Экзамен от Циско (Cisco). Глава 10 - Безопасность.
Правильные ответы отмечены знаком +
Какие два объекта используются в асимметричном шифровании? (Выберите два варианта.)
+закрытый ключ
+открытый ключ
маркер
модуль TPM
ключ DES
----------------------------
Назовите две типичные меры физической безопасности, используемые в организациях для защиты компьютеров и систем. (Выберите два варианта.)
Регулярное обновление всех компонентов операционной системы и антивирусного ПО.
Замена программных межсетевых экранов аппаратными.
Выполнение ежедневного резервного копирования данных.
+Внедрение биометрической аутентификации.
+Отключение функции автозапуска в операционной системе.
------------------
Нужно утилизировать жесткий диск емкостью 2,5 Тбайт, содержащий конфиденциальную финансовую информацию. Какова рекомендуемая процедура для выполнения этой задачи?
Использовать функцию стирания данных.
Просверлить жесткий диск.
+Разбить пластины диска молотком.
Погрузить диск в слабый раствор питьевой соды.
------------------
На беспроводном маршрутизаторе было настроено включение порта. Порт 25 был определен в качестве запускающего порта, а порт 113 — в качестве открытого порта. Как это повлияет на сетевой трафик?
Весь трафик, отправляемый на порт 25 во внутреннюю сеть, также сможет использовать порт 113.
Любой трафик, использующий порт 25 при выходе из внутренней сети, также сможет передаваться из порта 113.
Любой трафик, поступающий на порт 25, позволяет использовать исходящий порт 113.
+Весь трафик, отправляемый из порта 25, будет открывать порт 113, пропуская входящий трафик во внутреннюю сеть через порт 113.
---------------------------
Все пользователи, работающие на определенном компьютере с ОС Windows 7, могут установить неавторизованное ПО. Помимо обучения пользователей основам правильного поведения в сфере обеспечения безопасности, что еще следует выполнить для решения этой проблемы?
Изменить разрешения на файлы для пользователей на «Только для чтения».
+Включить UAC на компьютере.
Установить разрешения на папки для пользователей на «Запретить».
Отключить учетные записи этих пользователей.
-------------------------
Каков наиболее эффективный способ защиты беспроводного трафика?
фильтрация MAC-адресов беспроводного адаптера
+WPA2
WEP
сокрытие имени сети (SSID)
-------------------------
Какие две характеристики описывают программу-червь? (Выберите два варианта.)
находится в неактивном состоянии, пока не понадобится злоумышленнику
+переходит на новые компьютеры без какого-либо вмешательства или знания пользователя
+является саморазмножающейся
выполняется при запуске ПО на компьютере
заражает компьютеры, прикрепляясь к программному коду
---------------------------
Какое действие поможет инженеру определить, вызвана ли атака типа «отказ в обслуживании» вредоносным ПО на узле?
Установить лжеантивирусное ПО на узле.
Отключить ActiveX и Silverlight на узле.
+Отключить узел от сети.
Войти в узел от имени другого пользователя.
----------------------------
Пользователь принимает телефонный звонок от лица, которое называется сотрудником компании по предоставлению ИТ-услуг и просит пользователя подтвердить свои имя пользователя и пароль для проведения аудита. Какую угрозу безопасности представляет собой этот телефонный звонок?
спам
распределенный отказ в обслуживании (DDoS)
+социотехника
анонимное использование кейлоггеров
--------------------------
Инженер занят устранением проблемы с безопасностью компьютера. Компьютер был подвергнут опасности злоумышленником из-за ненадежного пароля пользователя. Какое действие следует предпринять инженеру в качестве профилактической меры против возникновения этого типа атаки в будущем?
Просканировать компьютер с помощью защитного ПО.
Проверить физическую безопасность всех офисов.
+Убедиться в соблюдении политики безопасности.
Проверить наличие новейших исправлений и обновлений ОС компьютера.
