======================================== Тест: «Сети и телекоммуникации: экзамен» Дата загрузки: 03.02.2026 23:41:46 ======================================== Всего вопросов: 819 Вопросов с ответами: 729 ---------------------------------------- Вопрос #51090 Основной (неделимой) единицей сетевого информационного обмена является: [+] Пакет [-] Бит [-] Канал Вопрос #51092 Узел сети, с помощью которого соединяются две сети построенные по одинаковой технологии: [+] мост [-] шлюз [-] хаб [-] мультиплексор Вопрос #51093 Уязвимость – это: [?] действие или событие, способное нарушить безопасность информационных систем [?] недостаточный уровень обеспечения безопасности [?] потенциальный путь для выполнения атаки [?] возможность нанести ущерб системе Вопрос #51094 Cервер под управлением Windows Server 2003, на котором установлена и работает служба Active Directory – это [-] OU [+] контроллер домена [-] сайт Вопрос #51097 Что выполняет функцию трансляции сетевых адресов? [+] межсетевой экран [-] система обнаружения вторжений [-] браузер [-] антивирус Вопрос #51098 В каком домене находится запись ресурса PTR для компьютера с IP-адресом 10.11.86.4? [?] in-addr.arpa.4.86.11.10 [?] 4.86.11.10.in-addr.arpa [?] 10.11.86.4.in-addr.arpa Вопрос #51100 Какая команда сетевой диагностики Windows Server используется для отображения текущего кэша DNS? [?] netstat [?] ipconfig [?] tracert [?] ping Вопрос #51103 Каково основное преимущество использования балансировщика нагрузки в серверной среде? [+] Для распределения входящего трафика по нескольким серверам [-] Для повышения безопасности [-] Для повышения производительности сервера [-] Чтобы включить удаленный доступ [-] Для упрощения обслуживания Вопрос #51105 Каковы недостатки частных сетей? [-] удаленные сайты не могут осуществлять обмен информацией незамедлительно [+] высокая стоимость [-] информация не сохраняется в секрете Вопрос #51107 В чем основное различие между сетью 5G и сетью WIFI? [?] Сеть 5G более безопасна [?] Сеть 5G быстрее [?] Сеть 5G имеет более высокий частотный диапазон [?] Сеть 5G имеет меньший радиус действия Вопрос #51108 Процесс преобразования открытого текста в шифрованный: [+] шифрование [-] криптография [-] дешифрование Вопрос #51112 В чем особенность работы VPN? [-] шифровании трафика [-] аутентификации систем [+] создании канала связывающего две системы Вопрос #51115 Безопасность циркулирующих данных через открытые каналы связи обеспечивает … [-] наличие электронного ключа [+] защищенная виртуальная сеть [-] электронная подпись [-] резервное копирование данных Вопрос #51118 В чем главный недостаток сети WIFI? [?] Это менее удобно, чем проводная сеть [?] Менее безопасна, чем проводная сеть [?] Это медленнее, чем проводная сеть [?] Это дороже, чем проводная сеть Вопрос #51121 Сколько типов VPN систем существует? [?] 1 [?] 4 [?] 2 [?] 3 Вопрос #51126 Как настроить статический IP-адрес на сервере Windows? [+] С помощью утилиты настройки сети в диспетчере серверов. [-] С помощью Центра управления сетями и общим доступом в Панели управления [-] С помощью команды netsh [-] С помощью команды ipconfig Вопрос #51128 Главная цель мер, предпринимаемых на административном уровне: [+] сформировать программу безопасности и обеспечить ее выполнение [-] отчитаться перед вышестоящими инстанциями [-] выполнить положения действующего законодательства Вопрос #51129 Как вы можете создать нового пользователя в Windows Server? [-] Используя команду «net user» в командной строке [-] Запустить команду «adduser» в командной строке. [+] Все вышеперечисленное [-] Перейдя в «Панель управления» > Учетные записи пользователей» и нажав «Добавить нового пользователя». [-] Используя "New-LocalUser" cmdlet in PowerShel. Вопрос #51135 Что из нижеперечисленного НЕ является распространенной операционной системой, используемой для серверов? [-] Windows [-] Unix [+] MacOS [-] Solaris [-] Linux Вопрос #51136 В чем основное преимущество сети 5G для бизнеса? [-] Повышение гибкости в организации работы [-] Повышение эффективности и производительности [-] Улучшение коммуникации между сотрудниками [+] Все вышеперечисленное Вопрос #51140 Какая операционная система была на первых компьютерах? [+] MS DOS [-] Unix [-] Linux [-] Windows [-] MD SOS Вопрос #51145 Какие устройства объединяют сети на канальном уровне? [?] мосты [?] мосты, коммутаторы [?] коммутаторы [?] среди перечисленных устройств нет правильных Вопрос #51152 Для чего используется RAID в серверной среде? [+] Для обеспечения избыточности данных [-] Чтобы включить удаленный доступ [-] Для повышения безопасности [-] Для повышения производительности [-] Для упрощения обслуживания Вопрос #51153 МАС-адрес – это: [-] адрес, назначаемый динамически при входе в сеть [+] адреса, назначаемые производителями оборудования и являющиеся уникальными [-] адрес, выбираемый пользователем при входе в сеть Вопрос #51158 В чем заключается разграничение доступа в вычислительной системе? [-] в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы [-] в перекрытии на период эксплуатации всех нештатных и технологических подходов к аппаратуре [+] в разделении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями [-] в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям Вопрос #51168 Эффективность компьютерной связи зависит обычно от: [-] Емкости памяти, [-] Все вышеперечисленное [-] Производительности процессора [+] Пропускной способности Вопрос #51169 Вы настраиваете принтер на компьютере под управлением Windows Server 2003. Компьютер будет использоваться в качестве сервера печати. Вы планируете использовать принтер, в настоящий момент подключенный к сети как изолированное устройство печати. Принтер какого типа следует добавить на сервер печати? [?] сетевой [?] общий [?] удаленный Вопрос #51171 Какое назначение службы DNS? [-] синхронизация времени [-] поддержка функционирования сети [+] разрешения системных имен и их преобразования в IP адреса Вопрос #51172 Центральная машина сети называется: [-] Маршрутизатором [+] Сервером [-] Центральным процессором Вопрос #51176 Наиболее распространены угрозы информационной безопасности сети: [+] Сбой (отказ) оборудования, нелегальное копирование данных [-] Моральный износ сети, инсайдерство [-] Распределенный доступ клиент, отказ оборудования Вопрос #51186 Каков широковещательный адрес для подсети с сетевым адресом 192.168.1.0 и маской подсети 255.255.255.0? [?] 192.168.1.0 [?] 192.168.1.255 [?] 255.255.255.0 [?] 0.0.0.0 [?] 192.168.0.255 Вопрос #51192 Именно этот протокол объединил отдельные компьютерные сети во всемирную сеть Интернет: [?] HTTP [?] IP [?] Протокол Венского конгресса Вопрос #51193 Что из нижеперечисленного НЕ является общепринятой мерой безопасности для защиты от вирусов и вредоносных программ? [+] Шифрование [-] ничего из вышеперечисленного [-] Брандмауэры [-] Антивирусное программное обеспечение Вопрос #51197 Сетевой шлюз это: [-] устройство подключения компьютера к телефонной сети [+] аппаратный маршрутизатор или программное обеспечение для сопряжения компьютерных сетей, использующих разные протоколы [-] устройство внешней памяти [-] встроенный межсетевой экран Вопрос #51198 Как называется процесс, когда сервер получает запрос и отправляет ответ? [-] Маршрутизация [-] Пинг [-] Пакетная коммутация [-] рукопожатие [+] Запрос/ответ Вопрос #51211 Старшие биты 4-байтного IP-адреса определяют: [-] номер хоста [+] номер сети [-] номер подсети [-] МАС-адрес Вопрос #51215 Сеть 10.0.0.0/8 является [-] сетью с публичными ip-адресами [-] сетью класса С и состоит из приватных ip-адресов [+] сетью класса А и состоит из приватных ip-адресов Вопрос #51220 Какая запись ресурса используется для разрешения доменных имен, указываемых в адресах электронной почты, в IP-адрес связанного с доменом почтового сервера? [-] PTR [+] MX [-] CNAME Вопрос #51222 Если требуется ограничить доступ к оснастке, как сконфигурировать содержащую ее консоль ММС? [-] нажать кнопку Ограничить доступ и выбрать из списка [+] сохранить в одном из пользовательских режимов, в зависимости от требуемых условий ограничения доступа [-] удалить разрешения из списка ограничения доступа Вопрос #51233 Какой уровень эталонной модели OSI отвечает за маршрутизацию? [-] транспортный [+] сетевой [-] канальный Вопрос #51241 Какие учетные записи имеются по умолчанию в Windows 2000? [?] администратор, Пользователь, Гость [?] администратор, Пользователь [?] администратор, Гость Вопрос #51245 Как называется состояние защищенности личности, общества и государства от внутренних и внешних угроз, которое позволяет обеспечить конституционные права, свободы, достойные качество и уровень жизни граждан, суверенитет, территориальную целостность и устойчивое развитие Российской Федерации, оборону и безопасность государства? [?] общественная безопасность [?] национальная безопасность [?] информационная безопасность [?] государственная безопасность Вопрос #51250 Какие из указанных контрмер позволяют компенсировать физические уязвимости? [-] антивирусное программное обеспечение [+] охрана [+] бейдж (идентификационную карточку) Вопрос #51252 Объектно-ориентированный подход помогает справляться с: [-] недостаточной реактивностью систем [+] сложностью систем [-] некачественным пользовательским интерфейсом Вопрос #51257 Формирование политики безопасности организации относится к: [?] правовым мерам обеспечения безопасности [?] морально-этическим мерам обеспечения безопасности [?] техническим мерам обеспечения безопасности [?] организационным мерам обеспечения безопасности Вопрос #51263 Когда был изобретен телефон? [-] 1882 г. [-] 1880 г. [+] 1876 г. [-] 1878 г. Вопрос #51286 Что из следующего НЕ является распространенной причиной низкой скорости Wi-Fi? [?] Количество устройств, подключенных к сети [?] Качество интернет-провайдера [?] Расстояние от роутера [?] Помехи от других электронных устройств Вопрос #51289 Как обычно осуществляется разрешение имен в собственных доменах Windows Server 2003? [-] посредством SNMP [+] посредством DNS [-] посредством DHCP Вопрос #51294 Когда сотрудники организации должны в первый раз проходить обучение безопасности? [-] в течении первого месяца работы [+] при приеме на работу [-] в соответствии с планами обучения безопасности данного подразделения Вопрос #51298 В чем основное преимущество использования нулевых клиентов в сети? [+] Снижение затрат на оборудование и обслуживание. [-] Повышение производительности и надежности. [-] Повышенная гибкость и масштабируемость. Вопрос #51307 Что такое атака типа «отказ в обслуживании» (DoS)? [-] Атака, целью которой является нарушение нормального функционирования сети или устройства. [+] Атака, целью которой является сделать сеть или устройство недоступными для пользователей. [-] Атака, направленная на кражу конфиденциальных данных [-] Все вышеперечисленное Вопрос #51308 Троянский конь – это: [+] законченная и независимая программа, которая разработана для выполнения вредоносных действий под видом полезной и интересной программы: [-] это самораспространяющаяся и самовоспроизводящаяся программа, которая «переползает» от системы к системе без всякой помощи со стороны жертвы [-] программный код, внедряющийся в исполняемый код других программ и активизирующийся при их запуске Вопрос #51309 Что из перечисленного НЕ является типом контроля доступа? [+] Физическая безопасность [-] Управление доступом на основе ролей [-] Дискреционный контроль доступа [-] Контроль доступа на основе правил Вопрос #51311 Жесткий диск на сервере Windows Server 2003 вышел из строя. Вы заменили диск, загрузили систему, инициализировали новый диск и создали на нем новый том NTFS. Теперь вы намерены восстановить данные, которые хранились на старом диске, из последнего архива. Как следует восстанавливать эти данные? [-] скопировать данные на диск с помощью консоли восстановления [-] восстановить данные, используя архив ASR [+] запустить мастер восстановления из программы Архивация данных Вопрос #51312 Какая команда сетевой диагностики Windows Server используется для отображения текущих активных сеансов на сервере? [?] sessions [?] ping [?] tracert [?] netstat Вопрос #51316 Что является основной причиной распространения использования беспроводных технологий? [+] недорогой метод соединения информационных систем [-] высокая защищенность соединений [-] высокая скорость передачи данных Вопрос #51323 Программа netstat предназначена для: [+] выявления сетевых соединений активных в данный момент [-] отображения всех активных процессов [-] выявления процессов поддерживающих открытое состояние порта Вопрос #51329 Какой IP-адрес требуется клиентскому ПК, обращающемуся к Web-серверам в Интернете через маршрутизатор NAT [?] зарегистрированный и незарегистрированный [?] зарегистрированный [?] незарегистрированный Вопрос #51336 Как часто надо проводить переобучение сотрудников информационной безопасности? [?] раз в год [?] раз в месяц [?] раз в два года Вопрос #51340 Жесткая ссылка на файл в ОС Linux: [-] структура, содержащая сведения о расположении и размере файла [-] это указатель на начало файла [-] является дополнительным ярлыком для файла [+] представляет собой другое имя файла Вопрос #51341 Какие устройства объединяют сети на физическом уровне? [+] повторители [-] коммутаторы [-] мосты [-] среди перечисленных устройств нет правильных Вопрос #51345 Основная задача, решаемая протоколом IP: [-] анализ правильности доставки [-] добавление заголовка [+] маршрутизация Вопрос #51348 Какой была первая форма телекоммуникаций? [-] Барабанная дробь [-] Азбукой Морзе [+] Дымовые сигналы [-] Телеграф. Вопрос #51349 Другое название концентратора: [-] Switch [+] Hub [-] Router Вопрос #51354 Самыми опасными угрозами являются: [-] атаки хакеров [+] непреднамеренные ошибки штатных сотрудников [-] вирусные инфекции Вопрос #51355 Сетевая топология определяется способом, структурой: [-] Программного обеспечения [-] Аппаратного обеспечения [+] Соединения узлов каналами сетевой связи Вопрос #51356 Поток сетевых сообщений определяется: [-] Трендом [+] Трафиком [-] Транзакцией Вопрос #51362 Какой протокол является базовым в Интернет? [-] TCP [-] HTTP [-] HTML [+] TCP/IP Вопрос #51365 Один из ваших принтеров неисправен, и вы хотите запретить пользователям отправлять задания печати на логический принтер, обслуживающий это устройство. Что нужно сделать? [?] сменить порт принтера [?] удалить принтер из AD [?] прекратить общий доступ к принтеру Вопрос #51379 Компьютерная сеть – совокупность: [?] Компьютеров, пользователей, компаний и их ресурсов [?] Компьютеров, протоколов, сетевых ресурсов [?] Компьютеров, серверов, узлов Вопрос #51382 Информационная безопасность – это: [+] меры, принятые для предотвращения несанкционированного использования, злоупотребления, изменения сведений, фактов, данных или аппаратных средств либо отказа в доступе к ним [-] механизм аутентификации, предполагающий использование определенного устройства для идентификации человеческих характеристик [-] это система управления доступом, защищающее внутренние сети от внешних атак Вопрос #51389 Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются: [?] Актуальность [?] Доступность [?] Целостность Вопрос #51390 Серверы для передачи-приема e-mail называют: [-] Приемо-передающим [+] Почтовым [-] Файловым Вопрос #51406 Какой из следующих протоколов обычно используется для удаленного администрирования сервера? [-] Telnet [-] SMTP [-] FTP [+] SSH [-] HTTPS Вопрос #51410 Главные уязвимые места организации: [+] физический доступ в помещения организации [-] уязвимые места в организациях отсутствуют [+] точки доступа через беспроводную сеть [+] соединения с Интернетом Вопрос #51411 Сервер для реализации прикладных клиентских приложений называется: [-] Вспомогательным [+] Сервером приложений [-] Коммуникационным сервером Вопрос #51412 Какой тип атаки был использован Кевином Митником для проникновения в Центр суперкомпьютеров в Сан-Диего? [?] имитация IP-адреса [?] переполнение буфера [?] перенаправление трафика Вопрос #51428 Кто осуществляет сертификацию средств защиты информации в области криптографической защиты информации? [-] ФСТЭК России [+] ФСБ России [-] Роскомнадзор [-] МВД России Вопрос #51430 Насколько сильным должно быть шифрование? [-] чтобы данные не могли быть расшифрованы на протяжении недели [-] чтобы данные не могли быть расшифрованы на протяжении месяца [+] чтобы данные не могли быть расшифрованы на протяжении срока пока они представляют ценность [-] чтобы данные не могли быть расшифрованы на протяжении года Вопрос #51434 Усиление требований на одном из этапов реализации политики безопасности: [+] позволяет снизить требования на другом этапе [-] никак не отражается на других этапах [-] приводит к необходимости усиления требования на другом этапе Вопрос #51437 Можно ли использовать нулевые клиенты в сочетании со средой облачных вычислений? [-] Нет, нулевые клиенты нельзя использовать в сочетании со средой облачных вычислений. [+] Да, нулевые клиенты могут использоваться в сочетании со средой облачных вычислений. [-] Это зависит от конкретных аппаратных и программных конфигураций нулевого клиента. Вопрос #51440 Атака модификации – это: [-] атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров [-] попытка дать неверную информацию о реальном событии или транзакции [+] попытка неправомочного изменения информации [-] попытка получения злоумышленником информации, для просмотра которой у него нет разрешений Вопрос #51444 Что должна определять политика использования компьютеров? [?] приемлемое использование информации [?] приемлемое использование рабочего времени + отсутствие приватности [?] принадлежность информации Вопрос #51450 Файловый менеджер : [-] программа для перемещения по каталогам [-] программа управления атрибутами и редактирования файлов [-] программа для создания, удаления, копирования файлов [+] программа, выполняющая все перечисленные функции Вопрос #51456 Подключение к интернету с помощью прокси-сервера может помочь: [+] все ответы верны [-] заходить на сайты, доступ к которым ограничил системный администратор [-] скрыть свой IP-адрес [-] ускорить работу в интернете Вопрос #51457 К основным функциям системы безопасности можно отнести все перечисленное: [?] Установление регламента, аудит системы, выявление рисков [?] Внедрение аутентификации, проверки контактных данных пользователей [?] Установка новых офисных приложений, смена хостинг-компании Вопрос #51459 Сколько классов IP-адресов вы знаете? [-] 9 [-] 2 [-] 3 [+] 5 Вопрос #51461 Соединение нескольких сетей дает: [-] Серверную связь [+] Межсетевое объединение [-] Рабочую группу Вопрос #51462 Какая команда сетевой диагностики Windows Server используется для отображения текущего состояния драйвера протокола IP? [?] tracert [?] netstat [?] ipconfig [?] ping Вопрос #51474 Какими способами могут подвергнуться атакам системы шифрования? [-] с использованием переполнения буфера [+] через слабые места в алгоритме [-] с использованием атак на отказ в обслуживании Вопрос #51478 Что из перечисленного НЕ является типом сетевого сервера? [?] сервер приложений [?] Принт-сервер [?] почтовый сервер [?] Файловый сервер [?] Веб-сервер Вопрос #51486 Основными рисками информационной безопасности являются: [-] Искажение, уменьшение объема, перекодировка информации [-] Техническое вмешательство, выведение из строя оборудования сети [+] Потеря, искажение, утечка информации Вопрос #51490 Какое максимальное число адресов возможно в пуле с маской подсети 255.255.255.248? [?] 32 [?] 6 [?] 8 Вопрос #51492 На основе какого протокола работает Удаленный рабочий стол? [+] RDP [-] Ethetnet [-] X.250 Вопрос #51493 Первый шаг в анализе угроз безопасности сети — это: [-] аутентификация угроз [-] ликвидация угроз [+] идентификация угроз Вопрос #51494 Что из следующего НЕ является поддерживаемым вариантом установки для Windows Server 2019? [-] Обновление с Windows Server 2012 R2 [-] Обновление с Windows Server 2016 [+] Обновление с Windows 10 [-] Чистая установка Вопрос #51499 Установка аппаратного межсетевого экрана относится к: [-] физическим мерам обеспечения безопасности [-] морально-этическим мерам обеспечения безопасности [+] техническим мерам обеспечения безопасности [-] организационным мерам обеспечения безопасности Вопрос #51502 Плановая проверка безопасности проводится в соответствии c: [-] трехлетним планом [+] ежегодным планом [-] ежемесячным планом [-] ежеквартальным планом Вопрос #51507 Какова маска подсети для IP-адреса класса C? [-] 255.255.255.255 [+] 255.255.255.0 [-] 255.255.0.0 [-] 0.0.0.0 [-] 255.0.0.0 Вопрос #51510 Какой орган государственной власти осуществляет аттестацию объектов информатизации по требованиям безопасности? [-] МВД России [-] СВР России [-] Роскомнадзор [+] ФСТЭК России Вопрос #51514 К основным типам средств воздействия на компьютерную сеть относится: [?] Компьютерный сбой [?] Логические закладки («мины») [?] Аварийное отключение питания Вопрос #51515 Можете ли вы создать новую учетную запись пользователя, которой разрешен вход на сервер только в определенные часы дня? [-] Нет [+] Да Вопрос #51516 Одноранговые сети – это: [-] сети с одним выделенным сервером [-] сети с одним и более выделенными серверами [+] сети, где все компьютеры равноправны Вопрос #51517 Что делает распознаватель в первую очередь при разрешении DNS-имени? [+] проверяет локальный кэш [-] выполняет широковещание в локальной подсети [-] считывает файл Hosts Вопрос #51518 Принципом политики информационной безопасности является принцип: [-] Совместимых, однотипных программно-технических средств сети, системы [-] Одноуровневой защиты сети, системы [+] Разделения доступа (обязанностей, привилегий) клиентам сети (системы) Вопрос #51522 Сколько узлов возможно обозначить в сети с маской 192.168.0.0/16? [?] 256 [?] 65536 [?] 