27 October 2015

Глава 10 программы ITE - IT Essentials (Версия 5.0a)

Каков наиболее эффективный способ защиты беспроводного трафика?
?WPA2 фильтрация MAC-адресов беспроводного адаптера
WEP сокрытие имени сети (SSID)

В чем заключается основная цель атак типа «отказ в обслуживании» (DoS-атак)?
сканирование данных на целевом сервере
получение всех адресов в адресной книге на сервере
упрощение доступа к внешним сетям
?устранение способности целевого сервера обрабатывать дополнительные запросы


Какая технология обеспечения безопасности на физическом уровне может хранить сведения для проверки подлинности пользователей, включать защиту лицензии ПО, предоставлять шифрование, а также аппаратную и программную проверку подлинности, специфичную для размещающей системы?

доступ с помощью карточки-ключа
двухфакторная защита
?модуль доверенной платформы (Trusted Platform Module, TPM)
биометрическая аутентификация

Какие две меры безопасности защитят рабочее место от атак типа социотехники? (Выберите два варианта.)
регулярное обновление всех компонентов операционной системы и антивирусного ПО
?регистрирование и сопровождение посетителей на территории компании
?обеспечение того, чтобы при каждом использовании карточки доступа доступ предоставлялся только одному пользователю
выполнение ежедневного резервного копирования данных
шифрование всех конфиденциальных данных, которые хранятся на серверах


Нужно утилизировать жесткий диск емкостью 2,5 Тбайт, содержащий конфиденциальную финансовую информацию. Какова рекомендуемая процедура для выполнения этой задачи?
?Разбить пластины диска молотком.
Погрузить диск в слабый раствор питьевой соды.
Просверлить жесткий диск.
Использовать функцию стирания данных.

Инженер занят устранением проблемы с безопасностью компьютера. Компьютер был подвергнут опасности злоумышленником из-за ненадежного пароля пользователя. Какое действие следует предпринять инженеру в качестве профилактической меры против возникновения этого типа атаки в будущем?
Проверить наличие новейших исправлений и обновлений ОС компьютера.
Проверить физическую безопасность всех офисов.
?Убедиться в соблюдении политики безопасности.
Просканировать компьютер с помощью защитного ПО.

Какие три вопроса следует задать организациям, занимающимся разработкой политики безопасности? (Выберите три варианта).
Каким образом будет выполняться расширение в будущем?
?Каковы возможные угрозы ресурсам организации?
?Какие ресурсы требуют защиты?
Когда требуется защищать ресурсы?
Какое страховое покрытие требуется?
?Что следует делать в случае нарушения безопасности?


Что ищет программа обнаружения вредоносного ПО при выполнении сканирования?
зеркала веб-сайтов
?шаблоны в программном коде ПО на компьютере
исправления, предотвращающие атаки обнаруженных вирусов или червей
пакет обновления

Какое действие поможет инженеру определить, вызвана ли атака типа «отказ в обслуживании» вредоносным ПО на узле?
Установить лжеантивирусное ПО на узле.
?Отключить узел от сети.
Отключить ActiveX и Silverlight на узле.
Войти в узел от имени другого пользователя.

На беспроводном маршрутизаторе было настроено включение порта. Порт 25 был определен в качестве запускающего порта, а порт 113 — в качестве открытого порта. Как это повлияет на сетевой трафик?
Весь трафик, отправляемый на порт 25 во внутреннюю сеть, также сможет использовать порт 113.
Любой трафик, использующий порт 25 при выходе из внутренней сети, также сможет передаваться из порта 113.
?Весь трафик, отправляемый из порта 25, будет открывать порт 113, пропуская входящий трафик во внутреннюю сеть через порт 113.
Любой трафик, поступающий на порт 25, позволяет использовать исходящий порт 113.

