MA
59 Questions
13 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Посочете вярното твърдение

  • Класът top няма „висшестоящ клас“
  • Атрибутите на обектите в архитектурата на LDAP могат да бъдат задължителни и опционални
  • Всички отговори са верни (correct)
  • всеки LDAP сървър може да има собствена схема
  • Кое от следните модели за внедряване на облачно архитектура има най-високо ниво на сигурност?

    Private

    С кое от следните понятия, правилно се описва следния запис? dc=bg, dc=company, cn=Users, cn=Sales

    Distinguished name (DN)

    Посочете атаките, които са насочени към операционната системa

    <p>логическа бомба, trap door, червей</p> Signup and view all the answers

    Понятието „Матрица на достъпа“ е свързано с

    <p>DAC</p> Signup and view all the answers

    Абревиатурата AAA означава

    <p>Authentication, Authorization, Accounting</p> Signup and view all the answers

    Кой от следните модели за внедряване на облачна архитектура има най-добри характеристики по отношение на сигурност и възможност за разширяване?

    <p>Hybrid</p> Signup and view all the answers

    Посочете вярното твърдение:

    <p>Всички отговори са верни</p> Signup and view all the answers

    . От защитна стена от какъв тип може да бъде приложената извадка от журнален (log)? src IP src port dst IP dest port conn state 192.168.100.115 61614 8.9.10.11 25 established

    <p>Statefull packet filte</p> Signup and view all the answers

    Посочете верните твърдения

    <p>● SMB протоколът използва UDP на порт 138 за пренасяне на данните ● SMB протоколът използва DNS или NetBIOS</p> Signup and view all the answers

    Истина ли е, че процесът на предоставяне на достъп на клиент до компютърната мрежа, включва 7 стъпки?

    <p>True</p> Signup and view all the answers

    Кой от изброените видове защитна стена работи на най-висок слой от TCP/IP модела?

    <p>application gateway</p> Signup and view all the answers

    Вярно ли е, че EAP може да работи в различни устройства на мрежово и канално ниво?

    <p>True</p> Signup and view all the answers

    Какъв е броят на правилата, които трябва да се спазват, за да се получи надежден протокол за автентикация?

    <p>4</p> Signup and view all the answers

    Какви видове архитектури на системи за откриване на прониквания знаете?

    <p>точка-точка, централизирана, разпределена</p> Signup and view all the answers

    Кое от понятията няма връзка с останалите?

    <p>● SaaS</p> Signup and view all the answers

    Истина ли е, че при мрежите от тип peer-to-peer не могат да се налагат групови политики?

    <p>True</p> Signup and view all the answers

    MAC spoofing е атака, при която се подменя ARP таблицата с цел фалшифициране на съответствието между IP и MAC адрес

    <p>False</p> Signup and view all the answers

    Колко са областите за управление на мрежата според модела ISO за управление и наблюдение на мрежата?

    <p>5</p> Signup and view all the answers

    При ABAC, коренът на доверието се извлича от?

    <p>● много източници, върху които субекта няма контрол</p> Signup and view all the answers

    Коя от следните услуги предлага наемане на сървър с операционна система?

    <p>IaaS</p> Signup and view all the answers

    Използване на пиратски софтуер счита ли се за нарушение от гледна точка на сигурността на информацията?

    <p>True</p> Signup and view all the answers

    PKI е

    <p>Public Key Infrastructure</p> Signup and view all the answers

    Кое от следните решения позволява блокиране на връзки от/към IP адреси от конкретна държава?

    <p>Защитна стена</p> Signup and view all the answers

    Истина ли е, че Workgroup може да бъде част от Domain?

    <p>False</p> Signup and view all the answers

    Вярно ли е твърдението, че SNMPv2 и SNMPv3 поддържат блоков трансфер на данни?

    <p>True</p> Signup and view all the answers

    Истина ли е, че при мрежите от тип peer-to-peer, се налага създаване на потребители във всяко едно от устройствата, включени в мрежата?

    <p>True</p> Signup and view all the answers

    Истина ли е, че базата данни на директорията, е оптимизирана за операция запис?

    <p>False</p> Signup and view all the answers

    Истина ли е, че Ticket-Granting Server е сървър, който издава тикети, които удостоверяват техният преносител?

    <p>True</p> Signup and view all the answers

    Истина ли е, че един домейн може да включва компютри, разположени в няколко сайта?