65534 Вопрос #51523 Указать назначение компьютерных сетей: [?] Обеспечивать одновременный доступ всех пользователей сети к сетевым ресурсам [?] Замещать выходящие из строя компьютеры другими компьютерами сети [?] Использовать ресурсы соединяемых компьютеров сети, усиливая возможности каждого Вопрос #51526 На какие два класса делятся угрозы по степени мотивации? [-] пассивные и активные [-] естественные и искусственные [-] выгодные и невыгодные [+] непреднамеренные и преднамеренные Вопрос #51528 Сервер, управляющий клиентским доступом к файлам называется: [-] Прокси [+] Файл-сервером [-] Почтовым Вопрос #51534 Криптография необходима для реализации следующих сервисов безопасности: [-] Идентификация [+] аутентификация [-] экранирование Вопрос #51535 Что такое пользовательская VPN? [-] одно из названий VPN [-] используются частными пользователями для связи друг с другом [+] построены между отдельной пользовательской системой и узлом или сетью организации Вопрос #51536 Какова основная цель виртуализации серверов? [-] Чтобы включить удаленный доступ [-] Для упрощения обслуживания [-] Для повышения производительности [+] Чтобы снизить затраты на оборудование [-] Для повышения безопасности Вопрос #51537 Какой из перечисленных протоколов относится к транспортному уровню? [+] UDP [-] Ethernet [-] IGMP Вопрос #51540 Какую службу можно описать следующим образом: "обеспечивает секретность информации, открывает доступ к информации только аутентифицированным пользователям?" [-] служба целостности [-] служба идентифицируемости [+] служба конфиденциальности [-] служба доступности Вопрос #51830 Какова основная функция Dynamic Host Configuration Protocol (DHCP) в Windows Server? [-] Чтобы назначить адреса шлюза по умолчанию для устройств в сети [-] Для назначения статических IP-адресов устройствам в сети [-] Для назначения адресов DNS-серверов устройствам в сети [+] Для назначения динамических IP-адресов устройствам в сети [-] Для назначения уникальных MAC-адресов устройствам в сети Вопрос #51831 Сколько битов в стандартном адресе IPv4? [-] 16 [-] 8 [-] 128 [-] 64 [+] 32 Вопрос #51832 Для защиты от атак какого типа предназначена служба конфиденциальности? [-] атаки отказа от обязательств [-] атаки отказа в обслуживании [-] атаки модификации [+] атаки доступа Вопрос #51833 Выберите IP-адрес, соответствующий всей сети целиком: [-] 192.168.1.1 [-] 127.0.0.0 [-] 255.255.255.255 [+] 0.0.0.0 Вопрос #51834 Для чего скручивают провода витой пары: [+] для уменьшения помех, вызванных магнитными потоками [-] чтобы компактнее разместить их в защитной оболочке [-] для четкого разделения каждой пары проводов Вопрос #51835 Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке: [+] Программные, технические, организационные, технологические [-] Серверные, клиентские, спутниковые, наземные [-] Личные, корпоративные, социальные, национальные Вопрос #51836 Что из перечисленного НЕ является средством обслуживания сети? [-] Сетевой сниффер [-] Сетевой симулятор [-] Трассировка [+] Утилита очистки диска [-] Анализатор сети Вопрос #51837 Каково основное назначение телекоммуникаций? [+] все вышеперечисленное [-] для передачи информации на большие расстояния [-] для передачи информации по беспроводной связи [-] для передачи информации в режиме реального времени Вопрос #51838 Основной (неделимой) единицей сетевого информационного обмена является: [-] Бит [-] Канал [+] Пакет Вопрос #51839 Можете ли вы создать новую учетную запись пользователя, которой разрешен вход на сервер только с использованием определенных протоколов, таких как RDP или SSH? [+] Да [-] Нет Вопрос #51840 Узел сети, с помощью которого соединяются две сети построенные по одинаковой технологии: [+] мост [-] шлюз [-] хаб [-] мультиплексор Вопрос #51841 Уязвимость – это: [-] недостаточный уровень обеспечения безопасности [-] действие или событие, способное нарушить безопасность информационных систем [+] потенциальный путь для выполнения атаки [-] возможность нанести ущерб системе Вопрос #51842 Что понимается под информационной безопасностью: [-] обеспечение информационной независимости России [+] защита от нанесения неприемлемого ущерба субъектам информационных отношений [-] защита душевного здоровья телезрителей Вопрос #51843 Что из нижеперечисленного НЕ является типом сетевого повторителя? [+] Повторитель протокола [-] Усилительный повторитель [-] Оптический повторитель [-] Повторитель-концентратор [-] Беспроводной повторитель Вопрос #51844 Какие компьютерные вирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов? [-] сетевые вирусы [+] макровирусы [-] загрузочные вирусы [-] файловые вирусы Вопрос #51845 Политика безопасности строится на основе: [+] анализа рисков [-] изучения политик родственных организаций [-] общих представлений об ИС организации Вопрос #51846 Каково основное преимущество использования балансировщика нагрузки в серверной среде? [+] Для распределения входящего трафика по нескольким серверам [-] Для повышения производительности сервера [-] Для повышения безопасности [-] Для упрощения обслуживания [-] Чтобы включить удаленный доступ Вопрос #51847 Составляющие компьютерной сети: [-] Клиентские компьютеры, смартфоны, планшеты, Wi-Fi [-] E-mail, TCP, IP, LAN [+] Серверы, протоколы, клиентские машины, каналы связи Вопрос #51848 Какой протокол сети используется для доступа к Web-страницам? [-] TCP/IP [+] HTTP [-] IP [-] FTP Вопрос #51849 В чем основное различие между сетью 5G и сетью WIFI? [-] Сеть 5G имеет более высокий частотный диапазон [-] Сеть 5G имеет меньший радиус действия [-] Сеть 5G более безопасна [+] Сеть 5G быстрее Вопрос #51850 Процесс преобразования открытого текста в шифрованный: [-] дешифрование [-] криптография [+] шифрование Вопрос #51851 Утечкой информации в системе называется ситуация, характеризуемая: [-] Изменением содержания информации [-] Изменением формы информации [+] Потерей данных в системе Вопрос #51852 Какой из перечисленных ТСР/IР-протоколов не работает на межсетевом уровне? [+] TCP [-] ICMP [-] IP Вопрос #51853 Скорость передачи данных в компьютерных сетях измеряют обычно в: [-] Килобайт/узел [-] Байт/мин [-] Килобайт/сек [+] Бит/сек [-] Байт/сек Вопрос #51854 В чем особенность работы VPN? [-] шифровании трафика [+] создании канала связывающего две системы [-] аутентификации систем Вопрос #51855 Цифровая подпись – это: [-] хеш-функция [+] форма шифрования, обеспечивающая аутентификацию [-] цифровое изображение рукописной подписи Вопрос #51856 Безопасность циркулирующих данных через открытые каналы связи обеспечивает … [-] наличие электронного ключа [-] резервное копирование данных [+] защищенная виртуальная сеть [-] электронная подпись Вопрос #51857 К правовым методам, обеспечивающим информационную безопасность, относятся: [-] Разработка аппаратных средств обеспечения правовых данных [+] Разработка и конкретизация правовых нормативных актов обеспечения безопасности [-] Разработка и установка во всех компьютерных правовых сетях журналов учета действий Вопрос #51858 Транспортный уровень эталонной модели OSI находится [-] между канальным и физическим уровнями [-] между прикладным и уровнем представления [+] между сетевым и сеансовым Вопрос #51859 В чем главный недостаток сети WIFI? [+] Менее безопасна, чем проводная сеть [-] Это менее удобно, чем проводная сеть [-] Это дороже, чем проводная сеть [-] Это медленнее, чем проводная сеть Вопрос #51860 Какова основная функция серверной операционной системы? [+] Для управления системными ресурсами [-] Для выполнения задач сетевой безопасности [-] для хранения и обработки данных [-] Для подключения устройств к Интернету [-] Предоставить платформу для запуска приложений Вопрос #51861 В чем основное преимущество сети WIFI для бизнеса? [?] Это позволяет более гибко работать [?] Это позволяет улучшить общение между сотрудниками [?] Повышает продуктивность [?] Это экономит на стоимости кабелей и проводки Вопрос #51862 Какое высказывание наиболее точно характеризует шифрование? [+] механизмы шифрования могут и должны являться составной частью полнофункциональной программы по обеспечению безопасности [-] все, что необходимо для обеспечения безопасности – это качественное шифрование [-] шифрование является важнейшим средством обеспечения безопасности Вопрос #51863 Что такое нулевой клиент в сети? [+] Нулевой клиент — это компьютер без вычислительных мощностей, который полагается на сервер для выполнения всех задач. [-] Нулевой клиент — это мощный компьютер, который может выполнять большинство задач самостоятельно. [-] Нулевой клиент — это легкий компьютер, который использует сервер для выполнения большинства задач. Вопрос #51864 Можете ли вы создать новую учетную запись пользователя, которой разрешено входить на сервер только удаленно, но не локально? [-] Нет [+] Да Вопрос #51865 Как настроить статический IP-адрес на сервере Windows? [-] С помощью команды ipconfig [-] С помощью Центра управления сетями и общим доступом в Панели управления [-] С помощью команды netsh [+] С помощью утилиты настройки сети в диспетчере серверов. Вопрос #51866 Вам поручено каждый вечер создавать резервные копии файлового сервера Windows Server 2003. Вы вручную выполняете обычную архивацию, затем составляете расписание, по которому задание архивации запускается каждый вечер в течение следующих двух недель. Какой из типов архивации обеспечивает самый простой способ восстановления данных? [-] добавочный [+] обычный [-] разностный Вопрос #51867 Главная цель мер, предпринимаемых на административном уровне: [+] сформировать программу безопасности и обеспечить ее выполнение [-] выполнить положения действующего законодательства [-] отчитаться перед вышестоящими инстанциями Вопрос #51868 Как нулевые клиенты обычно обрабатывают хранение и резервное копирование данных? [+] Данные хранятся на центральном сервере и регулярно резервируются. [-] Данные хранятся локально на нулевом клиенте. [-] Данные хранятся на съемном запоминающем устройстве, например на USB-накопителе. Вопрос #51869 Совместно с какой службой организации должны создаваться планы на обучение? [+] отдел кадров [-] бухгалтерия [-] юридический отдел [-] профсоюз Вопрос #51870 Можете ли вы создать нового пользователя с правами администратора в Windows Server? [+] Да [-] Нет Вопрос #51871 Признак «Технология сети» характеризует: [+] как работает сеть [-] состав используемых программных средств [-] необходимость дополнительной ОС для сервера Вопрос #51872 Что из нижеперечисленного НЕ является распространенной операционной системой, используемой для серверов? [-] Solaris [-] Windows [+] MacOS [-] Linux [-] Unix Вопрос #51873 В чем основное преимущество сети 5G для бизнеса? [-] Улучшение коммуникации между сотрудниками [-] Повышение гибкости в организации работы [-] Повышение эффективности и производительности [+] Все вышеперечисленное Вопрос #51874 Подлинность документа может быть проверена … [-] своим секретным ключем [-] сверкой изображения рукописной подписи [+] по его электронной подписи [-] по секретному ключу автора Вопрос #51875 Реализация протоколирования и аудита преследует следующие главные цели: [+] обнаружение попыток нарушений информационной безопасности [-] недопущение попыток нарушений информационной безопасности [-] недопущение атак на доступность Вопрос #51876 Какая команда сетевой диагностики Windows Server используется для отображения статистики протокола TCP/IP и текущих подключений TCP/IP? [-] tracert [-] ping [-] ipconfig [+] netstat Вопрос #51877 Какая операционная система была на первых компьютерах? [-] Windows [-] MD SOS [-] Unix [-] Linux [+] MS DOS Вопрос #51878 Что такое нулевой клиент в сети? [-] Нулевой клиент — это мощный компьютер, который может выполнять большинство задач самостоятельно. [-] Нулевой клиент — это легкий компьютер, который использует сервер для выполнения большинства задач. [+] Нулевой клиент — это компьютер без вычислительных мощностей, который полагается на сервер для выполнения всех задач. Вопрос #51879 DNS – это: [-] удаленный файл-сервер [-] мощный поисковый сервер [+] сервер доменных имен Вопрос #51880 Как узнать, какие страницы были посещены с помощью браузера в предыдущих сеансах работы? [-] это невозможно [-] просмотреть закладки браузера [-] просмотреть список избранного [+] просмотреть журнал посещений Вопрос #51881 Какие устройства объединяют сети на канальном уровне? [-] коммутаторы [-] мосты [-] среди перечисленных устройств нет правильных [+] мосты, коммутаторы Вопрос #51882 Телекоммуникации — это: [-] обмен информацией [-] устройства, поддерживающие связь [+] обмен информацией на расстоянии Вопрос #51883 Почтовый сервис какой компании появился раньше: [-] Яндекс [-] Google [+] Mail.ru Вопрос #51884 Как нулевой клиент обычно используется в сети? [-] Как автономное устройство для одного пользователя. [-] В качестве устройства для размещения приложений и сервисов. [+] Как общее устройство для нескольких пользователей. Вопрос #51885 В чем основное отличие сети 5G от спутниковой сети? [+] Сеть 5G быстрее [-] Сеть 5G имеет более высокий частотный диапазон [-] Сеть 5G более безопасна [-] Сеть 5G имеет меньший радиус действия Вопрос #51886 Пользователь root — это [-] учётная запись, гарантированно дающая пользователю исключительные права работы в системе [+] единственная учётная запись, принадлежащая администратору системы [-] учётная запись, которую рекомендуется использовать администратору системы, даже если у него имеется персональная учётная запись Вопрос #51887 Для чего используется RAID в серверной среде? [-] Чтобы включить удаленный доступ [-] Для повышения безопасности [-] Для упрощения обслуживания [+] Для обеспечения избыточности данных [-] Для повышения производительности Вопрос #51888 МАС-адрес – это: [-] адрес, назначаемый динамически при входе в сеть [-] адрес, выбираемый пользователем при входе в сеть [+] адреса, назначаемые производителями оборудования и являющиеся уникальными Вопрос #51889 Выберите определение понятия сетевой протокол: [+] набор правил, алгоритм обмена информацией между абонентами сети [-] программа обмена мгновенными сообщениями в сети Internet [-] совокупность технических, программных средств и правил, обеспечивающих взаимодействие различных устройств Вопрос #51890 Наиболее надежный способ аутентификации: [+] биометрические методы [-] парольная защита [-] смарт-карты Вопрос #51891 Какой неверно настроенный параметр, скорее всего, является причиной того, что компьютер с TCP/IP не способен взаимодействовать с ПК сети? [-] предпочитаемый DNS-сервер [+] ip-адрес [-] отсутствует Клиент для сетей Microsoft Вопрос #51892 Из принципа разнообразия защитных средств следует, что: [-] защитные средства нужно менять как можно чаще [-] в разных точках подключения корпоративной сети к Internet необходимо устанавливать разные межсетевые экраны [+] каждую точку подключения корпоративной сети к Internet необходимо защищать несколькими видами средств безопасности Вопрос #51893 В чем заключается разграничение доступа в вычислительной системе? [-] в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям [-] в перекрытии на период эксплуатации всех нештатных и технологических подходов к аппаратуре [+] в разделении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями [-] в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы Вопрос #51894 Какие из перечисленных компонентов конфигурируются в Windows Server 2003 автоматически? [-] удаленный доступ [+] таблицы маршрутизации [-] локальные подключения Вопрос #51895 Наиболее распространены средства воздействия на сеть офиса: [-] Слабый трафик, информационный обман, вирусы в интернет [-] Компьютерные сбои, изменение админстрирования, топологии [+] Вирусы в сети, логические мины (закладки), информационный перехват Вопрос #51896 Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности: [-] необходимость постоянной модификации информационных систем [-] просчеты при администрировании информационных систем [+] сложность современных информационных систем Вопрос #51897 Угроза информационной системе (компьютерной сети) – это: [?] Детерминированное (всегда определенное) событие [?] Событие, происходящее периодически [?] Вероятное событие Вопрос #51898 В чем основное различие между типами VPN? [-] в методе отделения трафика [+] в методе использования [-] возможностях сети Вопрос #51899 Маршрутизатор предназначен для: [-] блокировки трафика [+] быстрой маршрутизации трафика [-] маршрутизации и блокировки трафика Вопрос #51900 Самое слабое звено в системе безопасности? [+] люди [-] средства защиты [-] средства передачи Вопрос #51901 Какова конечная цель идентификации и установления подлинности объекта в вычислительной системе? [-] получение документа, сформированного непосредственно данной вычислительной системой и на аппаратуре ее документирования [-] установление подлинности полученной информации [+] допуск его к информации ограниченного пользования в случае положительного исхода проверки или отказ в допуске в случае отрицательного исхода проверки Вопрос #51902 Какова основная функция Domain Name System (DNS) в Windows Server? [-] Для назначения динамических IP-адресов устройствам в сети [-] Чтобы назначить адреса шлюза по умолчанию для устройств в сети [-] Для назначения адресов DNS-серверов устройствам в сети [-] Для назначения статических IP-адресов устройствам в сети [+] Для перевода доменных имен в IP-адреса Вопрос #51903 Эффективность компьютерной связи зависит обычно от: [-] Все вышеперечисленное [-] Емкости памяти, [+] Пропускной способности [-] Производительности процессора Вопрос #51904 Вы настраиваете принтер на компьютере под управлением Windows Server 2003. Компьютер будет использоваться в качестве сервера печати. Вы планируете использовать принтер, в настоящий момент подключенный к сети как изолированное устройство печати. Принтер какого типа следует добавить на сервер печати? [-] сетевой [+] общий [-] удаленный Вопрос #51905 Какое назначение службы DNS? [+] разрешения системных имен и их преобразования в IP адреса [-] синхронизация времени [-] поддержка функционирования сети Вопрос #51906 Центральная машина сети называется: [+] Сервером [-] Центральным процессором [-] Маршрутизатором Вопрос #51907 Как называется открытая беспроводная сеть, для доступа к которой не требуется пароль? [+] Общедоступная сеть [-] Частная сеть [-] Безопасная сеть [-] Зашифрованная сеть Вопрос #51908 Могут ли нулевые клиенты запускать операционные системы и приложения локально? [-] Это зависит от конкретных аппаратных и программных конфигураций нулевого клиента. [-] Да, нулевые клиенты могут запускать операционные системы и приложения локально. [+] Нет, нулевые клиенты не могут запускать операционные системы и приложения локально. Вопрос #51909 Основными субъектами информационной безопасности являются: [-] руководители, менеджеры, администраторы компаний [-] сетевые базы данных, фаерволлы [+] органы права, государства, бизнеса Вопрос #51910 Наиболее распространены угрозы информационной безопасности сети: [-] Распределенный доступ клиент, отказ оборудования [+] Сбой (отказ) оборудования, нелегальное копирование данных [-] Моральный износ сети, инсайдерство Вопрос #51911 Какой уровень определяет методы доступа к среде передачи данных? [+] канальный [-] сеансовый [-] прикладной Вопрос #51912 Что такое беспроводная точка доступа (WAP)? [-] Устройство, усиливающее сигнал сети WIFI. [+] Устройство, которое позволяет устройствам подключаться к сети WIFI [-] Устройство, обеспечивающее дополнительную безопасность сети WIFI. [-] Все вышеперечисленное Вопрос #51913 Какое высказывание наиболее точно характеризует шифрование? [-] если информация защищена шифрованием, никто не в силах ее прочесть или изменить [+] механизмы шифрования являются широко используемыми механизмами безопасности лишь потому, что они помогают обеспечивать конфиденциальность, целостность и возможность идентификации [-] шифрование является важнейшим средством обеспечения безопасности Вопрос #51914 В чем главный недостаток спутниковой связи? [-] Имеет ограниченную зону покрытия [-] Менее надежна, чем наземная связь [-] Это менее безопасно, чем наземная связь [+] Медленнее, чем наземная связь Вопрос #51915 В чем заключается защита информации методом криптографического преобразования? [-] в определении эффективности защиты звукоизоляции [+] в преобразовании ее составных частей (слов, букв, слогов, цифр) с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду [-] в исключении или уменьшении возможности выхода конфиденциальной информации за пределы контролируемой зоны за счет распространения световой энергии Вопрос #51916 Согласно рекомендациям X.800, выделяются следующие сервисы безопасности: [+] аутентификация [-] туннелирование [-] идентификация Вопрос #51917 Какова цель брандмауэра на сервере? [-] Для защиты от вирусов и вредоносных программ [-] Для оптимизации производительности сервера [+] Заблокировать несанкционированный доступ к серверу [-] Для хранения данных и резервных копий [-] Для управления учетными записями пользователей и разрешениями Вопрос #51918 Наличие межсетевого экрана необходимо при: [+] использовании сетей общего пользования [-] использовании автономного автоматизированного рабочего места [-] использовании изолированной локальной сети [-] использовании почтового ящика в сети Интернет Вопрос #51919 Каков широковещательный адрес для подсети с сетевым адресом 192.168.1.0 и маской подсети 255.255.255.0? [-] 192.168.0.255 [-] 192.168.1.0 [-] 255.255.255.0 [+] 192.168.1.255 [-] 0.0.0.0 Вопрос #51920 Укажите размер журнала безопасности по умолчанию [-] 50 Мб [-] 16 Мб [+] 128 Мб Вопрос #51921 Когда получен спам по e-mail с приложенным файлом, следует: [?] Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама [?] Удалить письмо с приложением, не раскрывая (не читая) его [?] Прочитать приложение, если оно не содержит ничего ценного – удалить Вопрос #51922 Как включить общий доступ к файлам и принтерам на сервере Windows? [?] С помощью оснастки «Общий доступ к файлам и принтерам» в консоли «Управление компьютером». [?] С помощью Центра управления сетями и общим доступом в Панели управления [?] С помощью утилиты настройки сети в диспетчере серверов. [?] С помощью параметра «Общий доступ к файлам и принтерам для сетей Microsoft» в свойствах сетевого адаптера. Вопрос #51923 Что из перечисленного НЕ относится к атакам на безопасность сети? [-] Атака «человек посередине» [-] Атака распределенного отказа в обслуживании (DDoS) [-] Взлом пароля [+] Нарушение физической безопасности Вопрос #51924 Компьютерная сеть — это: [-] группа установленных рядом вычислительных машин, объединенных с помощью средств сопряжения и выполняющих единый информационно-вычислительный процесс [-] совокупность сервера и рабочих станций, соединенных с помощью коаксиального или оптоволоконного кабеля [+] совокупность компьютеров и терминалов, соединенных с помощью каналов связи в единую систему, удовлетворяющую требованиям распределенной обработки данных Вопрос #51925 Именно этот протокол объединил отдельные компьютерные сети во всемирную сеть Интернет: [+] IP [-] HTTP [-] Протокол Венского конгресса Вопрос #51926 Что из нижеперечисленного НЕ является общепринятой мерой безопасности для защиты от вирусов и вредоносных программ? [-] Брандмауэры [+] Шифрование [-] ничего из вышеперечисленного [-] Антивирусное программное обеспечение Вопрос #51927 К основным функциям операционных систем относятся: [?] управление включением/выключением компьютера, управление памятью, управление файлами и каталогами, управление пользователями [?] управление процессами, управление памятью, управление периферийными устройствами [?] управление устройствами, управление данными, управление памятью, управление процессами [?] управление памятью, выполнение команд пользователя, управление файлами и каталогами Вопрос #51928 Что из перечисленного НЕ является типом сетевого адаптера? [-] Ethernet-адаптер [-] Wi-Fi адаптер [-] Bluetooth-адаптер [+] Адаптер Token Ring [-] USB-адаптер Вопрос #51929 Сетевой шлюз это: [-] устройство внешней памяти [-] встроенный межсетевой экран [-] устройство подключения компьютера к телефонной сети [+] аппаратный маршрутизатор или программное обеспечение для сопряжения компьютерных сетей, использующих разные протоколы Вопрос #51930 Как называется процесс, когда сервер получает запрос и отправляет ответ? [?] Пакетная коммутация [?] Пинг [?] Запрос/ответ [?] рукопожатие [?] Маршрутизация Вопрос #51931 Что из нижеперечисленного НЕ относится к инструментам мониторинга сети? [+] Телнет [-] Сетевой сниффер [-] Анализатор сети [-] Сетевой симулятор [-] Трассировка Вопрос #51932 В каком режиме по умолчанию создаются консоли ММС? [+] авторском [-] пользовательском с полным доступом [-] пользовательском Вопрос #51933 Команда ls : [-] выполняет переход в заданный каталог [+] выводит на экран список файлов каталога, заданного в командной строке либо текущего [-] делает заданный каталог текущим и выводит список файлов [-] выводит на экран список файлов текущего каталога Вопрос #51934 Информация в компьютерных сетях передается по каналам связи в виде отдельных: [+] пакетов [-] сообщений [-] посланий [-] данных Вопрос #51935 Какие системы будут защищены межсетевым экраном, если почтовый сервер компании разместить между маршрутизатором и экраном? [?] почтовый сервер и локальная сеть [?] только локальная сеть [?] только почтовый сервер Вопрос #51936 Подключение ЛВС к другой автоматизированной системе иного класса защищенности должно осуществляться с помощью: [-] антивирусной программы [-] маршрутизатора [-] коммутатора [+] межсетевого экрана Вопрос #51937 Как называлась первая сеть WIFI? [+] Wireless Local Area Network (WLAN) [-] Local Area Network (LAN) [-] Wireless Fidelity (Wi-Fi) [-] Ethernet Вопрос #51938 Попытки идентификации систем, присутствующих в сети, с целью предотвратить обнаружение системы, с которой будет проводиться атака – это [-] сканирование «троянских коней» [-] сканирование портов [+] скрытое сканирование [-] сканирование уязвимостей Вопрос #51939 Устройство, производящее преобразование аналоговых сигналов в цифровые и обратно, называется: [-] процессор [-] адаптер [-] сетевая карта [+] модем Вопрос #51940 Сеть, где нет специально выделяемого сервера называется: [+] Одноранговой (пиринговой) [-] Одноуровневой [-] Не привязанной к серверу Вопрос #51941 Что такое виртуальная частная сеть (VPN)? [+] Все вышеперечисленное [-] Способ доступа к частной сети из удаленного места [-] Частная сеть, размещенная третьей стороной [-] Безопасное соединение между двумя или более устройствами Вопрос #51942 Могут ли тонкие клиенты запускать операционные системы и приложения локально? [-] Это зависит от конкретных аппаратных и программных конфигураций тонкого клиента. [-] Да, тонкие клиенты могут запускать операционные системы и приложения локально. [+] Нет, тонкие клиенты не могут запускать операционные системы и приложения локально. Вопрос #51943 Старшие биты 4-байтного IP-адреса определяют: [-] номер подсети [-] МАС-адрес [+] номер сети [-] номер хоста Вопрос #51944 Наиболее общий способ проникновения в систему: [+] слабые пароли [-] дефекты программирования [-] переполнение буфера Вопрос #51945 Какие реквизиты необходимы для администрирования удаленного компьютера из консоли ММС? [-] гостевые [-] пользовательские [+] административные Вопрос #51946 Для оценки риска реализации угрозы при качественном подходе необходимо: [-] сложить вероятность угрозы и потенциальный ущерб [-] вероятность угрозы разделить на потенциальный ущерб [+] вероятность угрозы умножить на потенциальный ущерб [-] потенциальный ущерб разделить на вероятность угрозы Вопрос #51947 Обобщенная геометрическая характеристика компьютерной сети – это: [-] Сервер сети [+] Топология сети [-] Удаленность компьютеров сети Вопрос #51948 Что из следующего нужно сделать, чтобы сгенерировать журнал событий доступа к файлу или папке? [-] включить политику Аудит использования привилегий (Audit Privilege Use) [-] настроить разрешения NTFS, позволяющие учетной записи System вести аудит доступа к ресурсу [+] включить политику Аудит доступа к объектам (Audit Object Access) Вопрос #51949 Сетевое приложение – приложение: [+] Каждая часть которого выполнима на каждом сетевом компьютере [-] Распределенное [-] Устанавливаемое для работы пользователем сети на свой компьютер Вопрос #51950 Эффективная длина сетевого кабеля витая пара? [-] 150 м [+] 100 м [-] 50 м [-] 500 м Вопрос #51951 Если требуется ограничить доступ к оснастке, как сконфигурировать содержащую ее консоль ММС? [+] сохранить в одном из пользовательских режимов, в зависимости от требуемых условий ограничения доступа [-] нажать кнопку Ограничить доступ и выбрать из списка [-] удалить разрешения из списка ограничения доступа Вопрос #51952 Сеть, разрабатываемая в рамках одного учреждения, предприятия – сеть: [-] Глобальная [-] Интранет [-] Производственная [+] Локальная Вопрос #51953 ОС распространяется по лицензии: [?] компании GNU [?] GNU [?] фирмы Microsoft [?] Линуса Торвальдса Вопрос #51954 На какой срок выдается лицензия на техническую защиту конфиденциальной информации? [-] 1 год [+] бессрочная [-] 3 года [-] 5 лет Вопрос #51955 Как создать новую первичную зону DNS в Windows Server? [?] Запустить Add-DnsServerPrimaryZone в PowerShell. [?] Перейти в «Панель управления > Сеть и Интернет > Центр управления сетями и общим доступом» и нажать «Настроить новое подключение или сеть». [?] Перейти в «Панель управления > Администрирование > DNS» и щелкнуть правой кнопкой мыши DNS-сервер, затем выбрать «Новая зона». [?] Все вышеперечисленное [?] Использовать New-DnsServerPrimaryZone в PowerShell. Вопрос #51956 Какая возможность есть у абонентов IP-телевидения в отличие от телезрителей аналогового кабельного ТВ: [-] просмотр двух и более каналов одновременно на одном телевизоре [+] просмотр передач и фильмов с разными звуковыми дорожками (например, на русском языке или языке оригинала) [-] просмотр передач и фильмов 3D-формате Вопрос #51958 Когда была создана первая сеть WIFI? [-] 1970 г. [+] 1990 г. [-] 1980 г. [-] 2000 г. Вопрос #51959 Какова была первоначальная цель сети WIFI? [+] Для обеспечения беспроводной связи между устройствами [-] Для подключения компьютеров к Интернету [-] Для облегчения обмена файлами между компьютерами [-] Для обеспечения удаленного доступа к компьютерным системам Вопрос #51960 Какой уровень эталонной модели OSI отвечает за маршрутизацию? [-] канальный [-] транспортный [+] сетевой Вопрос #51961 Какой IP-адрес требуется корпоративному Web-серверу, работающему в Интернет [-] незарегистрированный [+] зарегистрированный [-] зарегистрированный и незарегистрированный Вопрос #51962 Можете ли вы создать нового пользователя без пароля в Windows Server? [+] Да [-] Нет Вопрос #51963 Для установки программы в ОС Linux необходимо: [-] скопировать пакет, содержащий программу, в отдельный каталог [-] выполнить команду setup [+] запустить менеджер пакетов и выбрать пакет с устанавливаемой программой [-] распаковать пакет, содержащий программу Вопрос #51964 Какова основная цель видеоконференции? [?] Для обеспечения видеосвязи в реальном времени между двумя или более людьми [?] Для проведения онлайн-встреч и презентаций [?] Все вышеперечисленное [?] Для обмена документами и файлами между участниками Вопрос #51965 Что является основной причиной распространения использования беспроводных технологий? [+] простота в установке [-] высокая защищенность соединений [-] высокая помехоустойчивость Вопрос #51966 Как называется локальная корпоративная сеть, закрытая от внешнего доступа из Internet: [-] Ethernet [-] Extranet [+] Intranet Вопрос #51967 Какие учетные записи имеются по умолчанию в Windows 2000? [-] администратор, Пользователь, Гость [-] администратор, Пользователь [+] администратор, Гость Вопрос #51968 Назовите технологию, распространение которой послужило причиной разработки стандарта динамического обновления [-] AD [-] анализаторы протокола [+] DHCP Вопрос #51969 Привилегированный режим работы программы [-] режим неограниченного доступа ко всем ресурсам компьютера [-] режим, при котором программа имеет привилегии перед другими программами в условиях многозадачности [-] режим, при котором программа в любой момент может монопольно завладеть процессором [+] режим монопольного владения процессором на время работы программы Вопрос #51970 Какие из перечисленных компонентов конфигурируются в Windows Server 2003 автоматически? [-] локальные подключения [+] таблицы маршрутизации [-] удаленный доступ Вопрос #51971 Что из нижеперечисленного НЕ относится к устройствам сетевой безопасности? [-] Система предотвращения вторжений (IPS) [+] Балансировщик нагрузки [-] Контроль доступа к сети (NAC) [-] Система обнаружения вторжений (IDS) [-] Виртуальная частная сеть (VPN) Вопрос #51972 Что из следующего НЕ является причиной для использования виртуального частного сервера (VPS) вместо выделенного сервера? [-] Больше гибкости и настройки [+] Способность обрабатывать больше трафика [-] Лучшая безопасность [-] Больше контроля над серверной средой [-] Более низкая стоимость Вопрос #51973 Протокол отправки писем [-] HTTP [-] POP3 [+] SMTP [-] SMTP, POP3 [-] FTP Вопрос #51974 Что такое тонкий клиент в сети? [?] Тонкий клиент — это легкий компьютер, который использует сервер для выполнения большинства задач. [?] Тонкий клиент — это компьютер без вычислительных мощностей, который для выполнения всех задач полагается на сервер. [?] Тонкий клиент — это мощный компьютер, который может выполнять большинство задач самостоятельно. Вопрос #51975 Объектно-ориентированный подход помогает справляться с: [-] недостаточной реактивностью систем [+] сложностью систем [-] некачественным пользовательским интерфейсом Вопрос #51976 Основные объекты информационной безопасности: [+] Компьютерные сети, базы данных [-] Бизнес-ориентированные, коммерческие системы [-] Информационные системы, психологическое состояние пользователей Вопрос #51977 Уровень риска является функцией: [-] числа уязвимостей в системе [-] стоимости защитных средств [+] вероятности реализации угрозы Вопрос #51978 Формирование политики безопасности организации относится к: [-] техническим мерам обеспечения безопасности [+] организационным мерам обеспечения безопасности [-] морально-этическим мерам обеспечения безопасности [-] правовым мерам обеспечения безопасности Вопрос #51979 Сервер VPN - это: [?] любой компьютер в сети [?] компьютер к которому могут подключаться пользователи [?] компьютер в сети, выступающий в роли конечного узла Вопрос #51980 Процедура определения пути передачи информации в сетях передачи данных, которая характерна для глобальных и региональных компьютерных сетей называется … [+] маршрутизацией [-] шлюзом [-] селекцией Вопрос #51981 Какое программное средство используется на сервере для включения удаленного подключения к рабочему столу? [+] система (System Properties) из Панели управления [-] лицензирование служб терминалов (Terminal Services Licensing) [-] настройка служб терминалов (Terminal Services Configuration) Вопрос #51982 На межсетевые экраны целесообразно возложить следующие функции: [-] антивирусный контроль компьютеров внешней сети [+] антивирусный контроль «на лету» [-] антивирусный контроль компьютеров внутренней сети Вопрос #51983 Что из перечисленного НЕ является компонентом DHCP-сервера в Windows Server? [-] База данных DHCP [+] DHCP-клиент [-] Агент ретрансляции DHCP [-] Служба DHCP-сервера [-] Область действия DHCP Вопрос #51984 Витая пара — это [?] среда передачи информации из перекрученных между собой электрических проводов, характеризующаяся простотой монтажа и низкой стоимостью [?] среда передачи информации, электрический кабель, состоящий из центрального проводника и металлической оплетки, разделенных диэлектриком [?] среда передачи информации, представляющая собой стеклянное или пластиковое волокно в оболочке, по которому распространяется световой сигнал Вопрос #51985 Атрибуты прав доступа к файлу включают: [+] разграничение доступа для владельца, членов его группы и остальных пользователей [-] разграничение прав доступа для владельца и остальных пользователей [-] доступ с правами администратора или пользователя [-] доступ «только для чтения» для всех, кроме владельца файла Вопрос #51986 В чем основное преимущество сети 5G для частных лиц? [?] Улучшение общения с друзьями и семьей [?] Повышение гибкости в организации работы [?] Более высокая скорость интернета и лучшее качество потоковой передачи [?] все вышеперечисленное Вопрос #51987 Какой неверно настроенный параметр, скорее всего, является причиной того, что компьютер с TCP/IP не способен взаимодействовать с ПК сети? [-] предпочитаемый DNS-сервер [+] ip-адрес [-] отсутствует Клиент для сетей Microsoft Вопрос #51988 Как нулевые клиенты обычно подключаются к сети? [-] Через беспроводное соединение Wi-Fi. [-] Через проводное соединение Ethernet. [+] Как проводное соединение Ethernet, так и беспроводное соединение Wi-Fi. Вопрос #51989 Что определяет протокол VPN? [?] правила установки соединения [?] шифрование трафика [?] ничего [?] взаимодействие VPN с другими протоколами Вопрос #51990 Атака доступа - это: [+] попытка получения злоумышленником информации, для просмотра которой у него нет разрешений [-] попытка дать неверную информацию о реальном событии или транзакции [-] атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров [-] попытка неправомочного изменения информации Вопрос #51991 Назовите основную причину низкой надежности парольной защиты: [-] неразвитое программное обеспечение [-] большое количество "черных ходов" в программном обеспечении [+] человеческий фактор Вопрос #51992 В чем основное отличие видеоконференции от вебинара? [-] Все вышеперечисленное [-] Видеоконференция более интерактивна, а вебинар более формален. [+] Видеоконференция обеспечивает двустороннее общение, тогда как вебинар представляет собой одностороннюю презентацию. [-] Видеоконференция предназначена для небольших групп, а вебинар — для большой аудитории. Вопрос #51993 Оценка рисков безопасности сети позволяет ответить на следующие вопросы: [+] какие защитные средства экономически целесообразно использовать? [-] какую политику безопасности предпочесть? [-] как спроектировать надежную защиту? Вопрос #51995 Какое свойство информации нарушено, если в результате действий злоумышленников легитимный пользователь не может получить доступ к социальной сети? [-] целостность [-] неотказуемость [+] доступность [-] конфиденциальность Вопрос #51996 Командная оболочка операционной системы: [-] программа, которая выполняет команды пользователя [+] программа, которая преобразует команды пользователя в действия операционной системы [-] часть операционной системы, которая выполняет команды пользователя Вопрос #51997 Для завершения работы системы в ОС Linux используется команда: [-] logout [-] quit [+] shutdown [-] exit Вопрос #51998 The globally unique identifier (GUID) – это [-] имя которое содержит имя пользователя и имя домена, в котором пользователь расположен [-] уникальный идентификатор объекта, содержит имя домена, который содержит объект [+] 128-ми битовый идентификатор, гарантирующий уникальность Вопрос #51999 Межсетевой экран (firewall) - это: [-] устройство функцией которого является доставка трафика в пункт назначения в максимально короткие сроки [-] устройство кэширующее сетевой трафик [+] устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных Вопрос #52000 Лицензия на программное обеспечение нужна, чтобы [-] сделать данное программное обеспечение свободным [+] определить круг прав пользователя по отношению к этому программному обеспечению [-] указать, кто является обладателем всех прав на это программное обеспечение [-] определить, на каких условиях можно продавать данное программное обеспечение Вопрос #52001 Что из следующего НЕ является распространенной причиной низкой скорости Wi-Fi? [?] Качество интернет-провайдера [?] Расстояние от роутера [?] Количество устройств, подключенных к сети [?] Помехи от других электронных устройств Вопрос #52002 Что такое толстый клиент в сети? [-] Толстый клиент — это компьютер без вычислительных мощностей, который полагается на сервер для выполнения всех задач. [+] Толстый клиент — это мощный компьютер, который может выполнять большинство задач самостоятельно. [-] Толстый клиент — это легкий компьютер, который использует сервер для выполнения большинства задач. Вопрос #52003 Какова максимальная скорость передачи данных в сети WIFI? [-] 1 мегабит в секунду [-] 10 мегабит в секунду [-] 100 мегабит в секунду [+] 1 гигабит в секунду Вопрос #52004 Какие из частных адресов маршрутизируются в интернете? [-] 172.16.0.0 – 172.31.255.255 (172.16.0.0 с 12-битной маской) [-] 192.168.0.0 – 192.168.255.255 (192.168.0.0 с 16-битной маской) [-] все [+] никакие Вопрос #52005 Каков радиус действия сети WIFI? [+] несколько сотен метров [-] несколько метров [-] несколько километров [-] несколько десятков метров Вопрос #52006 Когда сотрудники организации должны в первый раз проходить обучение безопасности? [?] в соответствии с планами обучения безопасности данного подразделения [?] в течении первого месяца работы [?] при приеме на работу Вопрос #52007 Когда появилась операционная система Windows? [-] 2005 [-] 1992 [-] 1945 [+] 1985 [-] 1981 Вопрос #52008 Что из нижеперечисленного НЕ является распространенной угрозой сетевой безопасности? [+] Спам по электронной почте [-] Нарушения физической безопасности [-] Фишинговые атаки [-] Атаки типа «отказ в обслуживании» (DoS) Вопрос #52009 В компьютерной сети рабочая станция – компьютер: [+] Стационарный [-] Работающий в данный момент [-] На станции приема спутниковых данных Вопрос #52010 В чем основное преимущество использования нулевых клиентов в сети? [-] Повышенная гибкость и масштабируемость. [-] Повышение производительности и надежности. [+] Снижение затрат на оборудование и обслуживание. Вопрос #52011 Каковы преимущества пользовательских VPN? [+] сотрудники, находящиеся в командировке, могут подключаться к сети компании [-] преимуществ нет [+] сотрудники могут работать из дома Вопрос #52012 Какой стандарт рассматривает вопросы сетевой безопасности? [+] красная книга [-] оранжевая книга [-] черная книга [-] зеленая книга Вопрос #52013 Требования к конфиденциальности файлов включают в себя: [+] правильная настройка компьютерной системы [-] контроль физической безопасности [+] правильное управление ключами при использовании шифрования Вопрос #52014 Наиболее важным при реализации защитных мер политики безопасности является: [-] Аудит, анализ затрат на проведение защитных мер [+] Аудит, анализ уязвимостей, риск-ситуаций [-] Аудит, анализ безопасности Вопрос #52015 Какие компоненты Windows надо установить для обеспечения функциональности DHCP, DNS и WINS? [-] средства управления и наблюдения [+] сетевые службы [-] другие службы доступа к файлам и принтерам сети Вопрос #52016 В чем сходство программ Удаленный помощник (Remote Assistance) и Удаленный рабочий стол для администрирования (Remote Desktop for Administration)? [+] позволяют удаленно управлять компьютером, как если бы пользователь физически работал с консолью на сервере [-] требуют подтверждать начало сеанса [-] могут использовать лишь те учетные записи, локальные или доменные, которым разрешены подключения Сервер терминалов Вопрос #52017 Что из перечисленного НЕ является типом контроля доступа? [-] Контроль доступа на основе правил [+] Физическая безопасность [-] Управление доступом на основе ролей [-] Дискреционный контроль доступа Вопрос #52018 Принципом политики информационной безопасности является принцип: [-] Перехода в безопасное состояние работы сети, системы [-] Полного доступа пользователей ко всем ресурсам сети, системы [+] Усиления защищенности самого незащищенного звена сети (системы) Вопрос #52019 Жесткий диск на сервере Windows Server 2003 вышел из строя. Вы заменили диск, загрузили систему, инициализировали новый диск и создали на нем новый том NTFS. Теперь вы намерены восстановить данные, которые хранились на старом диске, из последнего архива. Как следует восстанавливать эти данные? [+] запустить мастер восстановления из программы Архивация данных [-] скопировать данные на диск с помощью консоли восстановления [-] восстановить данные, используя архив ASR Вопрос #52020 Какая команда сетевой диагностики Windows Server используется для отображения текущих активных сеансов на сервере? [?] tracert [?] netstat [?] ping [?] sessions Вопрос #52021 Брандмауэр – это: [-] устройство внешней памяти [-] устройство подключения компьютера к телефонной сети [-] компьютер-сервер [+] встроенный межсетевой экран Вопрос #52022 Маршрутизатор – устройство, соединяющее различные: [-] Маршруты передачи адресов для e-mail [+] Компьютерные сети [-] По архитектуре компьютеры Вопрос #52023 Что является основной причиной распространения использования беспроводных технологий? [-] высокая скорость передачи данных [-] высокая защищенность соединений [+] недорогой метод соединения информационных систем Вопрос #52024 Какая команда сетевой диагностики Windows Server используется для отображения текущей таблицы имен NetBIOS? [-] tracert [-] ping [-] ipconfig [+] nbtstat Вопрос #52025 Какая основная мера безопасности используется для защиты сети WIFI? [-] Все вышеперечисленное [-] Антивирусное программное обеспечение [-] Брандмауэр [+] Шифрование Вопрос #52026 Что из перечисленного НЕ относится к типу брандмауэров? [-] Брандмауэр прикладного уровня [-] Брандмауэр с фильтрацией пакетов [-] Брандмауэр с контролем состояния [+] Облачный брандмауэр Вопрос #52027 Программа netstat предназначена для: [-] выявления процессов поддерживающих открытое состояние порта [-] отображения