Podcast
Questions and Answers
Посочете вярното твърдение
Посочете вярното твърдение
- Класът top няма „висшестоящ клас“
- Атрибутите на обектите в архитектурата на LDAP могат да бъдат задължителни и опционални
- Всички отговори са верни (correct)
- всеки LDAP сървър може да има собствена схема
Кое от следните модели за внедряване на облачно архитектура има най-високо ниво на
сигурност?
Кое от следните модели за внедряване на облачно архитектура има най-високо ниво на сигурност?
Private
С кое от следните понятия, правилно се описва следния запис?
dc=bg, dc=company, cn=Users, cn=Sales
С кое от следните понятия, правилно се описва следния запис? dc=bg, dc=company, cn=Users, cn=Sales
Distinguished name (DN)
Посочете атаките, които са насочени към операционната системa
Посочете атаките, които са насочени към операционната системa
Понятието „Матрица на достъпа“ е свързано с
Понятието „Матрица на достъпа“ е свързано с
Абревиатурата AAA означава
Абревиатурата AAA означава
Кой от следните модели за внедряване на облачна архитектура има най-добри характеристики по отношение на сигурност и възможност за разширяване?
Кой от следните модели за внедряване на облачна архитектура има най-добри характеристики по отношение на сигурност и възможност за разширяване?
Посочете вярното твърдение:
Посочете вярното твърдение:
. От защитна стена от какъв тип може да бъде приложената извадка от журнален (log)?
src IP src port dst IP dest port conn state
192.168.100.115 61614 8.9.10.11 25 established
. От защитна стена от какъв тип може да бъде приложената извадка от журнален (log)? src IP src port dst IP dest port conn state 192.168.100.115 61614 8.9.10.11 25 established
Посочете верните твърдения
Посочете верните твърдения
Истина ли е, че процесът на предоставяне на достъп на клиент до компютърната мрежа,
включва 7 стъпки?
Истина ли е, че процесът на предоставяне на достъп на клиент до компютърната мрежа, включва 7 стъпки?
Кой от изброените видове защитна стена работи на най-висок слой от TCP/IP модела?
Кой от изброените видове защитна стена работи на най-висок слой от TCP/IP модела?
Вярно ли е, че EAP може да работи в различни устройства на мрежово и канално ниво?
Вярно ли е, че EAP може да работи в различни устройства на мрежово и канално ниво?
Какъв е броят на правилата, които трябва да се спазват, за да се получи надежден протокол
за автентикация?
Какъв е броят на правилата, които трябва да се спазват, за да се получи надежден протокол за автентикация?
Какви видове архитектури на системи за откриване на прониквания знаете?
Какви видове архитектури на системи за откриване на прониквания знаете?
Кое от понятията няма връзка с останалите?
Кое от понятията няма връзка с останалите?
Истина ли е, че при мрежите от тип peer-to-peer не могат да се налагат групови политики?
Истина ли е, че при мрежите от тип peer-to-peer не могат да се налагат групови политики?
MAC spoofing е атака, при която се подменя ARP таблицата с цел фалшифициране на
съответствието между IP и MAC адрес
MAC spoofing е атака, при която се подменя ARP таблицата с цел фалшифициране на съответствието между IP и MAC адрес
Колко са областите за управление на мрежата според модела ISO за управление и
наблюдение на мрежата?
Колко са областите за управление на мрежата според модела ISO за управление и наблюдение на мрежата?
При ABAC, коренът на доверието се извлича от?
При ABAC, коренът на доверието се извлича от?
Коя от следните услуги предлага наемане на сървър с операционна система?
Коя от следните услуги предлага наемане на сървър с операционна система?
Използване на пиратски софтуер счита ли се за нарушение от гледна точка на сигурността
на информацията?
Използване на пиратски софтуер счита ли се за нарушение от гледна точка на сигурността на информацията?
PKI е
PKI е
Кое от следните решения позволява блокиране на връзки от/към IP адреси от конкретна
държава?
Кое от следните решения позволява блокиране на връзки от/към IP адреси от конкретна държава?
Истина ли е, че Workgroup може да бъде част от Domain?
Истина ли е, че Workgroup може да бъде част от Domain?
