Podcast
Questions and Answers
Посочете вярното твърдение
Посочете вярното твърдение
Кое от следните модели за внедряване на облачно архитектура има най-високо ниво на
сигурност?
Кое от следните модели за внедряване на облачно архитектура има най-високо ниво на сигурност?
Private
С кое от следните понятия, правилно се описва следния запис?
dc=bg, dc=company, cn=Users, cn=Sales
С кое от следните понятия, правилно се описва следния запис? dc=bg, dc=company, cn=Users, cn=Sales
Distinguished name (DN)
Посочете атаките, които са насочени към операционната системa
Посочете атаките, които са насочени към операционната системa
Signup and view all the answers
Понятието „Матрица на достъпа“ е свързано с
Понятието „Матрица на достъпа“ е свързано с
Signup and view all the answers
Абревиатурата AAA означава
Абревиатурата AAA означава
Signup and view all the answers
Кой от следните модели за внедряване на облачна архитектура има най-добри характеристики по отношение на сигурност и възможност за разширяване?
Кой от следните модели за внедряване на облачна архитектура има най-добри характеристики по отношение на сигурност и възможност за разширяване?
Signup and view all the answers
Посочете вярното твърдение:
Посочете вярното твърдение:
Signup and view all the answers
. От защитна стена от какъв тип може да бъде приложената извадка от журнален (log)?
src IP src port dst IP dest port conn state
192.168.100.115 61614 8.9.10.11 25 established
. От защитна стена от какъв тип може да бъде приложената извадка от журнален (log)? src IP src port dst IP dest port conn state 192.168.100.115 61614 8.9.10.11 25 established
Signup and view all the answers
Посочете верните твърдения
Посочете верните твърдения
Signup and view all the answers
Истина ли е, че процесът на предоставяне на достъп на клиент до компютърната мрежа,
включва 7 стъпки?
Истина ли е, че процесът на предоставяне на достъп на клиент до компютърната мрежа, включва 7 стъпки?
Signup and view all the answers
Кой от изброените видове защитна стена работи на най-висок слой от TCP/IP модела?
Кой от изброените видове защитна стена работи на най-висок слой от TCP/IP модела?
Signup and view all the answers
Вярно ли е, че EAP може да работи в различни устройства на мрежово и канално ниво?
Вярно ли е, че EAP може да работи в различни устройства на мрежово и канално ниво?
Signup and view all the answers
Какъв е броят на правилата, които трябва да се спазват, за да се получи надежден протокол
за автентикация?
Какъв е броят на правилата, които трябва да се спазват, за да се получи надежден протокол за автентикация?
Signup and view all the answers
Какви видове архитектури на системи за откриване на прониквания знаете?
Какви видове архитектури на системи за откриване на прониквания знаете?
Signup and view all the answers
Кое от понятията няма връзка с останалите?
Кое от понятията няма връзка с останалите?
Signup and view all the answers
Истина ли е, че при мрежите от тип peer-to-peer не могат да се налагат групови политики?
Истина ли е, че при мрежите от тип peer-to-peer не могат да се налагат групови политики?
Signup and view all the answers
MAC spoofing е атака, при която се подменя ARP таблицата с цел фалшифициране на
съответствието между IP и MAC адрес
MAC spoofing е атака, при която се подменя ARP таблицата с цел фалшифициране на съответствието между IP и MAC адрес
Signup and view all the answers
Колко са областите за управление на мрежата според модела ISO за управление и
наблюдение на мрежата?
Колко са областите за управление на мрежата според модела ISO за управление и наблюдение на мрежата?
Signup and view all the answers
При ABAC, коренът на доверието се извлича от?
При ABAC, коренът на доверието се извлича от?
Signup and view all the answers
Коя от следните услуги предлага наемане на сървър с операционна система?
Коя от следните услуги предлага наемане на сървър с операционна система?