----------------------------
В чем заключается основная цель атак типа «отказ в обслуживании» (DoS-атак)?
получение всех адресов в адресной книге на сервере
упрощение доступа к внешним сетям
+устранение способности целевого сервера обрабатывать дополнительные запросы
сканирование данных на целевом сервере
--------------------------
Какие две характеристики сетевого трафика отслеживаются, если сетевой инженер настроил межсетевой экран компании на работу в качестве фильтра пакетов? (Выберите два варианта.)
+протоколы
скорость пакетной передачи
физические адреса
размер пакета
+порты
------------------------------
Какая технология обеспечения безопасности на физическом уровне может хранить сведения для проверки подлинности пользователей, включать защиту лицензии ПО, предоставлять шифрование, а также аппаратную и программную проверку подлинности, специфичную для размещающей системы?
+модуль доверенной платформы (Trusted Platform Module, TPM)
двухфакторная защита
доступ с помощью карточки-ключа
биометрическая аутентификация
------------------------
Какие две меры безопасности защитят рабочее место от атак типа социотехники? (Выберите два варианта.)
+регистрирование и сопровождение посетителей на территории компании
шифрование всех конфиденциальных данных, которые хранятся на серверах
+обеспечение того, чтобы при каждом использовании карточки доступа доступ предоставлялся только одному пользователю
выполнение ежедневного резервного копирования данных
регулярное обновление всех компонентов операционной системы и антивирусного ПО
-------------------------
В какой ситуации компьютерный инженер использует команду fixmbr в командной строке компьютера под управлением ОС Windows XP для решения проблемы с безопасностью?
+при повреждении главной загрузочной записи системного диска вирусом
если разрешения для папки для членов группы с правами пользователей являются неверными
если неавторизованные пользователи изменили настройки CMOS и требуется сбросить пароль CMOS
при повреждении загрузочного сектора системного диска вирусом
----------------------
Какой тип угрозы безопасности заключается в использовании сообщений электронной почты от законного отправителя с целью пригласить получателя этого сообщения посетить веб-сайт, для чего придется ввести конфиденциальную информацию?
рекламное ПО
+фишинг
вирус-невидимка
червь
---------------------
Какие три вопроса следует задать организациям, занимающимся разработкой политики безопасности? (Выберите три варианта).
Когда требуется защищать ресурсы?
Каким образом будет выполняться расширение в будущем?
+Какие ресурсы требуют защиты?
+Что следует делать в случае нарушения безопасности?
+Каковы возможные угрозы ресурсам организации?
Какое страховое покрытие требуется?
---------------------------
Пользователь сообщил, что веб-обозреватель компьютера не отображает правильную домашнюю страницу даже после сброса страницы по умолчанию. В чем состоит возможная причина проблемы?
На этом компьютере отключен UAC.
Вирус повредил загрузочный сектор системного диска.
+Компьютер заражен шпионским ПО.
Параметры разрешения для папки были изменены с «Запретить» на «Разрешить».
-------------------
Как называются шаблоны программного кода вирусов?
+сигнатуры
таблицы определений вирусов
условно вредоносное ПО
зеркала
---------------------
Было замечено, что компьютеры сотрудников, использующих съемные флэш-накопители, заражаются вирусами и другим вредоносным ПО. Какие два действия могут предотвратить эту проблему в будущем? (Выберите два варианта.)
Исправление, удаление или отправка в карантин зараженных файлов.
Включение модуля TPM в параметрах CMOS.
Настройка межсетевого экрана Windows для блокирования портов, используемых вирусами.
+Отключение функции автозапуска в операционной системе.
+Установка антивирусного ПО для сканирования съемных носителей при доступе к данным.
-----------------
Что ищет программа обнаружения вредоносного ПО при выполнении сканирования?
