Добавил:
Кафедра ВТ Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ZKI_OTVETY_sovest_sdelayte_paru_oshibok_4_1

.pdf
Скачиваний:
17
Добавлен:
28.01.2023
Размер:
1.88 Mб
Скачать

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Как можно восстановить зашифрованные файлы с помощью агента восстановления?

a.

Скопировать через программу резервного копирования нужные зашифрованные файлы на компьютер агента восстановления, где их и восстановить.

b.

Импортировать закрытый ключ агента восстановления администратору компьютера с EFS, от имени администратора окрыть нужные файлы

c.

Скопировать через флэшку нужные зашифрованные файлы на компьютер агента восстановления, где их и восстановить.

d.

Скопировать через сетевую папку общего доступа нужные зашифрованные файлы на компьютер агента восстановления, где их и восстановить.

Отзыв

Ваш ответ верный.

Правильные ответы: Импортировать закрытый ключ агента восстановления администратору компьютера с EFS, от имени администратора окрыть нужные файлы, Скопировать через программу резервного копирования нужные зашифрованные файлы на компьютер агента восстановления, где их и восстановить.

Вопрос 23

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

С какими объектами может быть ассоциирована групповая политика?

Выберите один или несколько ответов:

Компьютер

Домен

Сайт

Группа

Подразделение

Отзыв

Ваш ответ верный. Правильные ответы: Подразделение , Домен, Сайт

Вопрос 24

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Если вы для атаки пользуетесь чужими инструментами, не пытаясь даже автоматизировать сам

процесс, то вы - ...

a.

Новичок

b.

Профессионал

c.

Середняк

Отзыв

Ваш ответ верный.

Правильный ответ: Новичок

Вопрос 25

Неверно Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

При шифровании файла, расположенном на общей папке сервера, какой сертификат используется для шифрования?

a.

Сертификат администратора сервера

b.

Сертификат сервера, на котором расположена та самая шара

c.

Сертификат пользователя, автоматически сгенерированный для шифрующего пользователя на сервере.

d.

Сертификат локального пользователя того компьютера, на котором сидит пользователь, шифрующий файл в общей папке

Отзыв

Ваш ответ неправильный.

Правильный ответ: Сертификат пользователя, автоматически сгенерированный для шифрующего пользователя на сервере.

Вопрос 26

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Что является последней стадией атаки и всегда ли?

a.

Заметание следов, всегда

b.

Нанесение вреда атакуемому, но не всегда

c.

Заметание следов, но не всегда

d.

Нанесение вреда атакуемому, всегда

Отзыв

Ваш ответ верный.

Правильный ответ: Заметание следов, но не всегда

Вопрос 27

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какие алгоритмы и для чего применяются в EFS?

a.

Используется только асимметричное шифрование

b.

Используется симметричное шифрование для шифрования тела файла и асимметричное для шифрования заголовка файла

c.

Используется асимметричное шифрование для шифрования тела файла и симметричное для шифрования закрытого ключа

d.

Используется симметричное шифрование для шифрования тела файла и асимметричное для шифрования симметричного ключа

Отзыв

Ваш ответ верный.

Правильный ответ: Используется симметричное шифрование для шифрования тела файла и асимметричное для шифрования симметричного ключа

Вопрос 28

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Если файл зашифрован пользователем, то кроме него прочитать его сможет …?

Выберите один или несколько ответов: Владелец сертификата агента восстановления

Администратор

Больше никто, если не было агента восстановления

Администратор домена

Отзыв

Ваш ответ верный. Правильные ответы:

Владелец сертификата агента восстановления

,

Больше никто, если не было агента восстановления

Вопрос 29

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какой из центров выдачи сертификатов может работать в режиме «Offline»?

Выберите один ответ: Автономный подчинённый

Корпоративный подчиненный

Автономный единственный

Корпоративный корневой

Отзыв

Ваш ответ верный. Правильный ответ: Корпоративный корневой

Вопрос 30

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Выберите "три кита" аутентификации

Выберите один или несколько ответов:

Что ты знаешь (пароль)

Что ты сделал (процесс)

Что ты имеешь (ключ)

Что ты сломал (бандит)

Что ты есть (биометрия)

Отзыв

Ваш ответ верный.