всех активных процессов [+] выявления сетевых соединений активных в данный момент Вопрос #52028 Принцип Кирхгофа: [?] Секретность ключа определена секретностью открытого сообщения [?] Секретность информации определена скоростью передачи данных [?] Секретность закрытого сообщения определяется секретностью ключа Вопрос #52029 Виды информационной безопасности: [-] Клиентская, серверная, сетевая [+] Персональная, корпоративная, государственная [-] Локальная, глобальная, смешанная Вопрос #52030 ЭЦП – это: [-] Электронно-цифровой процессор [+] Электронно-цифровая подпись [-] Электронно-цифровой преобразователь Вопрос #52031 Какова основная роль контроллера домена в среде Windows Server? [+] Для хранения и управления учетными записями пользователей и групп [-] Для хранения и управления ролями и функциями сервера [-] Для хранения и управления общим доступом к файлам и принтерам [-] Для хранения и управления сетевыми ресурсами Вопрос #52032 Как часто надо проводить переобучение сотрудников информационной безопасности? [?] раз в год [?] раз в два года [?] раз в месяц Вопрос #52033 Все ли функции оснастки, применяемые на локальном компьютере, можно использовать при удаленном подключении? [-] да, при условии наличия прав администратора [+] нет [-] да Вопрос #52034 Как обновления и исправления обычно применяются к нулевым клиентам? [+] Через центральный сервер, который рассылает обновления и исправления всем нулевым клиентам. [-] Через ручную установку администратором. [-] Через локальную установку на каждом нулевом клиенте. Вопрос #52035 Когда необходимо производить сканирование уязвимостей на коммерческих сайтах? [?] ежедневно [?] перед вводом системы в эксплуатацию [?] при выходе обновлений Вопрос #52036 Какова основная цель сетевой безопасности? [-] Для защиты от вирусов и вредоносных программ [-] Для предотвращения несанкционированного доступа к сети [+] все вышеперечисленное [-] Для обеспечения конфиденциальности данных, передаваемых по сети Вопрос #52037 Основная задача, решаемая протоколом IP: [+] маршрутизация [-] анализ правильности доставки [-] добавление заголовка Вопрос #52038 Какой метод борьбы со снифферами помогает сузить зону возможного перехвата информации? [-] одноразовые пароли [-] криптография [+] коммутируемая инфраструктура [-] анти-снифферы Вопрос #52039 Какие компоненты Windows надо установить для обеспечения функциональности DHCP, DNS и WINS? [-] другие службы доступа к файлам и принтерам сети [-] средства управления и наблюдения [+] сетевые службы Вопрос #52040 Какой была первая форма телекоммуникаций? [-] Барабанная дробь [-] Телеграф. [-] Азбукой Морзе [+] Дымовые сигналы Вопрос #52041 Другое название концентратора: [+] Hub [-] Router [-] Switch Вопрос #52042 Какова основная функция сервера? [-] Выступать в качестве программной платформы [+] Для хранения и обработки данных [-] Для управления системными ресурсами [-] Для подключения устройств к Интернету [-] Для выполнения задач сетевой безопасности Вопрос #52043 В чем основная проблема видеоконференции? [+] Все вышеперечисленное [-] Плохое качество звука и видео [-] Технические проблемы [-] Отсутствие вовлеченности Вопрос #52044 Процедура управления пользователями определяет: [-] каким образом в данный момент времени применяется политика безопасности на различных системах, имеющихся в организации [-] шаги по внесению изменений в функционирующие системы [+] кто может осуществлять авторизованный доступ к тем или иным компьютерам организации, и какую информацию администраторы должны предоставлять пользователям, запрашивающим поддержку Вопрос #52045 Самыми опасными угрозами являются: [?] непреднамеренные ошибки штатных сотрудников [?] вирусные инфекции [?] атаки хакеров Вопрос #52046 Сетевая топология определяется способом, структурой: [+] Соединения узлов каналами сетевой связи [-] Программного обеспечения [-] Аппаратного обеспечения Вопрос #52047 Поток сетевых сообщений определяется: [-] Транзакцией [-] Трендом [+] Трафиком Вопрос #52048 Оптоволоконный кабель – это [-] среда передачи информации, электрический кабель, состоящий из центрального проводника и металлической оплетки, разделенных диэлектриком [-] среда передачи информации из двух перекрученных между собой электрических проводов, характеризующаяся простотой монтажа и низкой стоимостью [+] среда передачи информации, представляющая собой стеклянное или пластиковое волокно в оболочке, по которому распространяется световой сигнал Вопрос #52049 Какая команда сетевой диагностики Windows Server используется для освобождения и обновления IP-адреса компьютера? [-] tracert [+] ipconfig [-] ping [-] netstat Вопрос #52051 Витая пара – это [+] среда передачи информации из перекрученных между собой электрических проводов, характеризующаяся простотой монтажа и низкой стоимостью [-] среда передачи информации, представляющая собой стеклянное или пластиковое волокно в оболочке, по которому распространяется световой сигнал [-] среда передачи информации, электрический кабель, состоящий из центрального проводника и металлической оплетки, разделенных диэлектриком Вопрос #52052 Стеклянное оптоволокно передает сигналы: [+] в одном направлении [-] в двух направлениях Вопрос #52053 Какой признак будет указывать на попытку взлома системы? [+] записи в журнале о неудачных попытках входа в систему [-] единичные попытки доступа к закрытым файлам [-] пустой файл журнала Вопрос #52054 Что из перечисленного НЕ относится к задачам обслуживания сети? [-] Мониторинг использования сети [-] Резервное копирование данных [-] Тестирование планов аварийного восстановления [-] Замена неисправного оборудования [+] Установка несанкционированного программного обеспечения Вопрос #52055 В чем основное отличие видеоконференции от видеочата? [-] Видеоконференция более формальна, чем видеочат [-] Видеоконференция имеет больше возможностей и возможностей, чем видеочат [-] Все вышеперечисленное [+] Видеоконференция предназначена для больших групп, а видеочат — для небольших групп. Вопрос #52056 Предоставляющий свои ресурсы пользователям сети компьютер – это: [-] Пользовательский [+] Сервер [-] Клиент Вопрос #52057 Как должна настраиваться политика аудита? [-] так чтобы фиксировался необходимый минимум событий [+] в соответствии с политикой безопасности организации [-] так чтобы зафиксировать все события в системе Вопрос #52058 Что из перечисленного НЕ является компонентом DNS-сервера в Windows Server? [+] DNS-клиент [-] база данных DNS [-] DNS-зона [-] служба DNS-сервера [-] преобразователь DNS Вопрос #52059 Какая команда сетевой диагностики Windows Server используется для отображения текущих активных подключений и их состояния? [-] tracert [-] ipconfig [+] netstat [-] ping Вопрос #52060 Что из нижеперечисленного НЕ является типом контроля сетевой безопасности? [?] Шифрование [?] Брандмауэры [?] Контроль доступа [?] Антивирусное программное обеспечение Вопрос #52061 Для организации защищенного сеанса связи необходимо … [-] выполнить шлюзование данных [-] применить электронный ключ [-] выполнить межсетевое экранирование [+] выполнить шифрование данных Вопрос #52062 Передача-прием данных в компьютерной сети может происходить [-] Лишь параллельно [-] Лишь последовательно [+] Как последовательно, так и параллельно Вопрос #52063 Компьютерная сеть – совокупность: [-] Компьютеров, пользователей, компаний и их ресурсов [+] Компьютеров, протоколов, сетевых ресурсов [-] Компьютеров, серверов, узлов Вопрос #52064 Какие файлы в ОС Unix являются скрытыми? [+] имена, которые начинаются с точки [-] скрытых файлов в ОС Unix не существует [-] у которых установлен соответствующий атрибут Вопрос #52065 Основным назначением компьютерной сети является: [-] Физическое соединение всех компьютеров сети [+] Совместное удаленное использование ресурсов сети сетевыми пользователям [-] Совместное решение распределенной задачи пользователями сети Вопрос #52066 Информационная безопасность – это: [-] это система управления доступом, защищающее внутренние сети от внешних атак [-] механизм аутентификации, предполагающий использование определенного устройства для идентификации человеческих характеристик [+] меры, принятые для предотвращения несанкционированного использования, злоупотребления, изменения сведений, фактов, данных или аппаратных средств либо отказа в доступе к ним Вопрос #52067 Могут ли нулевые клиенты запускать сложные приложения и выполнять ресурсоемкие задачи? [+] Нет, нулевые клиенты не могут запускать сложные приложения или выполнять ресурсоемкие задачи. [-] Да, нулевые клиенты способны запускать сложные приложения и выполнять ресурсоемкие задачи. [-] Это зависит от конкретных аппаратных и программных конфигураций нулевого клиента. Вопрос #52068 Из какого количества байт состоит IP-адрес? [+] 4 [-] 1 [-] 2 [-] 3 Вопрос #52069 Когда появился первый мобильный телефон? [?] 1971 г. [?] 1975 г. [?] 1977 г. [?] 1973 г. Вопрос #52070 Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются: [-] Доступность [+] Целостность [-] Актуальность Вопрос #52071 Серверы для передачи-приема e-mail называют: [-] Файловым [-] Приемо-передающим [+] Почтовым Вопрос #52072 На чем основано действие антивирусной программы? [-] на ожидании начала вирусной атаки [-] на удалении зараженных файлов [+] на сравнении программных кодов с известными вирусами Вопрос #52073 Статистический метод выявления атак хорош тем, что он: [+] способен обнаруживать неизвестные атаки [-] прост в настройке и эксплуатации [-] поднимает мало ложных тревог Вопрос #52074 Каналами связи в компьютерных сетях являются все перечисленное в списке: [-] Спутниковая связь, солнечные лучи, магнитные поля, телефон [+] Спутниковая связь, оптоволоконные кабели, телефонные сети, радиорелейная связь [-] Спутниковая связь, инфракрасные лучи, ультрафиолет, контактно-релейная связь Вопрос #52075 Сложность обеспечения информационной безопасности является следствием: [-] невнимания широкой общественности к данной проблематике [-] все большей зависимости общества от информационных систем [+] быстрого прогресса информационных технологий, ведущего к постоянному изменению информационных систем и требований к ним Вопрос #52076 Протокол ICMP: [+] обеспечивает обратную связь в виде диагностических сообщений, [-] посылает широковещательное сообщение [-] отвечает за корректное принятие данных [-] отвечает непосредственно за передачу данных [-] посылаемых отправителю при невозможности доставки его дейтаграммы и в других случаях Вопрос #52077 Предотвратить проникновение вредоносных программ на подключенный к сети компьютер помогает … [-] наличие электронного ключа [-] резервное копирование данных [+] антивирусный монитор [-] электронная подпись Вопрос #52078 В чем основная проблема развертывания сети 5G? [-] Высокая стоимость инфраструктуры и оборудования [+] Все вышеперечисленное [-] Отсутствие обученного персонала. [-] Ограниченная доступность спектра Вопрос #52079 Если администратор щелкнет правой кнопкой мыши на имени пользователя User1 и выберет в меню пункт «Удаленное управления», то он [?] при получении согласия пользователя будет работать в сессии, в которой только что работал пользователь, который в свою очередь будет отключен от сеанса [?] без получения согласия пользователя будет работать с ним в одной сессии [?] при получении согласия пользователя будет работать с ним в одной сессии Вопрос #52080 Кто разработал сеть WIFI? [+] The Institute of Electrical and Electronics Engineers (IEEE) [-] Xerox [-] Microsoft [-] Apple Вопрос #52081 Что изначально скрывалось за названием Wi-Fi: [+] это название торговой марки, под которой была зарегистрирована технология применения беспроводных сетей [-] это выражение на языке австралийских аборигенов, переводящееся как «бросай — лови» [-] это протокол беспроводной передачи данных Вопрос #52082 Сервер для реализации прикладных клиентских приложений называется: [+] Сервером приложений [-] Вспомогательным [-] Коммуникационным сервером Вопрос #52083 Какой тип атаки был использован Кевином Митником для проникновения в Центр суперкомпьютеров в Сан-Диего? [?] переполнение буфера [?] перенаправление трафика [?] имитация IP-адреса Вопрос #52084 Чем нулевой клиент отличается от традиционного настольного компьютера? [+] Нулевые клиенты имеют меньшую вычислительную мощность и возможности хранения. [-] Нулевые клиенты обладают большей вычислительной мощностью и возможностями хранения. [-] Нулевые клиенты имеют ту же вычислительную мощность и возможности хранения, что и традиционные настольные компьютеры. Вопрос #52085 Как называется доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами? [-] мандатный доступ [-] атака [+] несанкционированный доступ [-] дискреционный доступ Вопрос #52087 Что из нижеперечисленного относится к методам контроля доступа? [-] Управление доступом на основе ролей [-] Дискреционный контроль доступа [+] все вышеперечисленное [-] Контроль доступа на основе правил Вопрос #52088 Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет? [+] конфигурация операционной системы [-] ограничение доступа [-] шифрование информации Вопрос #52089 Какова основная функция Active Directory (AD) в Windows Server? [-] Для назначения статических IP-адресов устройствам в сети [-] Для назначения динамических IP-адресов устройствам в сети [+] Для аутентификации и авторизации пользователей, компьютеров и других устройств в сети [-] Для управления сетевыми ресурсами, такими как принтеры и общие папки. Вопрос #52090 Транспортный уровень эталонной модели OSI находится [-] между канальным и физическим уровнями [+] между сетевым и сеансовым [-] между прикладным и уровнем представления Вопрос #52091 К механизмам физической безопасности относятся: [-] правильная настройка компьютерной системы [-] правильное управление ключами при использовании шифрования [+] контроль физической безопасности Вопрос #52092 Криптография необходима для реализации следующих сервисов безопасности: [+] контроль целостности [-] контроль защищенности [-] контроль доступа Вопрос #52093 Какой тип линий связи, используемых в глобальных сетях, менее надёжен: [+] коммутируемые телефонные линии связи [-] оптоволоконные линии связи [-] цифровые линии связи Вопрос #52094 Как называется процесс создания резервной копии данных сервера? [-] Снимок [-] Зеркальное отображение [-] Репликация [+] Резервное копирование [-] Клонирование Вопрос #52095 Устройство, имеющее две сетевые карты и предназначенное для соединения сетей, называется … [-] маршрутизатором [-] концентратором [-] коммутатором [+] мостом Вопрос #52096 Насколько сильным должно быть шифрование? [-] чтобы данные не могли быть расшифрованы на протяжении недели [-] чтобы данные не могли быть расшифрованы на протяжении года [-] чтобы данные не могли быть расшифрованы на протяжении месяца [+] чтобы данные не могли быть расшифрованы на протяжении срока пока они представляют ценность Вопрос #52097 Передачу всех данных в компьютерных сетях реализуют с помощью: [+] Сетевых протоколов [-] Сервера данных [-] Е-mail Вопрос #52098 Что из нижеперечисленного НЕ является типом сетевого запоминающего устройства? [?] Жесткий диск (HDD) [?] Сеть хранения данных (SAN) [?] Твердотельный накопитель (SSD) [?] Облачное хранилище [?] Сетевое хранилище (NAS) Вопрос #52099 В чем главный недостаток сети 5G? [-] Это медленнее, чем проводная сеть [+] Это дороже, чем проводная сеть [-] Менее безопасна, чем проводная сеть [-] Это менее удобно, чем проводная сеть Вопрос #52100 Усиление требований на одном из этапов реализации политики безопасности: [?] позволяет снизить требования на другом этапе [?] приводит к необходимости усиления требования на другом этапе [?] никак не отражается на других этапах Вопрос #52101 В чем основное отличие видеоконференции от видеозвонка? [+] Видеоконференция предназначена для больших групп, а видеовызов — для небольших групп. [-] Все вышеперечисленное [-] Видеоконференция более формальна, чем видеозвонок. [-] Видеоконференция имеет больше возможностей и возможностей, чем видеозвонок Вопрос #52102 Какой порт по умолчанию используется для подключений к удаленному рабочему столу на сервере Windows? [-] 80 [-] 443 [-] 22 [+] 3389 Вопрос #52103 Можно ли использовать нулевые клиенты в сочетании со средой облачных вычислений? [-] Нет, нулевые клиенты нельзя использовать в сочетании со средой облачных вычислений. [+] Да, нулевые клиенты могут использоваться в сочетании со средой облачных вычислений. [-] Это зависит от конкретных аппаратных и программных конфигураций нулевого клиента. Вопрос #52104 Информация, которую следует защищать (по нормативам, правилам сети, системы) называется: [+] Защищаемой [-] Регламентированной [-] Правовой Вопрос #52105 Какая команда сетевой диагностики Windows Server используется для отслеживания маршрута пакетов по IP-сети? [-] ping [-] ipconfig [-] netstat [+] tracert Вопрос #52106 Атака модификации – это: [-] попытка дать неверную информацию о реальном событии или транзакции [-] атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров [-] попытка получения злоумышленником информации, для просмотра которой у него нет разрешений [+] попытка неправомочного изменения информации Вопрос #52107 Выделенным называется сервер: [-] Отвечающий за безопасность ресурсов, клиентов [-] На котором размещается сетевая информация [+] Функционирующий лишь как сервер Вопрос #52108 Локальную компьютерную сеть обозначают: [+] LAN [-] MAN [-] WAN Вопрос #52109 Узловым в компьютерной сети служит сервер: [-] Располагаемый в здании главного офиса сетевой компании [+] Связывающие остальные компьютеры сети [-] На котором располагается база сетевых данных Вопрос #52110 Что должна определять политика использования компьютеров? [?] приемлемое использование рабочего времени + отсутствие приватности [?] принадлежность информации [?] приемлемое использование информации Вопрос #52111 В чем опасность сохранения браузером истории посещений страниц на чужих компьютерах? [-] попытавшись посетить те же страницы с собственного компьютера, пользователь, посещавший их на чужом компьютере, не сможет этого сделать [-] это приводит к замедлению загрузки тех же страниц при просмотре их с собственного компьютера пользователя [-] это совершенно безопасно [+] тот, кто пользуется компьютером, может узнать, какие страницы посещали другие пользователи Вопрос #52112 Дистрибутив операционной системы включает: [-] операционную систему, программу ее установки и наиболее популярные прикладные программы [+] операционную систему, программу ее установки и настройки, сопровождение и регулярное обновление [-] только операционную систему и программу ее установки [-] операционную систему, программу ее установки и наиболее популярные системные утилиты от сторонних разработчиков Вопрос #52113 Как называются методы защиты акустической информации, предусматривающие подавление технических средств разведки? [+] активные [-] пассивные [-] проактивные [-] превентивные Вопрос #52114 Вам поручено каждый вечер создавать резервные копии файлового сервера Windows Server 2003. Вы вручную выполняете обычную архивацию, затем составляете расписание, по которому задание архивации запускается каждый вечер в течение следующих двух недель. Какой из типов архивации завершится быстрее? [+] добавочный [-] обычный [-] копирующий Вопрос #52115 Файловый менеджер: [-] программа для создания, удаления, копирования файлов [-] программа управления атрибутами и редактирования файлов [+] программа, выполняющая все перечисленные функции [-] программа для перемещения по каталогам Вопрос #52116 При установке службы DNS появится журнал [?] File Replication Service Служба репликации [?] Directory Service Служба каталогов [?] DNS-сервер Вопрос #52117 Ваш компьютер дает сбой примерно через час после каждой загрузки системы. Вы подозреваете, что проблема в приложении, допускающем утечку памяти, что приводит к нехватке памяти в системе. Как средствами Диспетчера задач выявить проблемное приложение? [+] просмотреть изменение параметра Memory Usage Delta Память — изменение, если этот параметр растет даже при отсутствии действий в системе, то это приложение виновно в перезагрузках [-] просмотреть загрузку процессора, приложение потребляющие процессор дольще других может вызывать причину перезагрузок [-] средств Диспетчера задач недостаточно для выполнения такого рода анализа Вопрос #52118 Команда PING используется: [-] для просмотра IP-адреса ПК [-] для отправки широковещательного сообщения [-] для просмотра локального МАС-адреса [+] для проверки соединения с удаленным хостом Вопрос #52119 Лучший способ борьбы с социальным инжинирингом: [-] обеспечение физической защиты и контроля доступа [-] использование сертифицированного программного обеспечения [+] информирование служащих Вопрос #52120 Подключение к интернету с помощью прокси-сервера может помочь: [-] ускорить работу в интернете [-] заходить на сайты, доступ к которым ограничил системный администратор [-] скрыть свой IP-адрес [+] все ответы верны Вопрос #52121 К основным функциям системы безопасности можно отнести все перечисленное: [-] Внедрение аутентификации, проверки контактных данных пользователей [-] Установка новых офисных приложений, смена хостинг-компании [+] Установление регламента, аудит системы, выявление рисков Вопрос #52122 Что из перечисленного НЕ является типом сетевого моста? [-] Протокольный мост [+] Маршрутизатор [-] Беспроводной мост [-] WAN-мост [-] сетевой мост Вопрос #52124 Соединение нескольких сетей дает: [-] Рабочую группу [-] Серверную связь [+] Межсетевое объединение Вопрос #52125 Какая команда сетевой диагностики Windows Server используется для отображения текущего состояния драйвера протокола IP? [+] ipconfig [-] netstat [-] tracert [-] ping Вопрос #52126 Наиболее распространены угрозы информационной безопасности корпоративной системы: [+] Ошибки эксплуатации и неумышленного изменения режима работы системы [-] Покупка нелицензионного ПО [-] Сознательного внедрения сетевых вирусов Вопрос #52127 Какая команда диагностики сети Windows Server используется для отображения текущей таблицы маршрутизации? [+] route [-] ping [-] netstat [-] tracert Вопрос #52128 Какое из утверждений наиболее верно? На основании политики следующая информация считается принадлежащей организации: [?] любая информация используемая сотрудниками и хранимая на компьютерах организации [?] любая информация используемая сотрудниками и хранимая на любых компьютерах [?] используемая сотрудниками в рабочих целях и хранимая на компьютерах организации [?] используемая