    <p>True</p> Signup and view all the answers

    Истина ли е, че EAP може да работи в различни устройства на мрежово и канално ниво?

    <p>True</p> Signup and view all the answers

    Истина ли е, че X.500 е създадена на базата LDAP?

    <p>False</p> Signup and view all the answers

    Истина ли е, че протокол SMTP, може да се използва за репликация на базата данни на активната директория?

    <p>True</p> Signup and view all the answers

    Истина ли е, че добрите практики за проектиране на компютърна мрежа, изискват отделяне в отделните сегменти на компютрите и IP телефоните?

    <p>True</p> Signup and view all the answers

    Истина ли е, че глобалният каталог се използва за търсене на домейн, но не и в гора от домейни?

    <p>False</p> Signup and view all the answers

    Истина ли е, че директорията е услуга, която поддържа в специализирана база данни, списък за обектите в организацията, подредени по определен начин?

    <p>True</p> Signup and view all the answers

    Истина ли е, че директорийната услуга е самостоятелна услуга, която не ползва други услуги?

    <p>False</p> Signup and view all the answers

    Кое множество от разрешения се използва за контрол на достъпа до споделени папки (shares)?

    <p>Full control, Change, Read</p> Signup and view all the answers

    Вярно ли е, че Access Requestor е компонент на NAC решение?

    <p>True</p> Signup and view all the answers

    Какъв е броят на компонентите, включени в Access management?

    <p>4</p> Signup and view all the answers

    Кой от следните отговори не е верен?

    <p>● Защитната стена не позволява прилагането на строга автентикация;</p> Signup and view all the answers

    Колко роли включва моделът на облачните услуги?

    <p>4</p> Signup and view all the answers

    Кой метод за контрол на достъпа е подходящ за онлайн магазин, който излъчва филми към потребителите срещу фиксирана месечна такса и трябва да прилага политика за контрол на достъпа въз основа на възрастта на потребителя, оценката на съдържанието на филма и неговата дата на създаване?

    <p>ABAC</p> Signup and view all the answers

    Вярно ли е, че при мрежите от тип peer-to-peer, няма нужда от компютър, работещ под управлението на сървърна операционна система?

    <p>True</p> Signup and view all the answers

    Редовете в матрицата на достъпа указват:

    <p>имената на потребителитe</p> Signup and view all the answers

    Посочете видовете IDS?

    <p>хибридни, мрежово базирана, хост базирана</p> Signup and view all the answers

    Кои от изброените понятия имат връзка със система за наблюдение и управление на ИТ инфраструктурата?

    <p>SNMP, MIB, SMI</p> Signup and view all the answers

    Истина ли е, че използването на ретината като фактор за автентикация, е метод с наймалка стойност на показателя False Acceptance Rate?

    <p>False</p> Signup and view all the answers

    Ако в дадена папка за конкретен потребител е зададено, че „Share permission“ = Read и „NTFS permission“ = Full control, то потребителят има ефективно право:

    <p>Read</p> Signup and view all the answers

    Коя от следните атаки не е насочена към комуникационния слой?

    <p>социален инженеринг</p> Signup and view all the answers

    Истина ли е, че технологията „Man in the Middle“, е приложима при алгоритъм Diffie-Hellman?

    <p>False</p> Signup and view all the answers

    С кое от съобщенията SNMP агент изпраща непоискано съобщение?

    <p>Trap</p> Signup and view all the answers

    Вярно ли е, че компютърна мрежа изградена на принципа на двуслойния модел, не се мащабира добре при увеличаване на броя на възлите?

    <p>True</p> Signup and view all the answers

    Истина ли е, че данните в активната директория, трябва да се отделят в дялове за по-лесно репликация на всички данни в гората?

    <p>False</p> Signup and view all the answers

    Посочете вярното твърдение:

    <p>свойството наличност (availability) на един обект означава той да е работоспособен в произволен момент от време</p> Signup and view all the answers

    Посочете недостатък на системите защита на крайните точки (end point security)?

    <p>● агентите на софтуера снижават производителността на устройството</p> Signup and view all the answers

    Сензор, агент и мениджър са компоненти на:

    <p>Система за откриване на прониквания (IDS)</p> Signup and view all the answers

    Кое от следните понятия включва всички останали?

    <p>Гора</p> Signup and view all the answers

    IEEE 802.1x е:

    <p>Автентикация на базата на мрежови порт</p> Signup and view all the answers

    Use Quizgecko on...
    Browser
    Browser