Какие две характеристики сетевого трафика отслеживаются, если сетевой инженер настроил межсетевой экран компании на работу в качестве фильтра пакетов? (Выберите два варианта.)
размер пакета
скорость пакетной передачи
?протоколы
физические адреса
?порты


Назовите две типичные меры физической безопасности, используемые в организациях для защиты компьютеров и систем. (Выберите два варианта.)
Регулярное обновление всех компонентов операционной системы и антивирусного ПО.
Замена программных межсетевых экранов аппаратными.
?Внедрение биометрической аутентификации.
?Отключение функции автозапуска в операционной системе.
Выполнение ежедневного резервного копирования данных.

Какой тип угрозы безопасности заключается в использовании сообщений электронной почты от законного отправителя с целью пригласить получателя этого сообщения посетить веб-сайт, для чего придется ввести конфиденциальную информацию?
рекламное ПО
?фишинг
червь
вирус-невидимка


Какие два объекта используются в асимметричном шифровании? (Выберите два варианта.)
?закрытый ключ
маркер
модуль TPM?открытый ключ
ключ DES


Пользователь принимает телефонный звонок от лица, которое называется сотрудником компании по предоставлению ИТ-услуг и просит пользователя подтвердить свои имя пользователя и пароль для проведения аудита. Какую угрозу безопасности представляет собой этот телефонный звонок?
спам
распределенный отказ в обслуживании (DDoS)
?социотехника
анонимное использование кейлоггеров


Какой вопрос является примером «открытого» вопроса, который инженер может задать при устранении проблемы, связанной с безопасностью?
?Какие симптомы Вы наблюдаете?
Обновлено ли Ваше ПО безопасности?
Открывали ли Вы вложения из подозрительного сообщения электронной почты?
Проводили ли Вы недавно сканирование компьютера на наличие вирусов?


Как называются шаблоны программного кода вирусов?
зеркала
?сигнатуры
таблицы определений вирусов
условно вредоносное ПО


Было замечено, что компьютеры сотрудников, использующих съемные флэш-накопители, заражаются вирусами и другим вредоносным ПО. Какие два действия могут предотвратить эту проблему в будущем? (Выберите два варианта.)
Настройка межсетевого экрана Windows для блокирования портов, используемых вирусами.
?Установка антивирусного ПО для сканирования съемных носителей при доступе к данным.
?Отключение функции автозапуска в операционной системе.
Включение модуля TPM в параметрах CMOS.
Исправление, удаление или отправка в карантин зараженных файлов.

Пользователь сообщил, что веб-обозреватель компьютера не отображает правильную домашнюю страницу даже после сброса страницы по умолчанию. В чем состоит возможная причина проблемы?
?Компьютер заражен шпионским ПО.
Параметры разрешения для папки были изменены с «Запретить» на «Разрешить».
На этом компьютере отключен UAC.
Вирус повредил загрузочный сектор системного диска.


В какой ситуации компьютерный инженер использует команду fixmbr в командной строке компьютера под управлением ОС Windows XP для решения проблемы с безопасностью?
если неавторизованные пользователи изменили настройки CMOS и требуется сбросить пароль CMOSесли разрешения для папки для членов группы с правами пользователей являются неверными
при повреждении загрузочного сектора системного диска вирусом
?при повреждении главной загрузочной записи системного диска вирусом


Какие две характеристики описывают программу-червь? (Выберите два варианта.)
заражает компьютеры, прикрепляясь к программному коду
находится в неактивном состоянии, пока не понадобится злоумышленнику
?является саморазмножающейся
?переходит на новые компьютеры без какого-либо вмешательства или знания пользователя выполняется при запуске ПО на компьютере


Все пользователи, работающие на определенном компьютере с ОС Windows 7, могут установить неавторизованное ПО. Помимо обучения пользователей основам правильного поведения в сфере обеспечения безопасности, что еще следует выполнить для решения этой проблемы?
?Включить UAC на компьютере.
Установить разрешения на папки для пользователей на «Запретить».
Изменить разрешения на файлы для пользователей на «Только для чтения».
Отключить учетные записи этих пользователей.

Глава 11

No comments:

Post a Comment