Signup and view all the answers
Използване на пиратски софтуер счита ли се за нарушение от гледна точка на сигурността
на информацията?
Използване на пиратски софтуер счита ли се за нарушение от гледна точка на сигурността на информацията?
Signup and view all the answers
PKI е
PKI е
Signup and view all the answers
Кое от следните решения позволява блокиране на връзки от/към IP адреси от конкретна
държава?
Кое от следните решения позволява блокиране на връзки от/към IP адреси от конкретна държава?
Signup and view all the answers
Истина ли е, че Workgroup може да бъде част от Domain?
Истина ли е, че Workgroup може да бъде част от Domain?
Signup and view all the answers
Вярно ли е твърдението, че SNMPv2 и SNMPv3 поддържат блоков трансфер на данни?
Вярно ли е твърдението, че SNMPv2 и SNMPv3 поддържат блоков трансфер на данни?
Signup and view all the answers
Истина ли е, че при мрежите от тип peer-to-peer, се налага създаване на потребители във
всяко едно от устройствата, включени в мрежата?
Истина ли е, че при мрежите от тип peer-to-peer, се налага създаване на потребители във всяко едно от устройствата, включени в мрежата?
Signup and view all the answers
Истина ли е, че базата данни на директорията, е оптимизирана за операция запис?
Истина ли е, че базата данни на директорията, е оптимизирана за операция запис?
Signup and view all the answers
Истина ли е, че Ticket-Granting Server е сървър, който издава тикети, които удостоверяват
техният преносител?
Истина ли е, че Ticket-Granting Server е сървър, който издава тикети, които удостоверяват техният преносител?
Signup and view all the answers
Истина ли е, че един домейн може да включва компютри, разположени в няколко сайта?
Истина ли е, че един домейн може да включва компютри, разположени в няколко сайта?
Signup and view all the answers
Истина ли е, че EAP може да работи в различни устройства на мрежово и канално ниво?
Истина ли е, че EAP може да работи в различни устройства на мрежово и канално ниво?
Signup and view all the answers
Истина ли е, че X.500 е създадена на базата LDAP?
Истина ли е, че X.500 е създадена на базата LDAP?
Signup and view all the answers
Истина ли е, че протокол SMTP, може да се използва за репликация на базата данни на
активната директория?
Истина ли е, че протокол SMTP, може да се използва за репликация на базата данни на активната директория?
Signup and view all the answers
Истина ли е, че добрите практики за проектиране на компютърна мрежа, изискват отделяне
в отделните сегменти на компютрите и IP телефоните?
Истина ли е, че добрите практики за проектиране на компютърна мрежа, изискват отделяне в отделните сегменти на компютрите и IP телефоните?
Signup and view all the answers
Истина ли е, че глобалният каталог се използва за търсене на домейн, но не и в гора от
домейни?
Истина ли е, че глобалният каталог се използва за търсене на домейн, но не и в гора от домейни?
Signup and view all the answers
Истина ли е, че директорията е услуга, която поддържа в специализирана база данни,
списък за обектите в организацията, подредени по определен начин?
Истина ли е, че директорията е услуга, която поддържа в специализирана база данни, списък за обектите в организацията, подредени по определен начин?
Signup and view all the answers
Истина ли е, че директорийната услуга е самостоятелна услуга, която не ползва други
услуги?
Истина ли е, че директорийната услуга е самостоятелна услуга, която не ползва други услуги?
Signup and view all the answers
Кое множество от разрешения се използва за контрол на достъпа до споделени папки
(shares)?
Кое множество от разрешения се използва за контрол на достъпа до споделени папки (shares)?
Signup and view all the answers
Вярно ли е, че Access Requestor е компонент на NAC решение?
Вярно ли е, че Access Requestor е компонент на NAC решение?
Signup and view all the answers
Какъв е броят на компонентите, включени в Access management?
Какъв е броят на компонентите, включени в Access management?