Правильные ответы: Что ты есть (биометрия), Что ты имеешь (ключ), Что ты знаешь (пароль)

Вопрос 31

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Если вы хотите, чтобы ваш компьютер не отвечал на отправленные ему пакеты программы Ping,

то...

a.

В списке правил для входящих соединений в правиле "Диагностика основных сетей – запрос проверки связи ICMP (входящий трафик ICMPv4)" установить действие "Разрешить подключение"

b.

В списке правил для входящих соединений удалить правило "Диагностика основных сетей – запрос проверки связи ICMP (входящий трафик ICMPv4)"

c.

В списке правил для исходящих соединений в правиле "Диагностика основных сетей – запрос проверки связи ICMP (входящий трафик ICMPv4)" установить действие "Блокировать подключение"

d.

В списке правил для входящих соединений отключить правило "Диагностика основных сетей – запрос проверки связи ICMP (входящий трафик ICMPv4)"

e.

В списке правил для входящих соединений в правиле "Диагностика основных сетей – запрос проверки связи ICMP (входящий трафик ICMPv4)" установить действие "Блокировать подключение"

Отзыв

Ваш ответ верный.

Правильный ответ: В списке правил для входящих соединений в правиле "Диагностика основных сетей – запрос проверки связи ICMP (входящий трафик ICMPv4)" установить действие "Блокировать подключение"

Вопрос 32

Неверно Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Использование протокола HTTPS гарантирует …

Выберите один ответ: Аутентификацию клиента

Целостность трафика Обход карантина Аутентификацию сервера

Целостность трафика

Отзыв

Ваш ответ неправильный. Правильный ответ: Аутентификацию сервера

Вопрос 33

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Если центра выдачи сертификатов нет, то формируется

сертификат?

Отзыв

Ваш ответ верный. Верный ответ:

Если центра выдачи сертификатов нет, то формируется [Самоподписанный] сертификат?

Вопрос 34

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

К какому уровню модели эшелонированной обороны относится технология Proxy.

Выберите один ответ:

Хранение

Передача

Преобразование

Обработка

Отзыв

Ваш ответ верный. Правильный ответ: Передача

Вопрос 35

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какая проблема возникает у протокола FTP при работе через динамический NAT?

a.

FTP пытается открыть в ответ защищенное соединение на порт 20, а изначально соединение устанавливалось не защищенным.

b.

FTP пытается открыть защищенное соединение с контролем целостности пакетов

c.

Как и у прочих протоколов - никаких проблем

d.

FTP пытается открыть в ответ соединение на порт 20, а изначально соединение устанавливалось на порт 21.

Отзыв

Ваш ответ верный.

Правильный ответ: FTP пытается открыть в ответ соединение на порт 20, а изначально соединение устанавливалось на порт 21.

Вопрос 36

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Сколько соединений одновременно может поддерживать NAT?

a.

256

b.

65536

c.

16384

d.

131072

e.

2048

Отзыв

Ваш ответ верный.

Правильный ответ: 65536

Вопрос 37

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какова первая стадия атаки?

a.

Нанесение вреда

b.

Проникновение

c.

Повышение полномочий

d.

Разведка

Отзыв

Ваш ответ верный.

Правильный ответ: Разведка

Вопрос 38

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Если пользователь получает на файл запрет на какую-то операцию, а группа, в которую он входит, получает разрешение на ту же операцию, то каков будет конечный результат.

Выберите один ответ:

Операция разрешена только владельцу

Если оба назначения сделаны на один и тот же объект, то операция запрещена, если – нет, то выигрывает то назначение, которое сделано на ближайший объект, прежде всего – на сам файл

Операция разрешена тем, у кого есть полный доступ к каталогу, где находится файл

Операция пользователю запрещена

Отзыв