59 Questions
Посочете вярното твърдение
Всички отговори са верни
Кое от следните модели за внедряване на облачно архитектура има най-високо ниво на сигурност?
Private
С кое от следните понятия, правилно се описва следния запис? dc=bg, dc=company, cn=Users, cn=Sales
Distinguished name (DN)
Посочете атаките, които са насочени към операционната системa
логическа бомба, trap door, червей
Понятието „Матрица на достъпа“ е свързано с
DAC
Абревиатурата AAA означава
Authentication, Authorization, Accounting
Кой от следните модели за внедряване на облачна архитектура има най-добри характеристики по отношение на сигурност и възможност за разширяване?
Hybrid
Посочете вярното твърдение:
Всички отговори са верни
. От защитна стена от какъв тип може да бъде приложената извадка от журнален (log)? src IP src port dst IP dest port conn state 192.168.100.115 61614 8.9.10.11 25 established
Statefull packet filte
Посочете верните твърдения
● SMB протоколът използва UDP на порт 138 за пренасяне на данните ● SMB протоколът използва DNS или NetBIOS
Истина ли е, че процесът на предоставяне на достъп на клиент до компютърната мрежа, включва 7 стъпки?
True
Кой от изброените видове защитна стена работи на най-висок слой от TCP/IP модела?
application gateway
Вярно ли е, че EAP може да работи в различни устройства на мрежово и канално ниво?
True
Какъв е броят на правилата, които трябва да се спазват, за да се получи надежден протокол за автентикация?
4
Какви видове архитектури на системи за откриване на прониквания знаете?
точка-точка, централизирана, разпределена
Кое от понятията няма връзка с останалите?
● SaaS
Истина ли е, че при мрежите от тип peer-to-peer не могат да се налагат групови политики?
True
MAC spoofing е атака, при която се подменя ARP таблицата с цел фалшифициране на съответствието между IP и MAC адрес
False
Колко са областите за управление на мрежата според модела ISO за управление и наблюдение на мрежата?
5
При ABAC, коренът на доверието се извлича от?
● много източници, върху които субекта няма контрол
Коя от следните услуги предлага наемане на сървър с операционна система?
IaaS
Използване на пиратски софтуер счита ли се за нарушение от гледна точка на сигурността на информацията?
True
PKI е
Public Key Infrastructure
Кое от следните решения позволява блокиране на връзки от/към IP адреси от конкретна държава?
Защитна стена
Истина ли е, че Workgroup може да бъде част от Domain?
False
Вярно ли е твърдението, че SNMPv2 и SNMPv3 поддържат блоков трансфер на данни?
True
Истина ли е, че при мрежите от тип peer-to-peer, се налага създаване на потребители във всяко едно от устройствата, включени в мрежата?
True
Истина ли е, че базата данни на директорията, е оптимизирана за операция запис?
False
Истина ли е, че Ticket-Granting Server е сървър, който издава тикети, които удостоверяват техният преносител?
True
Истина ли е, че един домейн може да включва компютри, разположени в няколко сайта?
True
Истина ли е, че EAP може да работи в различни устройства на мрежово и канално ниво?
True
Истина ли е, че X.500 е създадена на базата LDAP?
False
Истина ли е, че протокол SMTP, може да се използва за репликация на базата данни на активната директория?
True
Истина ли е, че добрите практики за проектиране на компютърна мрежа, изискват отделяне в отделните сегменти на компютрите и IP телефоните?
True
Истина ли е, че глобалният каталог се използва за търсене на домейн, но не и в гора от домейни?
False
Истина ли е, че директорията е услуга, която поддържа в специализирана база данни, списък за обектите в организацията, подредени по определен начин?
True
Истина ли е, че директорийната услуга е самостоятелна услуга, която не ползва други услуги?
False
Кое множество от разрешения се използва за контрол на достъпа до споделени папки (shares)?
Full control, Change, Read
Вярно ли е, че Access Requestor е компонент на NAC решение?
True
Какъв е броят на компонентите, включени в Access management?
4
Кой от следните отговори не е верен?
● Защитната стена не позволява прилагането на строга автентикация;
Колко роли включва моделът на облачните услуги?
4
Кой метод за контрол на достъпа е подходящ за онлайн магазин, който излъчва филми към потребителите срещу фиксирана месечна такса и трябва да прилага политика за контрол на достъпа въз основа на възрастта на потребителя, оценката на съдържанието на филма и неговата дата на създаване?
ABAC
Вярно ли е, че при мрежите от тип peer-to-peer, няма нужда от компютър, работещ под управлението на сървърна операционна система?
True
Редовете в матрицата на достъпа указват:
имената на потребителитe
Посочете видовете IDS?
хибридни, мрежово базирана, хост базирана
Кои от изброените понятия имат връзка със система за наблюдение и управление на ИТ инфраструктурата?
SNMP, MIB, SMI
Истина ли е, че използването на ретината като фактор за автентикация, е метод с наймалка стойност на показателя False Acceptance Rate?
False
Ако в дадена папка за конкретен потребител е зададено, че „Share permission“ = Read и „NTFS permission“ = Full control, то потребителят има ефективно право:
Read
Коя от следните атаки не е насочена към комуникационния слой?
социален инженеринг
Истина ли е, че технологията „Man in the Middle“, е приложима при алгоритъм Diffie-Hellman?
False
С кое от съобщенията SNMP агент изпраща непоискано съобщение?
Trap
Вярно ли е, че компютърна мрежа изградена на принципа на двуслойния модел, не се мащабира добре при увеличаване на броя на възлите?
True
Истина ли е, че данните в активната директория, трябва да се отделят в дялове за по-лесно репликация на всички данни в гората?
False
Посочете вярното твърдение:
свойството наличност (availability) на един обект означава той да е работоспособен в произволен момент от време
Посочете недостатък на системите защита на крайните точки (end point security)?
● агентите на софтуера снижават производителността на устройството
Сензор, агент и мениджър са компоненти на:
Система за откриване на прониквания (IDS)
Кое от следните понятия включва всички останали?
Гора
IEEE 802.1x е:
Автентикация на базата на мрежови порт
Test your knowledge about cloud architecture, security models, attacks on operating systems, and access control concepts. Answer questions about different cloud deployment models and their security levels, as well as concepts like access control matrix and AAA abbreviation.
Make Your Own Quizzes and Flashcards
Convert your notes into interactive study material.
Get started for free