исправления, предотвращающие атаки обнаруженных вирусов или червей
+шаблоны в программном коде ПО на компьютере
пакет обновления
зеркала веб-сайтов
Правильные ответы отмечены знаком +
Какие два объекта используются в асимметричном шифровании? (Выберите два варианта.)
+закрытый ключ
+открытый ключ
маркер
модуль TPM
ключ DES
----------------------------
Назовите две типичные меры физической безопасности, используемые в организациях для защиты компьютеров и систем. (Выберите два варианта.)
Регулярное обновление всех компонентов операционной системы и антивирусного ПО.
Замена программных межсетевых экранов аппаратными.
Выполнение ежедневного резервного копирования данных.
+Внедрение биометрической аутентификации.
+Отключение функции автозапуска в операционной системе.
------------------
Нужно утилизировать жесткий диск емкостью 2,5 Тбайт, содержащий конфиденциальную финансовую информацию. Какова рекомендуемая процедура для выполнения этой задачи?
Использовать функцию стирания данных.
Просверлить жесткий диск.
+Разбить пластины диска молотком.
Погрузить диск в слабый раствор питьевой соды.
------------------
На беспроводном маршрутизаторе было настроено включение порта. Порт 25 был определен в качестве запускающего порта, а порт 113 — в качестве открытого порта. Как это повлияет на сетевой трафик?
Весь трафик, отправляемый на порт 25 во внутреннюю сеть, также сможет использовать порт 113.
Любой трафик, использующий порт 25 при выходе из внутренней сети, также сможет передаваться из порта 113.
Любой трафик, поступающий на порт 25, позволяет использовать исходящий порт 113.
+Весь трафик, отправляемый из порта 25, будет открывать порт 113, пропуская входящий трафик во внутреннюю сеть через порт 113.
---------------------------
Все пользователи, работающие на определенном компьютере с ОС Windows 7, могут установить неавторизованное ПО. Помимо обучения пользователей основам правильного поведения в сфере обеспечения безопасности, что еще следует выполнить для решения этой проблемы?
Изменить разрешения на файлы для пользователей на «Только для чтения».
+Включить UAC на компьютере.
Установить разрешения на папки для пользователей на «Запретить».
Отключить учетные записи этих пользователей.
-------------------------
Каков наиболее эффективный способ защиты беспроводного трафика?
фильтрация MAC-адресов беспроводного адаптера
+WPA2
WEP
сокрытие имени сети (SSID)
-------------------------
Какие две характеристики описывают программу-червь? (Выберите два варианта.)
находится в неактивном состоянии, пока не понадобится злоумышленнику
+переходит на новые компьютеры без какого-либо вмешательства или знания пользователя
+является саморазмножающейся
выполняется при запуске ПО на компьютере
заражает компьютеры, прикрепляясь к программному коду
---------------------------
Какое действие поможет инженеру определить, вызвана ли атака типа «отказ в обслуживании» вредоносным ПО на узле?
Установить лжеантивирусное ПО на узле.
Отключить ActiveX и Silverlight на узле.
+Отключить узел от сети.
Войти в узел от имени другого пользователя.
----------------------------
Пользователь принимает телефонный звонок от лица, которое называется сотрудником компании по предоставлению ИТ-услуг и просит пользователя подтвердить свои имя пользователя и пароль для проведения аудита. Какую угрозу безопасности представляет собой этот телефонный звонок?
спам
распределенный отказ в обслуживании (DDoS)
+социотехника
анонимное использование кейлоггеров
--------------------------
Инженер занят устранением проблемы с безопасностью компьютера. Компьютер был подвергнут опасности злоумышленником из-за ненадежного пароля пользователя. Какое действие следует предпринять инженеру в качестве профилактической меры против возникновения этого типа атаки в будущем?
Просканировать компьютер с помощью защитного ПО.
Проверить физическую безопасность всех офисов.
+Убедиться в соблюдении политики безопасности.
Проверить наличие новейших исправлений и обновлений ОС компьютера.
----------------------------
В чем заключается основная цель атак типа «отказ в обслуживании» (DoS-атак)?
