MA
59 Questions
14 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Посочете вярното твърдение

  • Класът top няма „висшестоящ клас“
  • Атрибутите на обектите в архитектурата на LDAP могат да бъдат задължителни и опционални
  • Всички отговори са верни (correct)
  • всеки LDAP сървър може да има собствена схема

Кое от следните модели за внедряване на облачно архитектура има най-високо ниво на сигурност?

Private

С кое от следните понятия, правилно се описва следния запис? dc=bg, dc=company, cn=Users, cn=Sales

Distinguished name (DN)

Посочете атаките, които са насочени към операционната системa

<p>логическа бомба, trap door, червей</p> Signup and view all the answers

Понятието „Матрица на достъпа“ е свързано с

<p>DAC</p> Signup and view all the answers

Абревиатурата AAA означава

<p>Authentication, Authorization, Accounting</p> Signup and view all the answers

Кой от следните модели за внедряване на облачна архитектура има най-добри характеристики по отношение на сигурност и възможност за разширяване?

<p>Hybrid</p> Signup and view all the answers

Посочете вярното твърдение:

<p>Всички отговори са верни (B)</p> Signup and view all the answers

. От защитна стена от какъв тип може да бъде приложената извадка от журнален (log)? src IP src port dst IP dest port conn state 192.168.100.115 61614 8.9.10.11 25 established

<p>Statefull packet filte</p> Signup and view all the answers

Посочете верните твърдения

<p>● SMB протоколът използва UDP на порт 138 за пренасяне на данните ● SMB протоколът използва DNS или NetBIOS (A)</p> Signup and view all the answers

Истина ли е, че процесът на предоставяне на достъп на клиент до компютърната мрежа, включва 7 стъпки?

<p>True (A)</p> Signup and view all the answers

Кой от изброените видове защитна стена работи на най-висок слой от TCP/IP модела?

<p>application gateway</p> Signup and view all the answers

Вярно ли е, че EAP може да работи в различни устройства на мрежово и канално ниво?

<p>True (A)</p> Signup and view all the answers

Какъв е броят на правилата, които трябва да се спазват, за да се получи надежден протокол за автентикация?

<p>4</p> Signup and view all the answers

Какви видове архитектури на системи за откриване на прониквания знаете?

<p>точка-точка, централизирана, разпределена</p> Signup and view all the answers

Кое от понятията няма връзка с останалите?

<p>● SaaS (C)</p> Signup and view all the answers

Истина ли е, че при мрежите от тип peer-to-peer не могат да се налагат групови политики?

<p>True (A)</p> Signup and view all the answers

MAC spoofing е атака, при която се подменя ARP таблицата с цел фалшифициране на съответствието между IP и MAC адрес

<p>False (B)</p> Signup and view all the answers

Колко са областите за управление на мрежата според модела ISO за управление и наблюдение на мрежата?

<p>5</p> Signup and view all the answers

При ABAC, коренът на доверието се извлича от?

<p>● много източници, върху които субекта няма контрол (D)</p> Signup and view all the answers

Коя от следните услуги предлага наемане на сървър с операционна система?

<p>IaaS</p> Signup and view all the answers

Използване на пиратски софтуер счита ли се за нарушение от гледна точка на сигурността на информацията?

<p>True (A)</p> Signup and view all the answers

PKI е

<p>Public Key Infrastructure</p> Signup and view all the answers

Кое от следните решения позволява блокиране на връзки от/към IP адреси от конкретна държава?

<p>Защитна стена</p> Signup and view all the answers

Истина ли е, че Workgroup може да бъде част от Domain?

<p>False (B)</p> Signup and view all the answers

Вярно ли е твърдението, че SNMPv2 и SNMPv3 поддържат блоков трансфер на данни?

<p>True (A)</p> Signup and view all the answers

Истина ли е, че при мрежите от тип peer-to-peer, се налага създаване на потребители във всяко едно от устройствата, включени в мрежата?

<p>True (A)</p> Signup and view all the answers

Истина ли е, че базата данни на директорията, е оптимизирана за операция запис?

<p>False (B)</p> Signup and view all the answers

Истина ли е, че Ticket-Granting Server е сървър, който издава тикети, които удостоверяват техният преносител?

<p>True (A)</p> Signup and view all the answers

Истина ли е, че един домейн може да включва компютри, разположени в няколко сайта?

<p>True (A)</p> Signup and view all the answers

Истина ли е, че EAP може да работи в различни устройства на мрежово и канално ниво?

<p>True (A)</p> Signup and view all the answers

Истина ли е, че X.500 е създадена на базата LDAP?

<p>False (B)</p> Signup and view all the answers

Истина ли е, че протокол SMTP, може да се използва за репликация на базата данни на активната директория?

<p>True (A)</p> Signup and view all the answers

Истина ли е, че добрите практики за проектиране на компютърна мрежа, изискват отделяне в отделните сегменти на компютрите и IP телефоните?

<p>True (A)</p> Signup and view all the answers

Истина ли е, че глобалният каталог се използва за търсене на домейн, но не и в гора от домейни?

<p>False (B)</p> Signup and view all the answers

Истина ли е, че директорията е услуга, която поддържа в специализирана база данни, списък за обектите в организацията, подредени по определен начин?

<p>True (A)</p> Signup and view all the answers

Истина ли е, че директорийната услуга е самостоятелна услуга, която не ползва други услуги?

<p>False (B)</p> Signup and view all the answers

Кое множество от разрешения се използва за контрол на достъпа до споделени папки (shares)?

<p>Full control, Change, Read</p> Signup and view all the answers

Вярно ли е, че Access Requestor е компонент на NAC решение?