Вярно ли е твърдението, че SNMPv2 и SNMPv3 поддържат блоков трансфер на данни?
Вярно ли е твърдението, че SNMPv2 и SNMPv3 поддържат блоков трансфер на данни?
Истина ли е, че при мрежите от тип peer-to-peer, се налага създаване на потребители във
всяко едно от устройствата, включени в мрежата?
Истина ли е, че при мрежите от тип peer-to-peer, се налага създаване на потребители във всяко едно от устройствата, включени в мрежата?
Истина ли е, че базата данни на директорията, е оптимизирана за операция запис?
Истина ли е, че базата данни на директорията, е оптимизирана за операция запис?
Истина ли е, че Ticket-Granting Server е сървър, който издава тикети, които удостоверяват
техният преносител?
Истина ли е, че Ticket-Granting Server е сървър, който издава тикети, които удостоверяват техният преносител?
Истина ли е, че един домейн може да включва компютри, разположени в няколко сайта?
Истина ли е, че един домейн може да включва компютри, разположени в няколко сайта?
Истина ли е, че EAP може да работи в различни устройства на мрежово и канално ниво?
Истина ли е, че EAP може да работи в различни устройства на мрежово и канално ниво?
Истина ли е, че X.500 е създадена на базата LDAP?
Истина ли е, че X.500 е създадена на базата LDAP?
Истина ли е, че протокол SMTP, може да се използва за репликация на базата данни на
активната директория?
Истина ли е, че протокол SMTP, може да се използва за репликация на базата данни на активната директория?
Истина ли е, че добрите практики за проектиране на компютърна мрежа, изискват отделяне
в отделните сегменти на компютрите и IP телефоните?
Истина ли е, че добрите практики за проектиране на компютърна мрежа, изискват отделяне в отделните сегменти на компютрите и IP телефоните?
Истина ли е, че глобалният каталог се използва за търсене на домейн, но не и в гора от
домейни?
Истина ли е, че глобалният каталог се използва за търсене на домейн, но не и в гора от домейни?
Истина ли е, че директорията е услуга, която поддържа в специализирана база данни,
списък за обектите в организацията, подредени по определен начин?
Истина ли е, че директорията е услуга, която поддържа в специализирана база данни, списък за обектите в организацията, подредени по определен начин?
Истина ли е, че директорийната услуга е самостоятелна услуга, която не ползва други
услуги?
Истина ли е, че директорийната услуга е самостоятелна услуга, която не ползва други услуги?
Кое множество от разрешения се използва за контрол на достъпа до споделени папки
(shares)?
Кое множество от разрешения се използва за контрол на достъпа до споделени папки (shares)?
Вярно ли е, че Access Requestor е компонент на NAC решение?
Вярно ли е, че Access Requestor е компонент на NAC решение?
Какъв е броят на компонентите, включени в Access management?
Какъв е броят на компонентите, включени в Access management?
Кой от следните отговори не е верен?
Кой от следните отговори не е верен?
Колко роли включва моделът на облачните услуги?
Колко роли включва моделът на облачните услуги?
Кой метод за контрол на достъпа е подходящ за онлайн магазин, който излъчва филми към
потребителите срещу фиксирана месечна такса и трябва да прилага политика за контрол на
достъпа въз основа на възрастта на потребителя, оценката на съдържанието на филма и
неговата дата на създаване?
Кой метод за контрол на достъпа е подходящ за онлайн магазин, който излъчва филми към потребителите срещу фиксирана месечна такса и трябва да прилага политика за контрол на достъпа въз основа на възрастта на потребителя, оценката на съдържанието на филма и неговата дата на създаване?
Вярно ли е, че при мрежите от тип peer-to-peer, няма нужда от компютър, работещ под
управлението на сървърна операционна система?
Вярно ли е, че при мрежите от тип peer-to-peer, няма нужда от компютър, работещ под управлението на сървърна операционна система?
Редовете в матрицата на достъпа указват:
Редовете в матрицата на достъпа указват:
Посочете видовете IDS?
Посочете видовете IDS?
Кои от изброените понятия имат връзка със система за наблюдение и управление на ИТ
инфраструктурата?
Кои от изброените понятия имат връзка със система за наблюдение и управление на ИТ инфраструктурата?