Signup and view all the answers
Кой от следните отговори не е верен?
Кой от следните отговори не е верен?
Signup and view all the answers
Колко роли включва моделът на облачните услуги?
Колко роли включва моделът на облачните услуги?
Signup and view all the answers
Кой метод за контрол на достъпа е подходящ за онлайн магазин, който излъчва филми към
потребителите срещу фиксирана месечна такса и трябва да прилага политика за контрол на
достъпа въз основа на възрастта на потребителя, оценката на съдържанието на филма и
неговата дата на създаване?
Кой метод за контрол на достъпа е подходящ за онлайн магазин, който излъчва филми към потребителите срещу фиксирана месечна такса и трябва да прилага политика за контрол на достъпа въз основа на възрастта на потребителя, оценката на съдържанието на филма и неговата дата на създаване?
Signup and view all the answers
Вярно ли е, че при мрежите от тип peer-to-peer, няма нужда от компютър, работещ под
управлението на сървърна операционна система?
Вярно ли е, че при мрежите от тип peer-to-peer, няма нужда от компютър, работещ под управлението на сървърна операционна система?
Signup and view all the answers
Редовете в матрицата на достъпа указват:
Редовете в матрицата на достъпа указват:
Signup and view all the answers
Посочете видовете IDS?
Посочете видовете IDS?
Signup and view all the answers
Кои от изброените понятия имат връзка със система за наблюдение и управление на ИТ
инфраструктурата?
Кои от изброените понятия имат връзка със система за наблюдение и управление на ИТ инфраструктурата?
Signup and view all the answers
Истина ли е, че използването на ретината като фактор за автентикация, е метод с наймалка стойност на показателя False Acceptance Rate?
Истина ли е, че използването на ретината като фактор за автентикация, е метод с наймалка стойност на показателя False Acceptance Rate?
Signup and view all the answers
Ако в дадена папка за конкретен потребител е зададено, че „Share permission“ = Read и
„NTFS permission“ = Full control, то потребителят има ефективно право:
Ако в дадена папка за конкретен потребител е зададено, че „Share permission“ = Read и „NTFS permission“ = Full control, то потребителят има ефективно право:
Signup and view all the answers
Коя от следните атаки не е насочена към комуникационния слой?
Коя от следните атаки не е насочена към комуникационния слой?
Signup and view all the answers
Истина ли е, че технологията „Man in the Middle“, е приложима при алгоритъм Diffie-Hellman?
Истина ли е, че технологията „Man in the Middle“, е приложима при алгоритъм Diffie-Hellman?
Signup and view all the answers
С кое от съобщенията SNMP агент изпраща непоискано съобщение?
С кое от съобщенията SNMP агент изпраща непоискано съобщение?
Signup and view all the answers
Вярно ли е, че компютърна мрежа изградена на принципа на двуслойния модел, не се
мащабира добре при увеличаване на броя на възлите?
Вярно ли е, че компютърна мрежа изградена на принципа на двуслойния модел, не се мащабира добре при увеличаване на броя на възлите?
Signup and view all the answers
Истина ли е, че данните в активната директория, трябва да се отделят в дялове за по-лесно
репликация на всички данни в гората?
Истина ли е, че данните в активната директория, трябва да се отделят в дялове за по-лесно репликация на всички данни в гората?
Signup and view all the answers
Посочете вярното твърдение:
Посочете вярното твърдение:
Signup and view all the answers
Посочете недостатък на системите защита на крайните точки (end point security)?
Посочете недостатък на системите защита на крайните точки (end point security)?
Signup and view all the answers
Сензор, агент и мениджър са компоненти на:
Сензор, агент и мениджър са компоненти на:
Signup and view all the answers
Кое от следните понятия включва всички останали?
Кое от следните понятия включва всички останали?
Signup and view all the answers
IEEE 802.1x е:
IEEE 802.1x е:
Signup and view all the answers