сотрудниками в рабочих целях и хранимая на личных компьютерах Вопрос #52129 Что из ниже перечисленного является ключевым компонентами AD и их функциями? [-] пользователь, Домен, Организационная единица (OU), Групповые политики [-] компьютер, Схема, Домен, Организационная единица (OU), Групповые политики, Доверительные взаимоотношения [+] Global Catalog, Схема, Домен, Организационная единица (OU), Групповые политики, Доверительные взаимоотношения Вопрос #52130 Какие вопросы необходимо решить для реализации безопасности серверной части? [?] защита сервера от вторжения злоумышленников [?] защита информации при передаче между компьютером клиента и сервером [?] защита информации, хранимой на сервере Вопрос #52131 Какая команда сетевой диагностики Windows Server используется для отображения IP-конфигурации компьютера? [+] ipconfig [-] tracert [-] ping [-] netstat Вопрос #52132 К основным принципам обеспечения информационной безопасности относится: [?] Экономической эффективности системы безопасности [?] Многоплатформенной реализации системы [?] Усиления защищенности всех звеньев системы Вопрос #52133 Возможно ли преодоление недостатков частных сетей? [-] нет [-] да, используя более медленные соединения [+] да, посредством VPN Вопрос #52134 Наиболее полно, правильно перечислены характеристики компьютерной сети в списке: [-] Компьютеры каждый из которых должен соединяться и взаимодействовать с другим [+] Компьютеры, соединенные общими программными, сетевыми ресурсами, протоколами [-] Совокупность однотипных (по архитектуре) соединяемых компьютеров Вопрос #52135 Какой из следующих параметров при создании новой учетной записи пользователя в Windows Server определяет, разрешено ли пользователю входить на сервер удаленно или нет? [-] Аккаунт заблокирован. [-] Срок действия пароля не ограничен [+] Аккаунт отключен [-] Пользователь не может изменить пароль [-] Пользователь должен изменить пароль при следующем входе в систему Вопрос #52136 Какими способами могут подвергнуться атакам системы шифрования? [-] с использованием атак на отказ в обслуживании [-] с использованием переполнения буфера [+] через слабые места в алгоритме Вопрос #52137 Каждый пользователь ЛВС должен иметь: [-] права доступа, позволяющие настраивать антивирусную защиту [-] свой съемный накопитель информации [+] уникальный идентификатор и пароль [-] права доступа, позволяющие настраивать свое рабочее место Вопрос #52138 В чем основное преимущество сети 5G перед сетью 4G? [-] Лучшее покрытие [-] Более высокая скорость [+] Все вышеперечисленное [-] Больше емкости данных Вопрос #52139 Что из перечисленного НЕ является типом сетевого брандмауэра? [?] Брандмауэр на основе приложений [?] Аппаратный брандмауэр [?] Программный брандмауэр [?] Облачный брандмауэр [?] Сетевой брандмауэр Вопрос #52140 Что из перечисленного НЕ является типом сетевого сервера? [?] Файловый сервер [?] Принт-сервер [?] сервер приложений [?] Веб-сервер [?] почтовый сервер Вопрос #52141 Какой день считается днем рождения сети Интернет [-] 23 февраля 1975 года [+] 1 января 1983 года [-] 7 ноября 1991 года [-] 8 марта 1958 года Вопрос #52142 Как вы настраиваете разрешения пользователей для общих папок на сервере Windows? [+] С помощью вкладки «Безопасность» в окне «Свойства» общей папки. [-] С помощью вкладки «Общий доступ» в окне «Свойства» общей папки. [-] С помощью оснастки «Общие папки» в консоли «Управление компьютером». [-] С помощью команды «Разрешения NTFS» в командной строке. Вопрос #52143 Антивирусное программное обеспечение обеспечивает защиту от: [+] самовоспроизводящихся компьютерных программ, которые распространяются, внедряя себя в исполняемый код других программ или в документы специального формата [-] перехвата трафика [-] от незаконного вторжения в компьютерную сеть Вопрос #52144 Можете ли вы создать новую учетную запись пользователя, которой разрешено входить на сервер только локально, но не удаленно? [-] Нет [+] Да Вопрос #52145 Почему вы должны стараться минимизировать количество доменов в организации? [-] добавление доменов в лес увеличивает нагрузку на аппаратуру [+] добавление доменов в лес прибавляет проблем управления, и увеличивает нагрузку на аппаратуру [-] добавление доменов в лес добавляет проблем при управлении Вопрос #52146 Основными рисками информационной безопасности являются: [+] Потеря, искажение, утечка информации [-] Техническое вмешательство, выведение из строя оборудования сети [-] Искажение, уменьшение объема, перекодировка информации Вопрос #52147 Какая команда сетевой диагностики Windows Server используется для отправки пакетов эхо-запроса на хост и отображения ответов? [-] tracert [+] ping [-] ipconfig [-] netstat Вопрос #52148 Какой из этих видов атак не относится к атакам модификации? [+] подслушивание [-] добавление [-] удаление [-] замена Вопрос #52149 Можете ли вы создать новую учетную запись пользователя, которой разрешен вход на сервер только с определенных IP-адресов? [-] Нет [+] Да Вопрос #52150 Какой Закон РФ определяет основы защиты информации в системах обработки и при ее использовании с учетом категорий доступа к открытой информации и к информации с ограниченным доступом? [+] Закон «Об информации, информатизации и защите информации» [-] Закон «Об органах государственной безопасности» [-] Закон «О государственной тайне» Вопрос #52152 Первый шаг в анализе угроз безопасности сети — это: [-] аутентификация угроз [+] идентификация угроз [-] ликвидация угроз Вопрос #52153 Что из следующего НЕ является поддерживаемым вариантом установки для Windows Server 2019? [-] Обновление с Windows Server 2016 [-] Обновление с Windows Server 2012 R2 [+] Обновление с Windows 10 [-] Чистая установка Вопрос #52154 Обмен информацией между компьютерными сетями осуществляют всегда посредством: [-] Очередности по длительности расстояния между узлами [+] Независимых небольших наборов данных (пакетов) [-] Побайтной независимой передачи Вопрос #52156 На каком уровне модели TCP/IP работают TCP, UDP? [+] на транспортном [-] в Internet [-] на уровне приложений Вопрос #52157 Цифровая подпись – это: [-] секретный ключ [-] цифровое изображение рукописной подписи [+] метод аутентификации электронной информации посредством шифрования Вопрос #52158 Плановая проверка безопасности проводится в соответствии c: [-] ежеквартальным планом [+] ежегодным планом [-] трехлетним планом [-] ежемесячным планом Вопрос #52159 NIDS называется так, потому что: [-] располагается на нескольких компьютерах объединенных в сеть [-] отслеживает атаки на определенный узел [+] располагается на одном компьютере и следит за трафиком в сегменте сети Вопрос #52160 Основными источниками угроз информационной безопасности являются все указанное в списке: [?] Хищение данных, подкуп системных администраторов, нарушение регламента работы [?] Хищение жестких дисков, подключение к сети, инсайдерство [?] Перехват данных, хищение данных, изменение архитектуры системы Вопрос #52161 Основными видами компьютерных сетей являются сети: [-] клиентские, корпоративные, международные [-] социальные, развлекательные, бизнес-ориентированные [+] локальные, глобальные, региональные Вопрос #52162 Окончательно, ответственность за защищенность данных в компьютерной сети несет: [-] Администратор сети [-] Пользователь сети [+] Владелец сети Вопрос #52163 Цели информационной безопасности – своевременное обнаружение, предупреждение: [-] чрезвычайных ситуаций [-] инсайдерства в организации [+] несанкционированного доступа, воздействия в сети Вопрос #52164 Укажите расположение журнала Безопастность по умолчанию [?] SystemRoot%\system32\config\SysEvont.Evt [?] %SystemRoot%\system 32\сопfig\SecEvent.Evt [?] %SystemRoot%\system32\config\AppEvent.Evt Вопрос #52165 Что такое фишинговая атака? [-] Атака, направленная на кражу конфиденциальных данных [+] Атака, которая заключается в том, чтобы обманом заставить пользователя раскрыть конфиденциальную информацию. [-] Все вышеперечисленное [-] Атака, целью которой является нарушение нормального функционирования сети или устройства. Вопрос #52166 Политика безопасности в системе (сети) – это комплекс: [+] Руководств, требований обеспечения необходимого уровня безопасности [-] Нормы информационного права, соблюдаемые в сети [-] Инструкций, алгоритмов поведения пользователя в сети Вопрос #52167 К основным типам средств воздействия на компьютерную сеть относится: [-] Компьютерный сбой [-] Аварийное отключение питания [+] Логические закладки («мины») Вопрос #52168 Можете ли вы создать новую учетную запись пользователя, которой разрешен вход на сервер только в определенные часы дня? [+] Да [-] Нет Вопрос #52169 Одноранговые сети – это: [-] сети с одним выделенным сервером [+] сети, где все компьютеры равноправны [-] сети с одним и более выделенными серверами Вопрос #52170 Что делает распознаватель в первую очередь при разрешении DNS-имени? [-] считывает файл Hosts [-] выполняет широковещание в локальной подсети [+] проверяет локальный кэш Вопрос #52171 Принципом политики информационной безопасности является принцип: [+] Разделения доступа (обязанностей, привилегий) клиентам сети (системы) [-] Одноуровневой защиты сети, системы [-] Совместимых, однотипных программно-технических средств сети, системы Вопрос #52172 Какая команда сетевой диагностики Windows Server используется для отображения текущего сопоставления MAC-адреса и IP-адреса? [-] netstat [-] ping [+] arp [-] tracert Вопрос #52173 Указать назначение компьютерных сетей: [-] Обеспечивать одновременный доступ всех пользователей сети к сетевым ресурсам [+] Использовать ресурсы соединяемых компьютеров сети, усиливая возможности каждого [-] Замещать выходящие из строя компьютеры другими компьютерами сети Вопрос #52174 ARP – это [-] интерфейс для установки адресов абонентов сети [+] протокол разрешения адресов [-] протокол передачи данных Вопрос #52175 На какие два класса делятся угрозы по степени мотивации? [+] непреднамеренные и преднамеренные [-] естественные и искусственные [-] выгодные и невыгодные [-] пассивные и активные Вопрос #52176 Какова минимальная длина пароля для нового пользователя в Windows Server? [-] 10 символов [+] 8 символов [-] 6 символов [-] 12 символов [-] Минимальная длина пароля не требуется. Вопрос #52177 Сервер, управляющий клиентским доступом к файлам называется: [+] Файл-сервером [-] Почтовым [-] Прокси Вопрос #52178 Какое расширение имеют исполняемые файлы? [+] .com, .exe, .sys [+] .com, .exe, .bat [-] .exe, .txt, .doc [-] .bmp, .sys, .exe [-] .pic, .sys, .doc Вопрос #52179 Какая команда сетевой диагностики Windows Server используется для отображения текущих активных подключений и статистики протокола? [+] netstat [-] ping [-] tracert [-] ipconfig Вопрос #52180 Криптография необходима для реализации следующих сервисов безопасности: [+] аутентификация [-] идентификация [-] экранирование Вопрос #52181 Что такое пользовательская VPN? [+] построены между отдельной пользовательской системой и узлом или сетью организации [-] одно из названий VPN [-] используются частными пользователями для связи друг с другом Вопрос #52182 Какова основная цель виртуализации серверов? [-] Для повышения производительности [+] Чтобы снизить затраты на оборудование [-] Чтобы включить удаленный доступ [-] Для повышения безопасности [-] Для упрощения обслуживания Вопрос #52183 Шифрование - это: [+] способ преобразования информации, применяемый для хранения важной информации в ненадежных источниках или передачи её по незащищённым каналам связи [-] меры, принятые для предотвращения несанкционированного использования, злоупотребления, изменения сведений, фактов, данных или аппаратных средств либо отказа в доступе к ним [-] механизм аутентификации, предполагающий использование определенного устройства для идентификации человеческих характеристик Вопрос #52184 К основным компонентам компьютерных сетей можно отнести все перечисленное: [+] Сервер, клиентскую машину, операционную систему, линии [-] Пользователей сети, сайты, веб-магазины, хостинг-компанию [-] Офисный пакет, точку доступа к сети, телефонный кабель, хостинг-компанию Вопрос #52185 Какую службу можно описать следующим образом: "обеспечивает секретность информации, открывает доступ к информации только аутентифицированным пользователям?" [-] служба целостности [+] служба конфиденциальности [-] служба доступности [-] служба идентифицируемости Вопрос #52187 В чем основное преимущество сети WIFI перед проводной сетью? [-] это более безопасно [+] это удобнее [-] это быстрее [-] это дешевле Вопрос #52188 Принципом политики информационной безопасности является принцип: [-] Полного блокирования доступа при риск-ситуациях [+] Невозможности миновать защитные средства сети (системы) [-] Усиления основного звена сети, системы Вопрос #52190 В чем основное отличие сети 5G от сотовой сети? [-] Сеть 5G имеет меньший радиус действия [+] Сеть 5G быстрее [-] Сеть 5G более безопасна [-] Сеть 5G имеет более высокий частотный диапазон Вопрос #52192 Какой протокол обеспечивает именование и разрешение имен в рабочих группах Windows? [+] DNS [-] NetBIOS [-] CIFS [-] Kerberos Вопрос #52193 Какое максимальное количество устройств можно подключить к одной сети Wi-Fi? [-] 10 [+] Это зависит от маршрутизатора и конфигурации сети [-] 5 [-] 25 Вопрос #52281 Название системы связанных между собой компьютеров, которые расположены на большом удалении друг от друга: [?] локальной сетью [?] глобальной сетью [?] абонентами [?] провайдерами Вопрос #52792 Какова основная функция Dynamic Host Configuration Protocol (DHCP) в Windows Server? [-] Чтобы назначить адреса шлюза по умолчанию для устройств в сети [-] Для назначения статических IP-адресов устройствам в сети [-] Для назначения уникальных MAC-адресов устройствам в сети [-] Для назначения адресов DNS-серверов устройствам в сети [+] Для назначения динамических IP-адресов устройствам в сети Вопрос #52793 Сколько битов в стандартном адресе IPv4? [-] 128 [+] 32 [-] 16 [-] 8 [-] 64 Вопрос #52794 Для защиты от атак какого типа предназначена служба конфиденциальности? [+] атаки доступа [-] атаки модификации [-] атаки отказа от обязательств [-] атаки отказа в обслуживании Вопрос #52795 Выберите IP-адрес, соответствующий всей сети целиком: [+] 0.0.0.0 [-] 255.255.255.255 [-] 192.168.1.1 [-] 127.0.0.0 Вопрос #52796 Для чего скручивают провода витой пары: [-] для четкого разделения каждой пары проводов [-] чтобы компактнее разместить их в защитной оболочке [+] для уменьшения помех, вызванных магнитными потоками Вопрос #52797 Разновидностями угроз безопасности (сети, системы) являются все перечисленное в списке: [-] Серверные, клиентские, спутниковые, наземные [-] Личные, корпоративные, социальные, национальные [+] Программные, технические, организационные, технологические Вопрос #52798 Что из перечисленного НЕ является средством обслуживания сети? [-] Анализатор сети [-] Сетевой сниффер [-] Сетевой симулятор [-] Трассировка [+] Утилита очистки диска Вопрос #52799 Каково основное назначение телекоммуникаций? [-] для передачи информации по беспроводной связи [+] все вышеперечисленное [-] для передачи информации на большие расстояния [-] для передачи информации в режиме реального времени Вопрос #52800 Основной (неделимой) единицей сетевого информационного обмена является: [+] Пакет [-] Бит [-] Канал Вопрос #52801 Можете ли вы создать новую учетную запись пользователя, которой разрешен вход на сервер только с использованием определенных протоколов, таких как RDP или SSH? [-] Нет [+] Да Вопрос #52802 Узел сети, с помощью которого соединяются две сети построенные по одинаковой технологии: [-] мультиплексор [-] хаб [+] мост [-] шлюз Вопрос #52803 Уязвимость – это: [-] возможность нанести ущерб системе [+] потенциальный путь для выполнения атаки [-] действие или событие, способное нарушить безопасность информационных систем [-] недостаточный уровень обеспечения безопасности Вопрос #52804 Что понимается под информационной безопасностью: [+] защита от нанесения неприемлемого ущерба субъектам информационных отношений [-] защита душевного здоровья телезрителей [-] обеспечение информационной независимости России Вопрос #52805 Что из нижеперечисленного НЕ является типом сетевого повторителя? [-] Оптический повторитель [-] Повторитель-концентратор [+] Повторитель протокола [-] Беспроводной повторитель [-] Усилительный повторитель Вопрос #52806 Какие компьютерные вирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов? [-] загрузочные вирусы [-] сетевые вирусы [-] файловые вирусы [+] макровирусы Вопрос #52807 Политика безопасности строится на основе: [-] общих представлений об ИС организации [-] изучения политик родственных организаций [+] анализа рисков Вопрос #52808 Каково основное преимущество использования балансировщика нагрузки в серверной среде? [-] Для повышения безопасности [-] Чтобы включить удаленный доступ [+] Для распределения входящего трафика по нескольким серверам [-] Для упрощения обслуживания [-] Для повышения производительности сервера Вопрос #52809 Составляющие компьютерной сети: [-] E-mail, TCP, IP, LAN [-] Клиентские компьютеры, смартфоны, планшеты, Wi-Fi [+] Серверы, протоколы, клиентские машины, каналы связи Вопрос #52810 Какой протокол сети используется для доступа к Web-страницам? [-] TCP/IP [-] FTP [-] IP [+] HTTP Вопрос #52811 В чем основное различие между сетью 5G и сетью WIFI? [-] Сеть 5G имеет более высокий частотный диапазон [-] Сеть 5G имеет меньший радиус действия [+] Сеть 5G быстрее [-] Сеть 5G более безопасна Вопрос #52812 Процесс преобразования открытого текста в шифрованный: [-] криптография [+] шифрование [-] дешифрование Вопрос #52813 Утечкой информации в системе называется ситуация, характеризуемая: [+] Потерей данных в системе [-] Изменением формы информации [-] Изменением содержания информации Вопрос #52814 Какой из перечисленных ТСР/IР-протоколов не работает на межсетевом уровне? [+] TCP [-] ICMP [-] IP Вопрос #52815 Скорость передачи данных в компьютерных сетях измеряют обычно в: [-] Байт/сек [+] Бит/сек [-] Килобайт/сек [-] Килобайт/узел [-] Байт/мин Вопрос #52816 В чем особенность работы VPN? [-] аутентификации систем [+] создании канала связывающего две системы [-] шифровании трафика Вопрос #52817 Цифровая подпись – это: [-] цифровое изображение рукописной подписи [-] хеш-функция [+] форма шифрования, обеспечивающая аутентификацию Вопрос #52818 Безопасность циркулирующих данных через открытые каналы связи обеспечивает … [-] резервное копирование данных [-] наличие электронного ключа [+] защищенная виртуальная сеть [-] электронная подпись Вопрос #52819 К правовым методам, обеспечивающим информационную безопасность, относятся: [-] Разработка и установка во всех компьютерных правовых сетях журналов учета действий [+] Разработка и конкретизация правовых нормативных актов обеспечения безопасности [-] Разработка аппаратных средств обеспечения правовых данных Вопрос #52820 Транспортный уровень эталонной модели OSI находится [-] между прикладным и уровнем представления [-] между канальным и физическим уровнями [+] между сетевым и сеансовым Вопрос #52821 В чем главный недостаток сети WIFI? [-] Это дороже, чем проводная сеть [-] Это медленнее, чем проводная сеть [-] Это менее удобно, чем проводная сеть [+] Менее безопасна, чем проводная сеть Вопрос #52822 Какова основная функция серверной операционной системы? [-] Для подключения устройств к Интернету [-] для хранения и обработки данных [-] Для выполнения задач сетевой безопасности [-] Предоставить платформу для запуска приложений [+] Для управления системными ресурсами Вопрос #52823 В чем основное преимущество сети WIFI для бизнеса? [?] Это экономит на стоимости кабелей и проводки [?] Это позволяет более гибко работать [?] Повышает продуктивность [?] Это позволяет улучшить общение между сотрудниками Вопрос #52824 Какое высказывание наиболее точно характеризует шифрование? [-] шифрование является важнейшим средством обеспечения безопасности [-] все, что необходимо для обеспечения безопасности – это качественное шифрование [+] механизмы шифрования могут и должны являться составной частью полнофункциональной программы по обеспечению безопасности Вопрос #52825 Что такое нулевой клиент в сети? [-] Нулевой клиент — это легкий компьютер, который использует сервер для выполнения большинства задач. [-] Нулевой клиент — это мощный компьютер, который может выполнять большинство задач самостоятельно. [+] Нулевой клиент — это компьютер без вычислительных мощностей, который полагается на сервер для выполнения всех задач. Вопрос #52826 Можете ли вы создать новую учетную запись пользователя, которой разрешено входить на сервер только удаленно, но не локально? [+] Да [-] Нет Вопрос #52827 Как настроить статический IP-адрес на сервере Windows? [?] С помощью команды ipconfig [?] С помощью команды netsh [?] С помощью утилиты настройки сети в диспетчере серверов. [?] С помощью Центра управления сетями и общим доступом в Панели управления Вопрос #52828 Вам поручено каждый вечер создавать резервные копии файлового сервера Windows Server 2003. Вы вручную выполняете обычную архивацию, затем составляете расписание, по которому задание архивации запускается каждый вечер в течение следующих двух недель. Какой из типов архивации обеспечивает самый простой способ восстановления данных? [+] обычный [-] разностный [-] добавочный Вопрос #52829 Главная цель мер, предпринимаемых на административном уровне: [+] сформировать программу безопасности и обеспечить ее выполнение [-] выполнить положения действующего законодательства [-] отчитаться перед вышестоящими инстанциями Вопрос #52830 Как нулевые клиенты обычно обрабатывают хранение и резервное копирование данных? [-] Данные хранятся на съемном запоминающем устройстве, например на USB-накопителе. [-] Данные хранятся локально на нулевом клиенте. [+] Данные хранятся на центральном сервере и регулярно резервируются. Вопрос #52832 Можете ли вы создать нового пользователя с правами администратора в Windows Server? [+] Да [-] Нет Вопрос #52833 Признак «Технология сети» характеризует: [+] как работает сеть [-] состав используемых программных средств [-] необходимость дополнительной ОС для сервера Вопрос #52834 Что из нижеперечисленного НЕ является распространенной операционной системой, используемой для серверов? [-] Linux [-] Solaris [+] MacOS [-] Unix [-] Windows Вопрос #52835 В чем основное преимущество сети 5G для бизнеса? [-] Улучшение коммуникации между сотрудниками [+] Все вышеперечисленное [-] Повышение эффективности и производительности [-] Повышение гибкости в