quiz image

MA

FavoredDivisionism avatar
FavoredDivisionism
·
·
Download

Start Quiz

Study Flashcards

59 Questions

Посочете вярното твърдение

Всички отговори са верни

Кое от следните модели за внедряване на облачно архитектура има най-високо ниво на сигурност?

Private

С кое от следните понятия, правилно се описва следния запис? dc=bg, dc=company, cn=Users, cn=Sales

Distinguished name (DN)

Посочете атаките, които са насочени към операционната системa

логическа бомба, trap door, червей

Понятието „Матрица на достъпа“ е свързано с

DAC

Абревиатурата AAA означава

Authentication, Authorization, Accounting

Кой от следните модели за внедряване на облачна архитектура има най-добри характеристики по отношение на сигурност и възможност за разширяване?

Hybrid

Посочете вярното твърдение:

Всички отговори са верни

. От защитна стена от какъв тип може да бъде приложената извадка от журнален (log)? src IP src port dst IP dest port conn state 192.168.100.115 61614 8.9.10.11 25 established

Statefull packet filte

Посочете верните твърдения

● SMB протоколът използва UDP на порт 138 за пренасяне на данните ● SMB протоколът използва DNS или NetBIOS

Истина ли е, че процесът на предоставяне на достъп на клиент до компютърната мрежа, включва 7 стъпки?

True

Кой от изброените видове защитна стена работи на най-висок слой от TCP/IP модела?

application gateway

Вярно ли е, че EAP може да работи в различни устройства на мрежово и канално ниво?

True

Какъв е броят на правилата, които трябва да се спазват, за да се получи надежден протокол за автентикация?

4

Какви видове архитектури на системи за откриване на прониквания знаете?

точка-точка, централизирана, разпределена

Кое от понятията няма връзка с останалите?

● SaaS

Истина ли е, че при мрежите от тип peer-to-peer не могат да се налагат групови политики?

True

MAC spoofing е атака, при която се подменя ARP таблицата с цел фалшифициране на съответствието между IP и MAC адрес

False

Колко са областите за управление на мрежата според модела ISO за управление и наблюдение на мрежата?

5

При ABAC, коренът на доверието се извлича от?

● много източници, върху които субекта няма контрол

Коя от следните услуги предлага наемане на сървър с операционна система?

IaaS

Използване на пиратски софтуер счита ли се за нарушение от гледна точка на сигурността на информацията?

True

PKI е

Public Key Infrastructure

Кое от следните решения позволява блокиране на връзки от/към IP адреси от конкретна държава?

Защитна стена

Истина ли е, че Workgroup може да бъде част от Domain?

False

Вярно ли е твърдението, че SNMPv2 и SNMPv3 поддържат блоков трансфер на данни?

True

Истина ли е, че при мрежите от тип peer-to-peer, се налага създаване на потребители във всяко едно от устройствата, включени в мрежата?

True

Истина ли е, че базата данни на директорията, е оптимизирана за операция запис?

False

Истина ли е, че Ticket-Granting Server е сървър, който издава тикети, които удостоверяват техният преносител?

True

Истина ли е, че един домейн може да включва компютри, разположени в няколко сайта?

True

Истина ли е, че EAP може да работи в различни устройства на мрежово и канално ниво?

True

Истина ли е, че X.500 е създадена на базата LDAP?

False

Истина ли е, че протокол SMTP, може да се използва за репликация на базата данни на активната директория?

True

Истина ли е, че добрите практики за проектиране на компютърна мрежа, изискват отделяне в отделните сегменти на компютрите и IP телефоните?

True

Истина ли е, че глобалният каталог се използва за търсене на домейн, но не и в гора от домейни?

False

Истина ли е, че директорията е услуга, която поддържа в специализирана база данни, списък за обектите в организацията, подредени по определен начин?

True

Истина ли е, че директорийната услуга е самостоятелна услуга, която не ползва други услуги?

False

Кое множество от разрешения се използва за контрол на достъпа до споделени папки (shares)?

Full control, Change, Read

Вярно ли е, че Access Requestor е компонент на NAC решение?

True

Какъв е броят на компонентите, включени в Access management?

4

Кой от следните отговори не е верен?

● Защитната стена не позволява прилагането на строга автентикация;

Колко роли включва моделът на облачните услуги?

4

Кой метод за контрол на достъпа е подходящ за онлайн магазин, който излъчва филми към потребителите срещу фиксирана месечна такса и трябва да прилага политика за контрол на достъпа въз основа на възрастта на потребителя, оценката на съдържанието на филма и неговата дата на създаване?

ABAC

Вярно ли е, че при мрежите от тип peer-to-peer, няма нужда от компютър, работещ под управлението на сървърна операционна система?

True

Редовете в матрицата на достъпа указват:

имената на потребителитe

Посочете видовете IDS?

хибридни, мрежово базирана, хост базирана

Кои от изброените понятия имат връзка със система за наблюдение и управление на ИТ инфраструктурата?

SNMP, MIB, SMI

Истина ли е, че използването на ретината като фактор за автентикация, е метод с наймалка стойност на показателя False Acceptance Rate?

False

Ако в дадена папка за конкретен потребител е зададено, че „Share permission“ = Read и „NTFS permission“ = Full control, то потребителят има ефективно право:

Read

Коя от следните атаки не е насочена към комуникационния слой?

социален инженеринг

Истина ли е, че технологията „Man in the Middle“, е приложима при алгоритъм Diffie-Hellman?

False

С кое от съобщенията SNMP агент изпраща непоискано съобщение?

Trap

Вярно ли е, че компютърна мрежа изградена на принципа на двуслойния модел, не се мащабира добре при увеличаване на броя на възлите?

True

Истина ли е, че данните в активната директория, трябва да се отделят в дялове за по-лесно репликация на всички данни в гората?

False

Посочете вярното твърдение:

свойството наличност (availability) на един обект означава той да е работоспособен в произволен момент от време

Посочете недостатък на системите защита на крайните точки (end point security)?

● агентите на софтуера снижават производителността на устройството

Сензор, агент и мениджър са компоненти на:

Система за откриване на прониквания (IDS)

Кое от следните понятия включва всички останали?

Гора

IEEE 802.1x е:

Автентикация на базата на мрежови порт

Test your knowledge about cloud architecture, security models, attacks on operating systems, and access control concepts. Answer questions about different cloud deployment models and their security levels, as well as concepts like access control matrix and AAA abbreviation.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

Aviatrix ACE Exam Quiz
10 questions

Aviatrix ACE Exam Quiz

AdoringForethought avatar
AdoringForethought
Cloud Architecture Quiz
5 questions

Cloud Architecture Quiz

KnowledgeableNirvana avatar
KnowledgeableNirvana
Cloud Architecture and Design Patterns
58 questions
Use Quizgecko on...
Browser
Browser