<p>True (A)</p> Signup and view all the answers

Какъв е броят на компонентите, включени в Access management?

<p>4</p> Signup and view all the answers

Кой от следните отговори не е верен?

<p>● Защитната стена не позволява прилагането на строга автентикация; (A)</p> Signup and view all the answers

Колко роли включва моделът на облачните услуги?

<p>4</p> Signup and view all the answers

Кой метод за контрол на достъпа е подходящ за онлайн магазин, който излъчва филми към потребителите срещу фиксирана месечна такса и трябва да прилага политика за контрол на достъпа въз основа на възрастта на потребителя, оценката на съдържанието на филма и неговата дата на създаване?

<p>ABAC</p> Signup and view all the answers

Вярно ли е, че при мрежите от тип peer-to-peer, няма нужда от компютър, работещ под управлението на сървърна операционна система?

<p>True (A)</p> Signup and view all the answers

Редовете в матрицата на достъпа указват:

<p>имената на потребителитe</p> Signup and view all the answers

Посочете видовете IDS?

<p>хибридни, мрежово базирана, хост базирана</p> Signup and view all the answers

Кои от изброените понятия имат връзка със система за наблюдение и управление на ИТ инфраструктурата?

<p>SNMP, MIB, SMI</p> Signup and view all the answers

Истина ли е, че използването на ретината като фактор за автентикация, е метод с наймалка стойност на показателя False Acceptance Rate?

<p>False (B)</p> Signup and view all the answers

Ако в дадена папка за конкретен потребител е зададено, че „Share permission“ = Read и „NTFS permission“ = Full control, то потребителят има ефективно право:

<p>Read</p> Signup and view all the answers

Коя от следните атаки не е насочена към комуникационния слой?

<p>социален инженеринг</p> Signup and view all the answers

Истина ли е, че технологията „Man in the Middle“, е приложима при алгоритъм Diffie-Hellman?

<p>False (B)</p> Signup and view all the answers

С кое от съобщенията SNMP агент изпраща непоискано съобщение?

<p>Trap</p> Signup and view all the answers

Вярно ли е, че компютърна мрежа изградена на принципа на двуслойния модел, не се мащабира добре при увеличаване на броя на възлите?

<p>True (A)</p> Signup and view all the answers

Истина ли е, че данните в активната директория, трябва да се отделят в дялове за по-лесно репликация на всички данни в гората?

<p>False (B)</p> Signup and view all the answers

Посочете вярното твърдение:

<p>свойството наличност (availability) на един обект означава той да е работоспособен в произволен момент от време (B)</p> Signup and view all the answers

Посочете недостатък на системите защита на крайните точки (end point security)?

<p>● агентите на софтуера снижават производителността на устройството (D)</p> Signup and view all the answers

Сензор, агент и мениджър са компоненти на:

<p>Система за откриване на прониквания (IDS)</p> Signup and view all the answers

Кое от следните понятия включва всички останали?

<p>Гора (A)</p> Signup and view all the answers

IEEE 802.1x е:

<p>Автентикация на базата на мрежови порт</p> Signup and view all the answers

Flashcards

Cloud Deployment Model with Highest Security

Private cloud architecture offers the highest level of security.

Distinguished Name (DN)

A unique identifier for an object in a directory service, like Active Directory.

OS Attacks

Attacks targeting the operating system, like logic bombs and trap doors.

Access Control Matrix (AMC)

A table defining who has access to what.

Signup and view all the flashcards

AAA

Authentication, Authorization, and Accounting.

Signup and view all the flashcards

Hybrid Cloud

A cloud model combining public and private cloud.

Signup and view all the flashcards

Statefull Packet Filtering Firewall

Firewall that examines the context of network connections.

Signup and view all the flashcards

SMB Protocol

File sharing protocol using TCP and UDP.

Signup and view all the flashcards

Client Network Access

Steps involved in granting network access to a client.

Signup and view all the flashcards

Application Gateway Firewall

Firewall that examines application data, not just network packets.

Signup and view all the flashcards

EAP

Extensible Authentication Protocol allowing various authentication methods.

Signup and view all the flashcards

Authentication Protocol Rules

Rules a reliable authentication protocol must follow.

Signup and view all the flashcards

Intrusion Detection System Architectures

Various architectures for IDS, such as point-to-point and centralized.

Signup and view all the flashcards

SaaS

Software as a Service—applications delivered over a network.

Signup and view all the flashcards

Peer-to-Peer Networks

Networks without a central server.

Signup and view all the flashcards

MAC Spoofing

Falsifying the MAC address.

Signup and view all the flashcards

Network Management Domains

Areas of network management according to ISO standards.

Signup and view all the flashcards

ABAC Trust

Multiple sources determine the trust level.

Signup and view all the flashcards

IaaS

Infrastructure as a Service (computing resources).

Signup and view all the flashcards

Software Piracy

Using unauthorized software copies.

Signup and view all the flashcards

PKI

Public Key Infrastructure – system for managing public keys.

Signup and view all the flashcards

Firewall Blocking IP Ranges

Using firewalls to control access from specific country's IP addresses.

Signup and view all the flashcards

Workgroup and Domain

Workgroup is not part of a domain.

Signup and view all the flashcards

SNMPv2 and SNMPv3

Network management protocols supporting data block transfer.

Signup and view all the flashcards

Peer-to-Peer User Creation

Users need to be created on each device in peer-to-peer networks.

Signup and view all the flashcards

Directory Database

Database for objects in an organization, optimized for read operations.

Signup and view all the flashcards

Use Quizgecko on...
Browser
Browser