организации работы Вопрос #52836 Подлинность документа может быть проверена … [-] сверкой изображения рукописной подписи [+] по его электронной подписи [-] по секретному ключу автора [-] своим секретным ключем Вопрос #52837 Реализация протоколирования и аудита преследует следующие главные цели: [+] обнаружение попыток нарушений информационной безопасности [-] недопущение атак на доступность [-] недопущение попыток нарушений информационной безопасности Вопрос #52838 Какая команда сетевой диагностики Windows Server используется для отображения статистики протокола TCP/IP и текущих подключений TCP/IP? [+] netstat [-] tracert [-] ipconfig [-] ping Вопрос #52839 Какая операционная система была на первых компьютерах? [-] Linux [-] Unix [+] MS DOS [-] Windows [-] MD SOS Вопрос #52840 Что такое нулевой клиент в сети? [-] Нулевой клиент — это мощный компьютер, который может выполнять большинство задач самостоятельно. [+] Нулевой клиент — это компьютер без вычислительных мощностей, который полагается на сервер для выполнения всех задач. [-] Нулевой клиент — это легкий компьютер, который использует сервер для выполнения большинства задач. Вопрос #52841 DNS – это: [-] мощный поисковый сервер [+] сервер доменных имен [-] удаленный файл-сервер Вопрос #52842 Как узнать, какие страницы были посещены с помощью браузера в предыдущих сеансах работы? [-] просмотреть закладки браузера [+] просмотреть журнал посещений [-] это невозможно [-] просмотреть список избранного Вопрос #52843 Какие устройства объединяют сети на канальном уровне? [-] коммутаторы [+] мосты, коммутаторы [-] мосты [-] среди перечисленных устройств нет правильных Вопрос #52844 Телекоммуникации — это: [-] обмен информацией [-] устройства, поддерживающие связь [+] обмен информацией на расстоянии Вопрос #52845 Почтовый сервис какой компании появился раньше: [-] Яндекс [-] Google [+] Mail.ru Вопрос #52846 Как нулевой клиент обычно используется в сети? [+] Как общее устройство для нескольких пользователей. [-] Как автономное устройство для одного пользователя. [-] В качестве устройства для размещения приложений и сервисов. Вопрос #52847 В чем основное отличие сети 5G от спутниковой сети? [-] Сеть 5G более безопасна [+] Сеть 5G быстрее [-] Сеть 5G имеет меньший радиус действия [-] Сеть 5G имеет более высокий частотный диапазон Вопрос #52848 Пользователь root — это [+] единственная учётная запись, принадлежащая администратору системы [-] учётная запись, гарантированно дающая пользователю исключительные права работы в системе [-] учётная запись, которую рекомендуется использовать администратору системы, даже если у него имеется персональная учётная запись Вопрос #52849 Для чего используется RAID в серверной среде? [-] Для упрощения обслуживания [-] Для повышения производительности [+] Для обеспечения избыточности данных [-] Чтобы включить удаленный доступ [-] Для повышения безопасности Вопрос #52850 МАС-адрес – это: [-] адрес, выбираемый пользователем при входе в сеть [-] адрес, назначаемый динамически при входе в сеть [+] адреса, назначаемые производителями оборудования и являющиеся уникальными Вопрос #52851 Выберите определение понятия сетевой протокол: [?] программа обмена мгновенными сообщениями в сети Internet [?] совокупность технических, программных средств и правил, обеспечивающих взаимодействие различных устройств [?] набор правил, алгоритм обмена информацией между абонентами сети Вопрос #52852 Наиболее надежный способ аутентификации: [+] биометрические методы [-] парольная защита [-] смарт-карты Вопрос #52853 Какой неверно настроенный параметр, скорее всего, является причиной того, что компьютер с TCP/IP не способен взаимодействовать с ПК сети? [+] ip-адрес [-] отсутствует Клиент для сетей Microsoft [-] предпочитаемый DNS-сервер Вопрос #52854 Из принципа разнообразия защитных средств следует, что: [+] каждую точку подключения корпоративной сети к Internet необходимо защищать несколькими видами средств безопасности [-] в разных точках подключения корпоративной сети к Internet необходимо устанавливать разные межсетевые экраны [-] защитные средства нужно менять как можно чаще Вопрос #52855 В чем заключается разграничение доступа в вычислительной системе? [+] в разделении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями [-] в перекрытии на период эксплуатации всех нештатных и технологических подходов к аппаратуре [-] в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям [-] в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы Вопрос #52856 Какие из перечисленных компонентов конфигурируются в Windows Server 2003 автоматически? [-] удаленный доступ [-] локальные подключения [+] таблицы маршрутизации Вопрос #52857 Наиболее распространены средства воздействия на сеть офиса: [+] Вирусы в сети, логические мины (закладки), информационный перехват [-] Слабый трафик, информационный обман, вирусы в интернет [-] Компьютерные сбои, изменение админстрирования, топологии Вопрос #52858 Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности: [-] просчеты при администрировании информационных систем [+] сложность современных информационных систем [-] необходимость постоянной модификации информационных систем Вопрос #52859 Угроза информационной системе (компьютерной сети) – это: [+] Вероятное событие [-] Событие, происходящее периодически [-] Детерминированное (всегда определенное) событие Вопрос #52860 В чем основное различие между типами VPN? [+] в методе использования [-] возможностях сети [-] в методе отделения трафика Вопрос #52861 Маршрутизатор предназначен для: [-] блокировки трафика [-] маршрутизации и блокировки трафика [+] быстрой маршрутизации трафика Вопрос #52862 Самое слабое звено в системе безопасности? [-] средства защиты [+] люди [-] средства передачи Вопрос #52863 Какова конечная цель идентификации и установления подлинности объекта в вычислительной системе? [-] получение документа, сформированного непосредственно данной вычислительной системой и на аппаратуре ее документирования [-] установление подлинности полученной информации [+] допуск его к информации ограниченного пользования в случае положительного исхода проверки или отказ в допуске в случае отрицательного исхода проверки Вопрос #52864 Какова основная функция Domain Name System (DNS) в Windows Server? [-] Для назначения адресов DNS-серверов устройствам в сети [-] Для назначения динамических IP-адресов устройствам в сети [+] Для перевода доменных имен в IP-адреса [-] Для назначения статических IP-адресов устройствам в сети [-] Чтобы назначить адреса шлюза по умолчанию для устройств в сети Вопрос #52865 Эффективность компьютерной связи зависит обычно от: [+] Пропускной способности [-] Производительности процессора [-] Все вышеперечисленное [-] Емкости памяти, Вопрос #52866 Вы настраиваете принтер на компьютере под управлением Windows Server 2003. Компьютер будет использоваться в качестве сервера печати. Вы планируете использовать принтер, в настоящий момент подключенный к сети как изолированное устройство печати. Принтер какого типа следует добавить на сервер печати? [?] сетевой [?] удаленный [?] общий Вопрос #52867 Какое назначение службы DNS? [-] синхронизация времени [-] поддержка функционирования сети [+] разрешения системных имен и их преобразования в IP адреса Вопрос #52868 Центральная машина сети называется: [-] Центральным процессором [-] Маршрутизатором [+] Сервером Вопрос #52869 Как называется открытая беспроводная сеть, для доступа к которой не требуется пароль? [-] Безопасная сеть [+] Общедоступная сеть [-] Частная сеть [-] Зашифрованная сеть Вопрос #52870 Могут ли нулевые клиенты запускать операционные системы и приложения локально? [-] Да, нулевые клиенты могут запускать операционные системы и приложения локально. [-] Это зависит от конкретных аппаратных и программных конфигураций нулевого клиента. [+] Нет, нулевые клиенты не могут запускать операционные системы и приложения локально. Вопрос #52871 Основными субъектами информационной безопасности являются: [+] органы права, государства, бизнеса [-] сетевые базы данных, фаерволлы [-] руководители, менеджеры, администраторы компаний Вопрос #52872 Наиболее распространены угрозы информационной безопасности сети: [-] Распределенный доступ клиент, отказ оборудования [+] Сбой (отказ) оборудования, нелегальное копирование данных [-] Моральный износ сети, инсайдерство Вопрос #52873 Какой уровень определяет методы доступа к среде передачи данных? [+] канальный [-] сеансовый [-] прикладной Вопрос #52874 Что такое беспроводная точка доступа (WAP)? [+] Устройство, которое позволяет устройствам подключаться к сети WIFI [-] Все вышеперечисленное [-] Устройство, обеспечивающее дополнительную безопасность сети WIFI. [-] Устройство, усиливающее сигнал сети WIFI. Вопрос #52875 Какое высказывание наиболее точно характеризует шифрование? [-] шифрование является важнейшим средством обеспечения безопасности [-] если информация защищена шифрованием, никто не в силах ее прочесть или изменить [+] механизмы шифрования являются широко используемыми механизмами безопасности лишь потому, что они помогают обеспечивать конфиденциальность, целостность и возможность идентификации Вопрос #52876 В чем главный недостаток спутниковой связи? [-] Имеет ограниченную зону покрытия [-] Это менее безопасно, чем наземная связь [+] Медленнее, чем наземная связь [-] Менее надежна, чем наземная связь Вопрос #52877 В чем заключается защита информации методом криптографического преобразования? [+] в преобразовании ее составных частей (слов, букв, слогов, цифр) с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду [-] в исключении или уменьшении возможности выхода конфиденциальной информации за пределы контролируемой зоны за счет распространения световой энергии [-] в определении эффективности защиты звукоизоляции Вопрос #52878 Согласно рекомендациям X.800, выделяются следующие сервисы безопасности: [-] туннелирование [+] аутентификация [-] идентификация Вопрос #52879 Какова цель брандмауэра на сервере? [+] Заблокировать несанкционированный доступ к серверу [-] Для управления учетными записями пользователей и разрешениями [-] Для хранения данных и резервных копий [-] Для оптимизации производительности сервера [-] Для защиты от вирусов и вредоносных программ Вопрос #52880 Наличие межсетевого экрана необходимо при: [-] использовании изолированной локальной сети [-] использовании почтового ящика в сети Интернет [-] использовании автономного автоматизированного рабочего места [+] использовании сетей общего пользования Вопрос #52881 Каков широковещательный адрес для подсети с сетевым адресом 192.168.1.0 и маской подсети 255.255.255.0? [+] 192.168.1.255 [-] 255.255.255.0 [-] 0.0.0.0 [-] 192.168.0.255 [-] 192.168.1.0 Вопрос #52882 Укажите размер журнала безопасности по умолчанию [+] 128 Мб [-] 50 Мб [-] 16 Мб Вопрос #52883 Когда получен спам по e-mail с приложенным файлом, следует: [+] Удалить письмо с приложением, не раскрывая (не читая) его [-] Прочитать приложение, если оно не содержит ничего ценного – удалить [-] Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама Вопрос #52884 Как включить общий доступ к файлам и принтерам на сервере Windows? [+] С помощью параметра «Общий доступ к файлам и принтерам для сетей Microsoft» в свойствах сетевого адаптера. [-] С помощью Центра управления сетями и общим доступом в Панели управления [-] С помощью оснастки «Общий доступ к файлам и принтерам» в консоли «Управление компьютером». [-] С помощью утилиты настройки сети в диспетчере серверов. Вопрос #52886 Компьютерная сеть — это: [+] совокупность компьютеров и терминалов, соединенных с помощью каналов связи в единую систему, удовлетворяющую требованиям распределенной обработки данных [-] группа установленных рядом вычислительных машин, объединенных с помощью средств сопряжения и выполняющих единый информационно-вычислительный процесс [-] совокупность сервера и рабочих станций, соединенных с помощью коаксиального или оптоволоконного кабеля Вопрос #52887 Именно этот протокол объединил отдельные компьютерные сети во всемирную сеть Интернет: [-] HTTP [-] Протокол Венского конгресса [+] IP Вопрос #52888 Что из нижеперечисленного НЕ является общепринятой мерой безопасности для защиты от вирусов и вредоносных программ? [?] ничего из вышеперечисленного [?] Шифрование [?] Антивирусное программное обеспечение [?] Брандмауэры Вопрос #52889 К основным функциям операционных систем относятся: [+] управление устройствами, управление данными, управление памятью, управление процессами [-] управление включением/выключением компьютера, управление памятью, управление файлами и каталогами, управление пользователями [-] управление процессами, управление памятью, управление периферийными устройствами [-] управление памятью, выполнение команд пользователя, управление файлами и каталогами Вопрос #52890 Что из перечисленного НЕ является типом сетевого адаптера? [-] Wi-Fi адаптер [-] Ethernet-адаптер [+] Адаптер Token Ring [-] USB-адаптер [-] Bluetooth-адаптер Вопрос #52891 Сетевой шлюз это: [-] устройство подключения компьютера к телефонной сети [-] встроенный межсетевой экран [-] устройство внешней памяти [+] аппаратный маршрутизатор или программное обеспечение для сопряжения компьютерных сетей, использующих разные протоколы Вопрос #52892 Как называется процесс, когда сервер получает запрос и отправляет ответ? [-] Маршрутизация [-] рукопожатие [+] Запрос/ответ [-] Пинг [-] Пакетная коммутация Вопрос #52893 Что из нижеперечисленного НЕ относится к инструментам мониторинга сети? [-] Сетевой симулятор [-] Сетевой сниффер [-] Трассировка [-] Анализатор сети [+] Телнет Вопрос #52894 В каком режиме по умолчанию создаются консоли ММС? [-] пользовательском с полным доступом [-] пользовательском [+] авторском Вопрос #52896 Информация в компьютерных сетях передается по каналам связи в виде отдельных: [-] посланий [-] данных [+] пакетов [-] сообщений Вопрос #52897 Какие системы будут защищены межсетевым экраном, если почтовый сервер компании разместить между маршрутизатором и экраном? [+] только локальная сеть [-] почтовый сервер и локальная сеть [-] только почтовый сервер Вопрос #52898 Подключение ЛВС к другой автоматизированной системе иного класса защищенности должно осуществляться с помощью: [+] межсетевого экрана [-] коммутатора [-] антивирусной программы [-] маршрутизатора Вопрос #52899 Как называлась первая сеть WIFI? [+] Wireless Local Area Network (WLAN) [-] Ethernet [-] Wireless Fidelity (Wi-Fi) [-] Local Area Network (LAN) Вопрос #52900 Попытки идентификации систем, присутствующих в сети, с целью предотвратить обнаружение системы, с которой будет проводиться атака – это [-] сканирование портов [+] скрытое сканирование [-] сканирование уязвимостей [-] сканирование «троянских коней» Вопрос #52901 Устройство, производящее преобразование аналоговых сигналов в цифровые и обратно, называется: [+] модем [-] сетевая карта [-] процессор [-] адаптер Вопрос #52902 Сеть, где нет специально выделяемого сервера называется: [-] Не привязанной к серверу [-] Одноуровневой [+] Одноранговой (пиринговой) Вопрос #52903 Что такое виртуальная частная сеть (VPN)? [-] Способ доступа к частной сети из удаленного места [-] Безопасное соединение между двумя или более устройствами [+] Все вышеперечисленное [-] Частная сеть, размещенная третьей стороной Вопрос #52904 Могут ли тонкие клиенты запускать операционные системы и приложения локально? [?] Да, тонкие клиенты могут запускать операционные системы и приложения локально. [?] Это зависит от конкретных аппаратных и программных конфигураций тонкого клиента. [?] Нет, тонкие клиенты не могут запускать операционные системы и приложения локально. Вопрос #52905 Старшие биты 4-байтного IP-адреса определяют: [+] номер сети [-] номер хоста [-] МАС-адрес [-] номер подсети Вопрос #52906 Наиболее общий способ проникновения в систему: [+] слабые пароли [-] переполнение буфера [-] дефекты программирования Вопрос #52907 Какие реквизиты необходимы для администрирования удаленного компьютера из консоли ММС? [+] административные [-] пользовательские [-] гостевые Вопрос #52908 Для оценки риска реализации угрозы при качественном подходе необходимо: [-] сложить вероятность угрозы и потенциальный ущерб [-] потенциальный ущерб разделить на вероятность угрозы [-] вероятность угрозы разделить на потенциальный ущерб [+] вероятность угрозы умножить на потенциальный ущерб Вопрос #52909 Обобщенная геометрическая характеристика компьютерной сети – это: [-] Сервер сети [+] Топология сети [-] Удаленность компьютеров сети Вопрос #52910 Что из следующего нужно сделать, чтобы сгенерировать журнал событий доступа к файлу или папке? [-] настроить разрешения NTFS, позволяющие учетной записи System вести аудит доступа к ресурсу [+] включить политику Аудит доступа к объектам (Audit Object Access) [-] включить политику Аудит использования привилегий (Audit Privilege Use) Вопрос #52911 Сетевое приложение – приложение: [+] Каждая часть которого выполнима на каждом сетевом компьютере [-] Устанавливаемое для работы пользователем сети на свой компьютер [-] Распределенное Вопрос #52912 Эффективная длина сетевого кабеля витая пара? [-] 500 м [-] 50 м [+] 100 м [-] 150 м Вопрос #52913 Если требуется ограничить доступ к оснастке, как сконфигурировать содержащую ее консоль ММС? [-] удалить разрешения из списка ограничения доступа [+] сохранить в одном из пользовательских режимов, в зависимости от требуемых условий ограничения доступа [-] нажать кнопку Ограничить доступ и выбрать из списка Вопрос #52914 Сеть, разрабатываемая в рамках одного учреждения, предприятия – сеть: [-] Глобальная [-] Интранет [+] Локальная [-] Производственная Вопрос #52915 ОС распространяется по лицензии: [-] фирмы Microsoft [-] Линуса Торвальдса [+] GNU [-] компании GNU Вопрос #52916 На какой срок выдается лицензия на техническую защиту конфиденциальной информации? [-] 5 лет [-] 3 года [-] 1 год [+] бессрочная Вопрос #52917 Как создать новую первичную зону DNS в Windows Server? [-] Использовать New-DnsServerPrimaryZone в PowerShell. [+] Перейти в «Панель управления > Администрирование > DNS» и щелкнуть правой кнопкой мыши DNS-сервер, затем выбрать «Новая зона». [-] Запустить Add-DnsServerPrimaryZone в PowerShell. [-] Перейти в «Панель управления > Сеть и Интернет > Центр управления сетями и общим доступом» и нажать «Настроить новое подключение или сеть». [-] Все вышеперечисленное Вопрос #52918 Какая возможность есть у абонентов IP-телевидения в отличие от телезрителей аналогового кабельного ТВ: [-] просмотр передач и фильмов 3D-формате [-] просмотр двух и более каналов одновременно на одном телевизоре [+] просмотр передач и фильмов с разными звуковыми дорожками (например, на русском языке или языке оригинала) Вопрос #52920 Когда была создана первая сеть WIFI? [-] 1970 г. [-] 2000 г. [-] 1980 г. [+] 1990 г. Вопрос #52921 Какова была первоначальная цель сети WIFI? [-] Для подключения компьютеров к Интернету [+] Для обеспечения беспроводной связи между устройствами [-] Для облегчения обмена файлами между компьютерами [-] Для обеспечения удаленного доступа к компьютерным системам Вопрос #52922 Какой уровень эталонной модели OSI отвечает за маршрутизацию? [-] транспортный [+] сетевой [-] канальный Вопрос #52923 Какой IP-адрес требуется корпоративному Web-серверу, работающему в Интернет [+] зарегистрированный [-] зарегистрированный и незарегистрированный [-] незарегистрированный Вопрос #52924 Можете ли вы создать нового пользователя без пароля в Windows Server? [-] Нет [+] Да Вопрос #52925 Для установки программы в ОС Linux необходимо: [-] скопировать пакет, содержащий программу, в отдельный каталог [+] запустить менеджер пакетов и выбрать пакет с устанавливаемой программой [-] выполнить команду setup [-] распаковать пакет, содержащий программу Вопрос #52926 Что является основной причиной распространения использования беспроводных технологий? [+] простота в установке [-] высокая помехоустойчивость [-] высокая защищенность соединений Вопрос #52927 Как называется локальная корпоративная сеть, закрытая от внешнего доступа из Internet: [-] Extranet [-] Ethernet [+] Intranet Вопрос #52928 Какие учетные записи имеются по умолчанию в Windows 2000? [-] администратор, Пользователь, Гость [-] администратор, Пользователь [+] администратор, Гость Вопрос #52929 Назовите технологию, распространение которой послужило причиной разработки стандарта динамического обновления [+] DHCP [-] анализаторы протокола [-] AD Вопрос #52930 Привилегированный режим работы программы [-] режим неограниченного доступа ко всем ресурсам компьютера [+] режим монопольного владения процессором на время работы программы [-] режим, при котором программа в любой момент может монопольно завладеть процессором [-] режим, при котором программа имеет привилегии перед другими программами в условиях многозадачности Вопрос #52931 Какие из перечисленных компонентов конфигурируются в Windows Server 2003 автоматически? [-] удаленный доступ [-] локальные подключения [+] таблицы маршрутизации Вопрос #52932 Что из нижеперечисленного НЕ относится к устройствам сетевой безопасности? [-] Система предотвращения вторжений (IPS) [-] Виртуальная частная сеть (VPN) [+] Балансировщик нагрузки [-] Контроль доступа к сети (NAC) [-] Система обнаружения вторжений (IDS) Вопрос #52933 Что из следующего НЕ является причиной для использования виртуального частного сервера (VPS) вместо выделенного сервера? [+] Способность обрабатывать больше трафика [-] Больше контроля над серверной средой [-] Больше гибкости и настройки [-] Более низкая стоимость [-] Лучшая безопасность Вопрос #52934 Протокол отправки писем [-] FTP [-] POP3 [+] SMTP [-] HTTP [-] SMTP, POP3 Вопрос #52935 Что такое тонкий клиент в сети? [?] Тонкий клиент — это легкий компьютер, который использует сервер для выполнения большинства задач. [?] Тонкий клиент — это мощный компьютер, который может выполнять большинство задач самостоятельно. [?] Тонкий клиент — это компьютер без вычислительных мощностей, который для выполнения всех задач полагается на сервер. Вопрос #52936 Объектно-ориентированный подход помогает справляться с: [-] недостаточной реактивностью систем [-] некачественным пользовательским интерфейсом [+] сложностью систем Вопрос #52937 Основные объекты информационной безопасности: [+] Компьютерные сети, базы данных [-] Бизнес-ориентированные, коммерческие системы [-] Информационные системы, психологическое состояние пользователей Вопрос #52938 Уровень риска является функцией: [-] числа уязвимостей в системе [-] стоимости