Истина ли е, че използването на ретината като фактор за автентикация, е метод с наймалка стойност на показателя False Acceptance Rate?
Истина ли е, че използването на ретината като фактор за автентикация, е метод с наймалка стойност на показателя False Acceptance Rate?
Ако в дадена папка за конкретен потребител е зададено, че „Share permission“ = Read и
„NTFS permission“ = Full control, то потребителят има ефективно право:
Ако в дадена папка за конкретен потребител е зададено, че „Share permission“ = Read и „NTFS permission“ = Full control, то потребителят има ефективно право:
Коя от следните атаки не е насочена към комуникационния слой?
Коя от следните атаки не е насочена към комуникационния слой?
Истина ли е, че технологията „Man in the Middle“, е приложима при алгоритъм Diffie-Hellman?
Истина ли е, че технологията „Man in the Middle“, е приложима при алгоритъм Diffie-Hellman?
С кое от съобщенията SNMP агент изпраща непоискано съобщение?
С кое от съобщенията SNMP агент изпраща непоискано съобщение?
Вярно ли е, че компютърна мрежа изградена на принципа на двуслойния модел, не се
мащабира добре при увеличаване на броя на възлите?
Вярно ли е, че компютърна мрежа изградена на принципа на двуслойния модел, не се мащабира добре при увеличаване на броя на възлите?
Истина ли е, че данните в активната директория, трябва да се отделят в дялове за по-лесно
репликация на всички данни в гората?
Истина ли е, че данните в активната директория, трябва да се отделят в дялове за по-лесно репликация на всички данни в гората?
Посочете вярното твърдение:
Посочете вярното твърдение:
Посочете недостатък на системите защита на крайните точки (end point security)?
Посочете недостатък на системите защита на крайните точки (end point security)?
Сензор, агент и мениджър са компоненти на:
Сензор, агент и мениджър са компоненти на:
Кое от следните понятия включва всички останали?
Кое от следните понятия включва всички останали?
IEEE 802.1x е:
IEEE 802.1x е:
Flashcards
Cloud Deployment Model with Highest Security
Cloud Deployment Model with Highest Security
Private cloud architecture offers the highest level of security.
Distinguished Name (DN)
Distinguished Name (DN)
A unique identifier for an object in a directory service, like Active Directory.
OS Attacks
OS Attacks
Attacks targeting the operating system, like logic bombs and trap doors.
Access Control Matrix (AMC)
Access Control Matrix (AMC)
Signup and view all the flashcards
AAA
AAA
Signup and view all the flashcards
Hybrid Cloud
Hybrid Cloud
Signup and view all the flashcards
Statefull Packet Filtering Firewall
Statefull Packet Filtering Firewall
Signup and view all the flashcards
SMB Protocol
SMB Protocol
Signup and view all the flashcards
Client Network Access
Client Network Access
Signup and view all the flashcards
Application Gateway Firewall
Application Gateway Firewall
Signup and view all the flashcards
EAP
EAP
Signup and view all the flashcards
Authentication Protocol Rules
Authentication Protocol Rules
Signup and view all the flashcards
Intrusion Detection System Architectures
Intrusion Detection System Architectures
Signup and view all the flashcards
SaaS
SaaS
Signup and view all the flashcards
Peer-to-Peer Networks
Peer-to-Peer Networks
Signup and view all the flashcards
MAC Spoofing
MAC Spoofing
Signup and view all the flashcards
Network Management Domains
Network Management Domains
Signup and view all the flashcards
ABAC Trust
ABAC Trust
Signup and view all the flashcards
IaaS
IaaS
Signup and view all the flashcards
Software Piracy
Software Piracy
Signup and view all the flashcards
PKI
PKI
Signup and view all the flashcards
Firewall Blocking IP Ranges
Firewall Blocking IP Ranges
Signup and view all the flashcards
Workgroup and Domain
Workgroup and Domain
Signup and view all the flashcards
SNMPv2 and SNMPv3
SNMPv2 and SNMPv3
Signup and view all the flashcards
Peer-to-Peer User Creation
Peer-to-Peer User Creation
Signup and view all the flashcards
Directory Database
Directory Database
Signup and view all the flashcards