получение всех адресов в адресной книге на сервере
упрощение доступа к внешним сетям
+устранение способности целевого сервера обрабатывать дополнительные запросы
сканирование данных на целевом сервере
--------------------------
Какие две характеристики сетевого трафика отслеживаются, если сетевой инженер настроил межсетевой экран компании на работу в качестве фильтра пакетов? (Выберите два варианта.)
+протоколы
скорость пакетной передачи
физические адреса
размер пакета
+порты
------------------------------
Какая технология обеспечения безопасности на физическом уровне может хранить сведения для проверки подлинности пользователей, включать защиту лицензии ПО, предоставлять шифрование, а также аппаратную и программную проверку подлинности, специфичную для размещающей системы?
+модуль доверенной платформы (Trusted Platform Module, TPM)
двухфакторная защита
доступ с помощью карточки-ключа
биометрическая аутентификация
------------------------
Какие две меры безопасности защитят рабочее место от атак типа социотехники? (Выберите два варианта.)
+регистрирование и сопровождение посетителей на территории компании
шифрование всех конфиденциальных данных, которые хранятся на серверах
+обеспечение того, чтобы при каждом использовании карточки доступа доступ предоставлялся только одному пользователю
выполнение ежедневного резервного копирования данных
регулярное обновление всех компонентов операционной системы и антивирусного ПО
-------------------------
В какой ситуации компьютерный инженер использует команду fixmbr в командной строке компьютера под управлением ОС Windows XP для решения проблемы с безопасностью?
+при повреждении главной загрузочной записи системного диска вирусом
если разрешения для папки для членов группы с правами пользователей являются неверными
если неавторизованные пользователи изменили настройки CMOS и требуется сбросить пароль CMOS
при повреждении загрузочного сектора системного диска вирусом
----------------------
Какой тип угрозы безопасности заключается в использовании сообщений электронной почты от законного отправителя с целью пригласить получателя этого сообщения посетить веб-сайт, для чего придется ввести конфиденциальную информацию?
рекламное ПО
+фишинг
вирус-невидимка
червь
---------------------
Какие три вопроса следует задать организациям, занимающимся разработкой политики безопасности? (Выберите три варианта).
Когда требуется защищать ресурсы?
Каким образом будет выполняться расширение в будущем?
+Какие ресурсы требуют защиты?
+Что следует делать в случае нарушения безопасности?
+Каковы возможные угрозы ресурсам организации?
Какое страховое покрытие требуется?
---------------------------
Пользователь сообщил, что веб-обозреватель компьютера не отображает правильную домашнюю страницу даже после сброса страницы по умолчанию. В чем состоит возможная причина проблемы?
На этом компьютере отключен UAC.
Вирус повредил загрузочный сектор системного диска.
+Компьютер заражен шпионским ПО.
Параметры разрешения для папки были изменены с «Запретить» на «Разрешить».
-------------------
Как называются шаблоны программного кода вирусов?
+сигнатуры
таблицы определений вирусов
условно вредоносное ПО
зеркала
---------------------
Было замечено, что компьютеры сотрудников, использующих съемные флэш-накопители, заражаются вирусами и другим вредоносным ПО. Какие два действия могут предотвратить эту проблему в будущем? (Выберите два варианта.)
Исправление, удаление или отправка в карантин зараженных файлов.
Включение модуля TPM в параметрах CMOS.
Настройка межсетевого экрана Windows для блокирования портов, используемых вирусами.
+Отключение функции автозапуска в операционной системе.
+Установка антивирусного ПО для сканирования съемных носителей при доступе к данным.
-----------------
Что ищет программа обнаружения вредоносного ПО при выполнении сканирования?
исправления, предотвращающие атаки обнаруженных вирусов или червей
+шаблоны в программном коде ПО на компьютере
пакет обновления
зеркала веб-сайтов
No comments:
Post a Comment