защитных средств [+] вероятности реализации угрозы Вопрос #52939 Формирование политики безопасности организации относится к: [+] организационным мерам обеспечения безопасности [-] правовым мерам обеспечения безопасности [-] морально-этическим мерам обеспечения безопасности [-] техническим мерам обеспечения безопасности Вопрос #52940 Сервер VPN - это: [-] компьютер к которому могут подключаться пользователи [-] любой компьютер в сети [+] компьютер в сети, выступающий в роли конечного узла Вопрос #52941 Процедура определения пути передачи информации в сетях передачи данных, которая характерна для глобальных и региональных компьютерных сетей называется … [-] шлюзом [+] маршрутизацией [-] селекцией Вопрос #52942 Какое программное средство используется на сервере для включения удаленного подключения к рабочему столу? [-] настройка служб терминалов (Terminal Services Configuration) [-] лицензирование служб терминалов (Terminal Services Licensing) [+] система (System Properties) из Панели управления Вопрос #52943 На межсетевые экраны целесообразно возложить следующие функции: [-] антивирусный контроль компьютеров внешней сети [+] антивирусный контроль «на лету» [-] антивирусный контроль компьютеров внутренней сети Вопрос #52944 Что из перечисленного НЕ является компонентом DHCP-сервера в Windows Server? [-] База данных DHCP [-] Область действия DHCP [-] Агент ретрансляции DHCP [-] Служба DHCP-сервера [+] DHCP-клиент Вопрос #52945 Витая пара — это [+] среда передачи информации из перекрученных между собой электрических проводов, характеризующаяся простотой монтажа и низкой стоимостью [-] среда передачи информации, электрический кабель, состоящий из центрального проводника и металлической оплетки, разделенных диэлектриком [-] среда передачи информации, представляющая собой стеклянное или пластиковое волокно в оболочке, по которому распространяется световой сигнал Вопрос #52946 Атрибуты прав доступа к файлу включают: [-] доступ с правами администратора или пользователя [+] разграничение доступа для владельца, членов его группы и остальных пользователей [-] доступ «только для чтения» для всех, кроме владельца файла [-] разграничение прав доступа для владельца и остальных пользователей Вопрос #52947 В чем основное преимущество сети 5G для частных лиц? [-] Повышение гибкости в организации работы [+] Более высокая скорость интернета и лучшее качество потоковой передачи [-] все вышеперечисленное [-] Улучшение общения с друзьями и семьей Вопрос #52948 Какой неверно настроенный параметр, скорее всего, является причиной того, что компьютер с TCP/IP не способен взаимодействовать с ПК сети? [-] отсутствует Клиент для сетей Microsoft [-] предпочитаемый DNS-сервер [+] ip-адрес Вопрос #52949 Как нулевые клиенты обычно подключаются к сети? [+] Как проводное соединение Ethernet, так и беспроводное соединение Wi-Fi. [-] Через беспроводное соединение Wi-Fi. [-] Через проводное соединение Ethernet. Вопрос #52950 Что определяет протокол VPN? [-] ничего [+] шифрование трафика [-] правила установки соединения [+] взаимодействие VPN с другими протоколами Вопрос #52951 Атака доступа - это: [-] атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров [-] попытка дать неверную информацию о реальном событии или транзакции [+] попытка получения злоумышленником информации, для просмотра которой у него нет разрешений [-] попытка неправомочного изменения информации Вопрос #52952 Назовите основную причину низкой надежности парольной защиты: [-] неразвитое программное обеспечение [+] человеческий фактор [-] большое количество "черных ходов" в программном обеспечении Вопрос #52953 В чем основное отличие видеоконференции от вебинара? [+] Видеоконференция обеспечивает двустороннее общение, тогда как вебинар представляет собой одностороннюю презентацию. [-] Видеоконференция предназначена для небольших групп, а вебинар — для большой аудитории. [-] Видеоконференция более интерактивна, а вебинар более формален. [-] Все вышеперечисленное Вопрос #52954 Оценка рисков безопасности сети позволяет ответить на следующие вопросы: [-] как спроектировать надежную защиту? [+] какие защитные средства экономически целесообразно использовать? [-] какую политику безопасности предпочесть? Вопрос #52955 Биометрия - механизм аутентификации, предполагающий использование: [-] паспорта [+] определенного устройства для идентификации человеческих характеристик [-] пароля [-] смарт-карты Вопрос #52956 Какое свойство информации нарушено, если в результате действий злоумышленников легитимный пользователь не может получить доступ к социальной сети? [-] целостность [-] неотказуемость [+] доступность [-] конфиденциальность Вопрос #52957 Командная оболочка операционной системы: [-] часть операционной системы, которая выполняет команды пользователя [-] программа, которая выполняет команды пользователя [+] программа, которая преобразует команды пользователя в действия операционной системы Вопрос #52958 Для завершения работы системы в ОС Linux используется команда: [?] logout [?] quit [?] exit [?] shutdown Вопрос #52959 The globally unique identifier (GUID) – это [-] уникальный идентификатор объекта, содержит имя домена, который содержит объект [+] 128-ми битовый идентификатор, гарантирующий уникальность [-] имя которое содержит имя пользователя и имя домена, в котором пользователь расположен Вопрос #52960 Межсетевой экран (firewall) - это: [-] устройство кэширующее сетевой трафик [-] устройство функцией которого является доставка трафика в пункт назначения в максимально короткие сроки [+] устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных Вопрос #52961 Лицензия на программное обеспечение нужна, чтобы [-] определить, на каких условиях можно продавать данное программное обеспечение [+] определить круг прав пользователя по отношению к этому программному обеспечению [-] сделать данное программное обеспечение свободным [-] указать, кто является обладателем всех прав на это программное обеспечение Вопрос #52962 Что из следующего НЕ является распространенной причиной низкой скорости Wi-Fi? [-] Помехи от других электронных устройств [+] Расстояние от роутера [-] Качество интернет-провайдера [-] Количество устройств, подключенных к сети Вопрос #52963 Что такое толстый клиент в сети? [-] Толстый клиент — это легкий компьютер, который использует сервер для выполнения большинства задач. [+] Толстый клиент — это мощный компьютер, который может выполнять большинство задач самостоятельно. [-] Толстый клиент — это компьютер без вычислительных мощностей, который полагается на сервер для выполнения всех задач. Вопрос #52964 Какова максимальная скорость передачи данных в сети WIFI? [+] 1 гигабит в секунду [-] 10 мегабит в секунду [-] 1 мегабит в секунду [-] 100 мегабит в секунду Вопрос #52965 Какие из частных адресов маршрутизируются в интернете? [-] все [+] никакие [-] 172.16.0.0 – 172.31.255.255 (172.16.0.0 с 12-битной маской) [-] 192.168.0.0 – 192.168.255.255 (192.168.0.0 с 16-битной маской) Вопрос #52966 Каков радиус действия сети WIFI? [?] несколько десятков метров [?] несколько километров [?] несколько сотен метров [?] несколько метров Вопрос #52967 Когда сотрудники организации должны в первый раз проходить обучение безопасности? [+] при приеме на работу [-] в соответствии с планами обучения безопасности данного подразделения [-] в течении первого месяца работы Вопрос #52968 Когда появилась операционная система Windows? [-] 1945 [-] 1981 [-] 1992 [+] 1985 [-] 2005 Вопрос #52969 Что из нижеперечисленного НЕ является распространенной угрозой сетевой безопасности? [-] Фишинговые атаки [-] Атаки типа «отказ в обслуживании» (DoS) [+] Спам по электронной почте [-] Нарушения физической безопасности Вопрос #52970 В компьютерной сети рабочая станция – компьютер: [-] На станции приема спутниковых данных [+] Стационарный [-] Работающий в данный момент Вопрос #52972 Каковы преимущества пользовательских VPN? [-] преимуществ нет [+] сотрудники могут работать из дома [+] сотрудники, находящиеся в командировке, могут подключаться к сети компании Вопрос #52973 Какой стандарт рассматривает вопросы сетевой безопасности? [-] зеленая книга [-] оранжевая книга [-] черная книга [+] красная книга Вопрос #52974 Требования к конфиденциальности файлов включают в себя: [-] контроль физической безопасности [+] правильная настройка компьютерной системы [+] правильное управление ключами при использовании шифрования Вопрос #52975 Наиболее важным при реализации защитных мер политики безопасности является: [-] Аудит, анализ затрат на проведение защитных мер [+] Аудит, анализ уязвимостей, риск-ситуаций [-] Аудит, анализ безопасности Вопрос #52976 Какие компоненты Windows надо установить для обеспечения функциональности DHCP, DNS и WINS? [+] сетевые службы [-] другие службы доступа к файлам и принтерам сети [-] средства управления и наблюдения Вопрос #52977 В чем сходство программ Удаленный помощник (Remote Assistance) и Удаленный рабочий стол для администрирования (Remote Desktop for Administration)? [-] требуют подтверждать начало сеанса [-] могут использовать лишь те учетные записи, локальные или доменные, которым разрешены подключения Сервер терминалов [+] позволяют удаленно управлять компьютером, как если бы пользователь физически работал с консолью на сервере Вопрос #52978 Что из перечисленного НЕ является типом контроля доступа? [+] Физическая безопасность [-] Управление доступом на основе ролей [-] Дискреционный контроль доступа [-] Контроль доступа на основе правил Вопрос #52979 Принципом политики информационной безопасности является принцип: [-] Полного доступа пользователей ко всем ресурсам сети, системы [-] Перехода в безопасное состояние работы сети, системы [+] Усиления защищенности самого незащищенного звена сети (системы) Вопрос #52980 Жесткий диск на сервере Windows Server 2003 вышел из строя. Вы заменили диск, загрузили систему, инициализировали новый диск и создали на нем новый том NTFS. Теперь вы намерены восстановить данные, которые хранились на старом диске, из последнего архива. Как следует восстанавливать эти данные? [-] скопировать данные на диск с помощью консоли восстановления [+] запустить мастер восстановления из программы Архивация данных [-] восстановить данные, используя архив ASR Вопрос #52981 Какая команда сетевой диагностики Windows Server используется для отображения текущих активных сеансов на сервере? [?] ping [?] sessions [?] tracert [?] netstat Вопрос #52982 Брандмауэр – это: [-] устройство подключения компьютера к телефонной сети [-] устройство внешней памяти [-] компьютер-сервер [+] встроенный межсетевой экран Вопрос #52983 Маршрутизатор – устройство, соединяющее различные: [-] По архитектуре компьютеры [-] Маршруты передачи адресов для e-mail [+] Компьютерные сети Вопрос #52984 Что является основной причиной распространения использования беспроводных технологий? [+] недорогой метод соединения информационных систем [-] высокая скорость передачи данных [-] высокая защищенность соединений Вопрос #52985 Какая команда сетевой диагностики Windows Server используется для отображения текущей таблицы имен NetBIOS? [-] tracert [-] ipconfig [-] ping [+] nbtstat Вопрос #52986 Какая основная мера безопасности используется для защиты сети WIFI? [+] Шифрование [-] Антивирусное программное обеспечение [-] Брандмауэр [-] Все вышеперечисленное Вопрос #52987 Что из перечисленного НЕ относится к типу брандмауэров? [+] Облачный брандмауэр [-] Брандмауэр с контролем состояния [-] Брандмауэр прикладного уровня [-] Брандмауэр с фильтрацией пакетов Вопрос #52989 Принцип Кирхгофа: [-] Секретность ключа определена секретностью открытого сообщения [-] Секретность информации определена скоростью передачи данных [+] Секретность закрытого сообщения определяется секретностью ключа Вопрос #52990 Виды информационной безопасности: [-] Локальная, глобальная, смешанная [-] Клиентская, серверная, сетевая [+] Персональная, корпоративная, государственная Вопрос #52991 ЭЦП – это: [+] Электронно-цифровая подпись [-] Электронно-цифровой преобразователь [-] Электронно-цифровой процессор Вопрос #52992 Какова основная роль контроллера домена в среде Windows Server? [-] Для хранения и управления сетевыми ресурсами [-] Для хранения и управления ролями и функциями сервера [+] Для хранения и управления учетными записями пользователей и групп [-] Для хранения и управления общим доступом к файлам и принтерам Вопрос #52993 Как часто надо проводить переобучение сотрудников информационной безопасности? [?] раз в два года [?] раз в год [?] раз в месяц Вопрос #52994 Все ли функции оснастки, применяемые на локальном компьютере, можно использовать при удаленном подключении? [-] да, при условии наличия прав администратора [-] да [+] нет Вопрос #52995 Как обновления и исправления обычно применяются к нулевым клиентам? [-] Через локальную установку на каждом нулевом клиенте. [-] Через ручную установку администратором. [+] Через центральный сервер, который рассылает обновления и исправления всем нулевым клиентам. Вопрос #52996 Когда необходимо производить сканирование уязвимостей на коммерческих сайтах? [+] перед вводом системы в эксплуатацию [-] при выходе обновлений [-] ежедневно Вопрос #52997 Какова основная цель сетевой безопасности? [+] все вышеперечисленное [-] Для обеспечения конфиденциальности данных, передаваемых по сети [-] Для предотвращения несанкционированного доступа к сети [-] Для защиты от вирусов и вредоносных программ Вопрос #52998 Основная задача, решаемая протоколом IP: [-] добавление заголовка [+] маршрутизация [-] анализ правильности доставки Вопрос #52999 Какой метод борьбы со снифферами помогает сузить зону возможного перехвата информации? [-] криптография [+] коммутируемая инфраструктура [-] анти-снифферы [-] одноразовые пароли Вопрос #53000 Какие компоненты Windows надо установить для обеспечения функциональности DHCP, DNS и WINS? [+] сетевые службы [-] другие службы доступа к файлам и принтерам сети [-] средства управления и наблюдения Вопрос #53001 Какой была первая форма телекоммуникаций? [?] Барабанная дробь [?] Азбукой Морзе [?] Телеграф. [?] Дымовые сигналы Вопрос #53002 Другое название концентратора: [+] Hub [-] Router [-] Switch Вопрос #53003 Какова основная функция сервера? [-] Для подключения устройств к Интернету [+] Для хранения и обработки данных [-] Для выполнения задач сетевой безопасности [-] Для управления системными ресурсами [-] Выступать в качестве программной платформы Вопрос #53004 В чем основная проблема видеоконференции? [-] Технические проблемы [-] Отсутствие вовлеченности [+] Все вышеперечисленное [-] Плохое качество звука и видео Вопрос #53005 Процедура управления пользователями определяет: [-] каким образом в данный момент времени применяется политика безопасности на различных системах, имеющихся в организации [+] кто может осуществлять авторизованный доступ к тем или иным компьютерам организации, и какую информацию администраторы должны предоставлять пользователям, запрашивающим поддержку [-] шаги по внесению изменений в функционирующие системы Вопрос #53006 Самыми опасными угрозами являются: [-] атаки хакеров [-] вирусные инфекции [+] непреднамеренные ошибки штатных сотрудников Вопрос #53007 Сетевая топология определяется способом, структурой: [-] Аппаратного обеспечения [-] Программного обеспечения [+] Соединения узлов каналами сетевой связи Вопрос #53008 Поток сетевых сообщений определяется: [-] Транзакцией [+] Трафиком [-] Трендом Вопрос #53009 Оптоволоконный кабель – это [+] среда передачи информации, представляющая собой стеклянное или пластиковое волокно в оболочке, по которому распространяется световой сигнал [-] среда передачи информации из двух перекрученных между собой электрических проводов, характеризующаяся простотой монтажа и низкой стоимостью [-] среда передачи информации, электрический кабель, состоящий из центрального проводника и металлической оплетки, разделенных диэлектриком Вопрос #53010 Какая команда сетевой диагностики Windows Server используется для освобождения и обновления IP-адреса компьютера? [-] netstat [-] tracert [-] ping [+] ipconfig Вопрос #53011 Какой протокол является базовым в Интернет? [-] HTTP [-] TCP [-] HTML [+] TCP/IP Вопрос #53012 Витая пара – это [-] среда передачи информации, представляющая собой стеклянное или пластиковое волокно в оболочке, по которому распространяется световой сигнал [+] среда передачи информации из перекрученных между собой электрических проводов, характеризующаяся простотой монтажа и низкой стоимостью [-] среда передачи информации, электрический кабель, состоящий из центрального проводника и металлической оплетки, разделенных диэлектриком Вопрос #53013 Стеклянное оптоволокно передает сигналы: [-] в двух направлениях [+] в одном направлении Вопрос #53014 Какой признак будет указывать на попытку взлома системы? [+] записи в журнале о неудачных попытках входа в систему [-] единичные попытки доступа к закрытым файлам [-] пустой файл журнала Вопрос #53015 Что из перечисленного НЕ относится к задачам обслуживания сети? [+] Установка несанкционированного программного обеспечения [-] Резервное копирование данных [-] Мониторинг использования сети [-] Тестирование планов аварийного восстановления [-] Замена неисправного оборудования Вопрос #53016 В чем основное отличие видеоконференции от видеочата? [-] Все вышеперечисленное [-] Видеоконференция имеет больше возможностей и возможностей, чем видеочат [+] Видеоконференция предназначена для больших групп, а видеочат — для небольших групп. [-] Видеоконференция более формальна, чем видеочат Вопрос #53017 Предоставляющий свои ресурсы пользователям сети компьютер – это: [-] Пользовательский [+] Сервер [-] Клиент Вопрос #53018 Как должна настраиваться политика аудита? [-] так чтобы зафиксировать все события в системе [+] в соответствии с политикой безопасности организации [-] так чтобы фиксировался необходимый минимум событий Вопрос #53019 Что из перечисленного НЕ является компонентом DNS-сервера в Windows Server? [-] служба DNS-сервера [+] DNS-клиент [-] база данных DNS [-] DNS-зона [-] преобразователь DNS Вопрос #53020 Какая команда сетевой диагностики Windows Server используется для отображения текущих активных подключений и их состояния? [+] netstat [-] ping [-] ipconfig [-] tracert Вопрос #53021 Что из нижеперечисленного НЕ является типом контроля сетевой безопасности? [?] Антивирусное программное обеспечение [?] Шифрование [?] Контроль доступа [?] Брандмауэры Вопрос #53022 Для организации защищенного сеанса связи необходимо … [+] выполнить шифрование данных [-] применить электронный ключ [-] выполнить шлюзование данных [-] выполнить межсетевое экранирование Вопрос #53023 Передача-прием данных в компьютерной сети может происходить [-] Лишь параллельно [+] Как последовательно, так и параллельно [-] Лишь последовательно Вопрос #53024 Компьютерная сеть – совокупность: [-] Компьютеров, серверов, узлов [+] Компьютеров, протоколов, сетевых ресурсов [-] Компьютеров, пользователей, компаний и их ресурсов Вопрос #53025 Какие файлы в ОС Unix являются скрытыми? [-] у которых установлен соответствующий атрибут [-] скрытых файлов в ОС Unix не существует [+] имена, которые начинаются с точки Вопрос #53026 Основным назначением компьютерной сети является: [+] Совместное удаленное использование ресурсов сети сетевыми пользователям [-] Физическое соединение всех компьютеров сети [-] Совместное решение распределенной задачи пользователями сети Вопрос #53027 Информационная безопасность – это: [+] меры, принятые для предотвращения несанкционированного использования, злоупотребления, изменения сведений, фактов, данных или аппаратных средств либо отказа в доступе к ним [-] механизм аутентификации, предполагающий использование определенного устройства для идентификации человеческих характеристик [-] это система управления доступом, защищающее внутренние сети от внешних атак Вопрос #53028 Могут ли нулевые клиенты запускать сложные приложения и выполнять ресурсоемкие задачи? [+] Нет, нулевые клиенты не могут запускать сложные приложения или выполнять ресурсоемкие задачи. [-] Да, нулевые клиенты способны запускать сложные приложения и выполнять ресурсоемкие задачи. [-] Это зависит от конкретных аппаратных и программных конфигураций нулевого клиента. Вопрос #53029 Из какого количества байт состоит IP-адрес? [-] 3 [-] 2 [+] 4 [-] 1 Вопрос #53030 Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются: [-] Актуальность [+] Целостность [-] Доступность Вопрос #53031 Серверы для передачи-приема e-mail называют: [-] Приемо-передающим [-] Файловым [+] Почтовым Вопрос #53032 На чем основано действие антивирусной программы? [+] на сравнении программных кодов с известными вирусами [-] на удалении зараженных файлов [-] на ожидании начала вирусной атаки Вопрос #53033 Статистический метод выявления атак хорош тем, что он: [-] поднимает мало ложных тревог [+] способен обнаруживать неизвестные атаки [-] прост в настройке и эксплуатации Вопрос #53034 Каналами связи в компьютерных сетях являются все перечисленное в списке: [-] Спутниковая связь, инфракрасные лучи, ультрафиолет, контактно-релейная связь [+] Спутниковая связь, оптоволоконные кабели, телефонные сети, радиорелейная связь [-] Спутниковая связь, солнечные лучи, магнитные поля, телефон Вопрос #53035 Сложность обеспечения информационной безопасности является следствием: [-] все большей зависимости общества от информационных систем [+] быстрого прогресса информационных технологий, ведущего к постоянному изменению информационных систем и требований к ним [-] невнимания широкой общественности к данной проблематике Вопрос #53036 Протокол ICMP: [?] отвечает за корректное принятие данных [?] отвечает непосредственно за передачу данных [?] посылаемых отправителю при невозможности доставки его дейтаграммы и в других случаях [?] посылает широковещательное сообщение [?] обеспечивает обратную связь в виде диагностических сообщений, Вопрос #53037 Предотвратить проникновение вредоносных программ на подключенный к сети компьютер помогает … [+] антивирусный монитор [-] электронная подпись [-] наличие электронного ключа [-] резервное копирование данных Вопрос #53038 В чем основная проблема развертывания сети 5G? [-] Отсутствие обученного персонала. [-] Ограниченная доступность спектра [+] Все вышеперечисленное [-] Высокая стоимость инфраструктуры и оборудования Вопрос #53039 Если администратор щелкнет правой кнопкой мыши на имени пользователя User1 и выберет в меню пункт «Удаленное управления», то он [-] без получения согласия пользователя будет работать с ним в одной сессии [-] при получении согласия пользователя будет работать в сессии, в которой только что работал пользователь, который в свою очередь будет отключен от сеанса [+] при получении согласия пользователя будет работать с ним в одной сессии Вопрос #53040 Кто разработал сеть WIFI? [+] The Institute of Electrical and Electronics Engineers (IEEE) [-] Apple [-] Xerox [-] Microsoft Вопрос #53041 Что изначально скрывалось за названием Wi-Fi: [+] это название торговой марки, под которой была зарегистрирована технология применения беспроводных сетей [-] это выражение на языке австралийских аборигенов, переводящееся как «бросай — лови» [-] это протокол беспроводной передачи данных Вопрос #53042 Сервер для реализации прикладных клиентских приложений называется: [-] Коммуникационным сервером [-] Вспомогательным [+] Сервером приложений Вопрос #53043 Какой тип атаки был использован Кевином Митником для проникновения в Центр суперкомпьютеров в Сан-Диего? [+] имитация IP-адреса [-] перенаправление трафика [-] переполнение буфера Вопрос #53044 Чем нулевой клиент отличается от традиционного настольного компьютера? [-] Нулевые клиенты обладают большей вычислительной мощностью и возможностями хранения. [+] Нулевые клиенты имеют меньшую вычислительную мощность и возможности хранения. [-] Нулевые клиенты имеют ту же вычислительную мощность и возможности хранения, что и традиционные настольные компьютеры. Вопрос #53045 Как называется доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами? [?] мандатный доступ [?] дискреционный доступ [?] несанкционированный доступ [?] атака Вопрос #53046 Когда возникает подозрение, что кто-то из пользователей пытается получить несанкционированный доступ к информации целесообразно: [+] включить аудит доступа к объектам [-] отключить аудит доступа к объектам [-] включить аудит управления учетными записями Вопрос #53047 Что из нижеперечисленного относится к методам контроля доступа? [-] Управление доступом на основе ролей [-] Контроль доступа на основе правил [-] Дискреционный контроль доступа [+] все вышеперечисленное Вопрос #53048 Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет? [?] конфигурация операционной системы [?] шифрование информации [?] ограничение доступа Вопрос #53049 Какова основная функция Active Directory (AD) в Windows Server? [-] Для назначения статических IP-адресов устройствам в сети [-] Для управления сетевыми ресурсами, такими как принтеры и общие папки. [-] Для назначения динамических IP-адресов устройствам в сети [+] Для аутентификации и авторизации пользователей, компьютеров и других устройств в сети Вопрос #53050 Транспортный уровень эталонной модели OSI находится [-] между прикладным и уровнем представления [+] между сетевым и сеансовым [-] между канальным и физическим уровнями Вопрос #53051 К механизмам физической безопасности относятся: [+] контроль физической безопасности [-] правильная настройка компьютерной системы [-] правильное управление ключами при использовании шифрования Вопрос #53052 Криптография необходима для реализации следующих сервисов безопасности: [-] контроль доступа [+] контроль целостности [-] контроль защищенности Вопрос #53053 Какой тип линий связи, используемых в глобальных сетях, менее надёжен: [-] оптоволоконные линии связи [+] коммутируемые телефонные линии связи [-] цифровые линии связи Вопрос #53054 Как называется процесс создания резервной копии данных сервера? [-] Репликация [+] Резервное копирование [-] Клонирование [-] Зеркальное отображение [-] Снимок Вопрос #53055 Устройство, имеющее две сетевые карты и предназначенное для соединения сетей, называется … [-] коммутатором [-] концентратором [+] мостом [-] маршрутизатором Вопрос #53056 Насколько сильным должно быть шифрование? [+] чтобы данные не могли быть расшифрованы на протяжении срока пока они представляют ценность [-] чтобы данные не могли быть расшифрованы на протяжении недели [-] чтобы данные не могли быть расшифрованы на протяжении года [-] чтобы данные не могли быть расшифрованы на протяжении месяца Вопрос #53057 Передачу всех данных в компьютерных сетях реализуют с помощью: [-] Сервера данных [+] Сетевых протоколов [-] Е-mail Вопрос #53058 Что из нижеперечисленного НЕ является типом сетевого запоминающего устройства? [?] Сетевое хранилище (NAS) [?] Жесткий диск (HDD) [?] Облачное хранилище [?] Твердотельный накопитель (SSD) [?] Сеть хранения данных (SAN) Вопрос #53059 В чем главный недостаток сети 5G? [-] Менее безопасна, чем проводная сеть [-] Это менее удобно, чем проводная сеть [-] Это медленнее, чем проводная сеть [+] Это дороже, чем проводная сеть Вопрос #53060 Усиление требований на одном из этапов реализации политики безопасности: [?] приводит к необходимости усиления требования на другом этапе [?] позволяет снизить требования на другом этапе [?] никак не отражается на других этапах Вопрос #53061 В чем основное отличие видеоконференции от видеозвонка? [+] Видеоконференция предназначена для больших групп, а видеовызов — для небольших групп. [-] Видеоконференция имеет больше возможностей и возможностей, чем видеозвонок [-] Видеоконференция более формальна, чем видеозвонок. [-] Все вышеперечисленное Вопрос #53062 Какой порт по умолчанию используется для подключений к удаленному рабочему столу на сервере Windows? [-] 443 [+] 3389 [-] 80 [-] 22 Вопрос #53063 Можно ли использовать нулевые клиенты в сочетании со средой облачных вычислений? [-] Нет, нулевые клиенты нельзя использовать в сочетании со средой облачных вычислений. [+] Да, нулевые клиенты могут использоваться в сочетании со средой облачных вычислений. [-] Это зависит от конкретных аппаратных и программных конфигураций нулевого клиента. Вопрос #53065 Какая команда сетевой диагностики Windows Server используется для отслеживания маршрута пакетов по IP-сети? [+] tracert [-] ipconfig [-] netstat [-] ping Вопрос #53066 Атака модификации – это: [-] попытка дать неверную информацию о реальном событии или транзакции [-] попытка получения злоумышленником информации, для просмотра которой у него нет разрешений [+] попытка неправомочного изменения информации [-] атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров Вопрос #53067 Выделенным называется сервер: [-] Отвечающий за безопасность ресурсов, клиентов [+] Функционирующий лишь как сервер [-] На котором размещается сетевая информация Вопрос #53068 Локальную компьютерную сеть обозначают: [+] LAN [-] WAN [-] MAN Вопрос #53069 Узловым в компьютерной сети служит сервер: [-] Располагаемый в здании главного офиса сетевой компании [+] Связывающие остальные компьютеры сети [-] На котором располагается база сетевых данных Вопрос #53070 Что должна определять политика использования компьютеров? [-] приемлемое использование рабочего времени + отсутствие приватности [-] приемлемое использование информации [+] принадлежность информации Вопрос #53071 В чем опасность сохранения браузером истории посещений страниц на чужих компьютерах? [-] это совершенно безопасно [+] тот, кто пользуется компьютером, может узнать, какие страницы посещали другие пользователи [-] это приводит к замедлению загрузки тех же страниц при просмотре их с собственного компьютера пользователя [-] попытавшись посетить те же страницы с собственного компьютера, пользователь, посещавший их на чужом компьютере, не сможет этого сделать Вопрос #53072 Дистрибутив операционной системы включает: [-] операционную систему, программу ее установки и наиболее популярные системные утилиты от сторонних разработчиков [-] операционную систему, программу ее установки и наиболее популярные прикладные программы [+] операционную систему, программу ее установки и настройки, сопровождение и регулярное обновление [-] только операционную систему и программу ее установки Вопрос #53073 Как называются методы защиты акустической информации, предусматривающие подавление технических средств разведки? [-] превентивные [-] пассивные [-] проактивные [+] активные Вопрос #53074 Вам поручено каждый вечер создавать резервные копии файлового сервера Windows Server 2003. Вы вручную выполняете обычную архивацию, затем составляете расписание, по которому задание архивации запускается каждый вечер в течение следующих двух недель. Какой из типов архивации завершится быстрее? [?] добавочный [?] обычный [?] копирующий Вопрос #53075 Файловый менеджер: [-] программа управления атрибутами и редактирования файлов [+] программа, выполняющая все перечисленные функции [-] программа для перемещения по каталогам [-] программа для создания, удаления, копирования файлов Вопрос #53076 При установке службы DNS появится журнал [-] File Replication Service Служба репликации [+] DNS-сервер [-] Directory Service Служба каталогов Вопрос #53077 Ваш компьютер дает сбой примерно через час после каждой загрузки системы. Вы подозреваете, что проблема в приложении, допускающем утечку памяти, что приводит к нехватке памяти в системе. Как средствами Диспетчера задач выявить проблемное приложение? [-] средств Диспетчера задач недостаточно для выполнения такого рода анализа [-] просмотреть загрузку процессора, приложение потребляющие процессор дольще других может вызывать причину перезагрузок [+] просмотреть изменение параметра Memory Usage Delta Память — изменение, если этот параметр растет даже при отсутствии действий в системе, то это приложение виновно в перезагрузках Вопрос #53078 Команда PING используется: [+] для проверки соединения с удаленным хостом [-] для просмотра IP-адреса ПК [-] для отправки широковещательного сообщения [-] для просмотра локального МАС-адреса Вопрос #53079 Лучший способ борьбы с социальным инжинирингом: [+] информирование служащих [-] использование сертифицированного программного обеспечения [-] обеспечение физической защиты и контроля доступа Вопрос #53080 Подключение к интернету с помощью прокси-сервера может помочь: [-] ускорить работу в интернете [+] все ответы верны [-] заходить на сайты, доступ к которым ограничил системный администратор [-] скрыть свой IP-адрес Вопрос #53081 К основным функциям системы безопасности можно отнести все перечисленное: [+] Установление регламента, аудит системы, выявление рисков [-] Внедрение аутентификации, проверки контактных данных пользователей [-] Установка новых офисных приложений, смена хостинг-компании Вопрос #53082 Что из перечисленного НЕ является типом сетевого моста? [-] Беспроводной мост [-] сетевой мост [-] Протокольный мост [-] WAN-мост [+] Маршрутизатор Вопрос #53084 Соединение нескольких сетей дает: [+] Межсетевое объединение [-] Рабочую группу [-] Серверную связь Вопрос #53085 Какая команда сетевой диагностики Windows Server используется для отображения текущего состояния драйвера протокола IP? [-] tracert [-] netstat [+] ipconfig [-] ping Вопрос #53086 Наиболее распространены угрозы информационной безопасности корпоративной системы: [-] Сознательного внедрения сетевых вирусов [+] Ошибки эксплуатации и неумышленного изменения режима работы системы [-] Покупка нелицензионного ПО Вопрос #53087 Какая команда диагностики сети Windows Server используется для отображения текущей таблицы маршрутизации? [?] netstat [?] route [?] tracert [?] ping Вопрос #53088 Какое из утверждений наиболее верно? На основании политики следующая информация считается принадлежащей организации: [-] используемая сотрудниками в рабочих целях и хранимая на компьютерах организации [+] любая информация используемая сотрудниками и хранимая на компьютерах организации [-] используемая сотрудниками в рабочих целях и хранимая на личных компьютерах [-] любая информация используемая сотрудниками и хранимая на любых компьютерах Вопрос #53089 Что из ниже перечисленного является ключевым компонентами AD и их функциями? [+] Global Catalog, Схема, Домен, Организационная единица (OU), Групповые политики, Доверительные взаимоотношения [-] пользователь, Домен, Организационная единица (OU), Групповые политики [-] компьютер, Схема, Домен, Организационная единица (OU), Групповые политики, Доверительные взаимоотношения Вопрос #53090 Какие вопросы необходимо решить для реализации безопасности серверной части? [?] защита информации при передаче между компьютером клиента и сервером [?] защита сервера от вторжения злоумышленников [?] защита информации, хранимой на сервере Вопрос #53091 Какая команда сетевой диагностики Windows Server используется для отображения IP-конфигурации компьютера? [-] netstat [-] ping [+] ipconfig [-] tracert Вопрос #53092 К основным принципам обеспечения информационной безопасности относится: [+] Экономической эффективности системы безопасности [-] Многоплатформенной реализации системы [-] Усиления защищенности всех звеньев системы Вопрос #53093 Возможно ли преодоление недостатков частных сетей? [-] нет [+] да, посредством VPN [-] да, используя более медленные соединения Вопрос #53094 Наиболее полно, правильно перечислены характеристики компьютерной сети в списке: [-] Совокупность однотипных (по архитектуре) соединяемых компьютеров [+] Компьютеры, соединенные общими программными, сетевыми ресурсами, протоколами [-] Компьютеры каждый из которых должен соединяться и взаимодействовать с другим Вопрос #53095 Какой из следующих параметров при создании новой учетной записи пользователя в Windows Server определяет, разрешено ли пользователю входить на сервер удаленно или нет? [-] Аккаунт заблокирован. [-] Пользователь не может изменить пароль [-] Срок действия пароля не ограничен [+] Аккаунт отключен [-] Пользователь должен изменить пароль при следующем входе в систему Вопрос #53096 Какими способами могут подвергнуться атакам системы шифрования? [-] с использованием переполнения буфера [+] через слабые места в алгоритме [-] с использованием атак на отказ в обслуживании Вопрос #53097 Каждый пользователь ЛВС должен иметь: [-] свой съемный накопитель информации [-] права доступа, позволяющие настраивать антивирусную защиту [+] уникальный идентификатор и пароль [-] права доступа, позволяющие настраивать свое рабочее место Вопрос #53098 В чем основное преимущество сети 5G перед сетью 4G? [-] Более высокая скорость [+] Все вышеперечисленное [-] Больше емкости данных [-] Лучшее покрытие Вопрос #53099 Что из перечисленного НЕ является типом сетевого брандмауэра? [-] Аппаратный брандмауэр [-] Брандмауэр на основе приложений [-] Облачный брандмауэр [+] Сетевой брандмауэр [-] Программный брандмауэр Вопрос #53100 Что из перечисленного НЕ является типом сетевого сервера? [?] сервер приложений [?] Веб-сервер [?] почтовый сервер [?] Файловый сервер [?] Принт-сервер Вопрос #53101 Какой день считается днем рождения сети Интернет [+] 1 января 1983 года [-] 8 марта 1958 года [-] 7 ноября 1991 года [-] 23 февраля 1975 года Вопрос #53102 Как вы настраиваете разрешения пользователей для общих папок на сервере Windows? [-] С помощью команды «Разрешения NTFS» в командной строке. [-] С помощью оснастки «Общие папки» в консоли «Управление компьютером». [+] С помощью вкладки «Безопасность» в окне «Свойства» общей папки. [-] С помощью вкладки «Общий доступ» в окне «Свойства» общей папки. Вопрос #53103 Антивирусное программное обеспечение обеспечивает защиту от: [-] перехвата трафика [+] самовоспроизводящихся компьютерных программ, которые распространяются, внедряя себя в исполняемый код других программ или в документы специального формата [-] от незаконного вторжения в компьютерную сеть Вопрос #53104 Можете ли вы создать новую учетную запись пользователя, которой разрешено входить на сервер только локально, но не удаленно? [+] Да [-] Нет Вопрос #53105 Почему вы должны стараться минимизировать количество доменов в организации? [-] добавление доменов в лес увеличивает нагрузку на аппаратуру [+] добавление доменов в лес прибавляет проблем управления, и увеличивает нагрузку на аппаратуру [-] добавление доменов в лес добавляет проблем при управлении Вопрос #53106 Основными рисками информационной безопасности являются: [-] Техническое вмешательство, выведение из строя оборудования сети [+] Потеря, искажение, утечка информации [-] Искажение, уменьшение объема, перекодировка информации Вопрос #53108 Какой из этих видов атак не относится к атакам модификации? [-] добавление [-] замена [+] подслушивание [-] удаление Вопрос #53109 Можете ли вы создать новую учетную запись пользователя, которой разрешен вход на сервер только с определенных IP-адресов? [-] Нет [+] Да Вопрос #53110 Какой Закон РФ определяет основы защиты информации в системах обработки и при ее использовании с учетом категорий доступа к открытой информации и к информации с ограниченным доступом? [-] Закон «Об органах государственной безопасности» [-] Закон «О государственной тайне» [+] Закон «Об информации, информатизации и защите информации» Вопрос #53111 На основе какого протокола работает Удаленный рабочий стол? [+] RDP [-] X.250 [-] Ethetnet Вопрос #53112 Первый шаг в анализе угроз безопасности сети — это: [+] идентификация угроз [-] аутентификация угроз [-] ликвидация угроз Вопрос #53113 Что из следующего НЕ является поддерживаемым вариантом установки для Windows Server 2019? [-] Обновление с Windows Server 2012 R2 [+] Обновление с Windows 10 [-] Обновление с Windows Server 2016 [-] Чистая установка Вопрос #53114 Обмен информацией между компьютерными сетями осуществляют всегда посредством: [+] Независимых небольших наборов данных (пакетов) [-] Побайтной независимой передачи [-] Очередности по длительности расстояния между узлами Вопрос #53116 На каком уровне модели TCP/IP работают TCP, UDP? [-] на уровне приложений [+] на транспортном [-] в Internet Вопрос #53117 Цифровая подпись – это: [+] метод аутентификации электронной информации посредством шифрования [-] секретный ключ [-] цифровое изображение рукописной подписи Вопрос #53118 Плановая проверка безопасности проводится в соответствии c: [-] ежеквартальным планом [+] ежегодным планом [-] ежемесячным планом [-] трехлетним планом Вопрос #53119 NIDS называется так, потому что: [+] располагается на одном компьютере и следит за трафиком в сегменте сети [-] отслеживает атаки на определенный узел [-] располагается на нескольких компьютерах объединенных в сеть Вопрос #53120 Основными источниками угроз информационной безопасности являются все указанное в списке: [+] Перехват данных, хищение данных, изменение архитектуры системы [-] Хищение жестких дисков, подключение к сети, инсайдерство [-] Хищение данных, подкуп системных администраторов, нарушение регламента работы Вопрос #53121 Основными видами компьютерных сетей являются сети: [-] клиентские, корпоративные, международные [-] социальные, развлекательные, бизнес-ориентированные [+] локальные, глобальные, региональные Вопрос #53122 Окончательно, ответственность за защищенность данных в компьютерной сети несет: [-] Пользователь сети [+] Владелец сети [-] Администратор сети Вопрос #53123 Цели информационной безопасности – своевременное обнаружение, предупреждение: [-] чрезвычайных ситуаций [-] инсайдерства в организации [+] несанкционированного доступа, воздействия в сети Вопрос #53124 Укажите расположение журнала Безопастность по умолчанию [+] %SystemRoot%\system 32\сопfig\SecEvent.Evt [-] %SystemRoot%\system32\config\AppEvent.Evt [-] SystemRoot%\system32\config\SysEvont.Evt Вопрос #53125 Что такое фишинговая атака? [+] Атака, которая заключается в том, чтобы обманом заставить пользователя раскрыть конфиденциальную информацию. [-] Атака, целью которой является нарушение нормального функционирования сети или устройства. [-] Атака, направленная на кражу конфиденциальных данных [-] Все вышеперечисленное Вопрос #53126 Политика безопасности в системе (сети) – это комплекс: [+] Руководств, требований обеспечения необходимого уровня безопасности [-] Нормы информационного права, соблюдаемые в сети [-] Инструкций, алгоритмов поведения пользователя в сети Вопрос #53127 К основным типам средств воздействия на компьютерную сеть относится: [-] Компьютерный сбой [+] Логические закладки («мины») [-] Аварийное отключение питания Вопрос #53128 Можете ли вы создать новую учетную запись пользователя, которой разрешен вход на сервер только в определенные часы дня? [-] Нет [+] Да Вопрос #53129 Одноранговые сети – это: [+] сети, где все компьютеры равноправны [-] сети с одним выделенным сервером [-] сети с одним и более выделенными серверами Вопрос #53130 Что делает распознаватель в первую очередь при разрешении DNS-имени? [-] считывает файл Hosts [-] выполняет широковещание в локальной подсети [+] проверяет локальный кэш Вопрос #53131 Принципом политики информационной безопасности является принцип: [+] Разделения доступа (обязанностей, привилегий) клиентам сети (системы) [-] Совместимых, однотипных программно-технических средств сети, системы [-] Одноуровневой защиты сети, системы Вопрос #53132 Какая команда сетевой диагностики Windows Server используется для отображения текущего сопоставления MAC-адреса и IP-адреса? [+] arp [-] tracert [-] ping [-] netstat Вопрос #53133 Указать назначение компьютерных сетей: [-] Замещать выходящие из строя компьютеры другими компьютерами сети [-] Обеспечивать одновременный доступ всех пользователей сети к сетевым ресурсам [+] Использовать ресурсы соединяемых компьютеров сети, усиливая возможности каждого Вопрос #53134 ARP – это [-] протокол передачи данных [-] интерфейс для установки адресов абонентов сети [+] протокол разрешения адресов Вопрос #53136 Какова минимальная длина пароля для нового пользователя в Windows Server? [+] 8 символов [-] 12 символов [-] Минимальная длина пароля не требуется. [-] 10 символов [-] 6 символов Вопрос #53137 Сервер, управляющий клиентским доступом к файлам называется: [-] Почтовым [+] Файл-сервером [-] Прокси Вопрос #53138 Какое расширение имеют исполняемые файлы? [-] .exe, .txt, .doc [-] .pic, .sys, .doc [+] .com, .exe, .sys [+] .com, .exe, .bat [-] .bmp, .sys, .exe Вопрос #53139 Какая команда сетевой диагностики Windows Server используется для отображения текущих активных подключений и статистики протокола? [+] netstat [-] ping [-] ipconfig [-] tracert Вопрос #53140 Криптография необходима для реализации следующих сервисов безопасности: [-] идентификация [-] экранирование [+] аутентификация Вопрос #53141 Что такое пользовательская VPN? [-] одно из названий VPN [-] используются частными пользователями для связи друг с другом [+] построены между отдельной пользовательской системой и узлом или сетью организации Вопрос #53142 Какова основная цель виртуализации серверов? [-] Для упрощения обслуживания [+] Чтобы снизить затраты на оборудование [-] Для повышения производительности [-] Чтобы включить удаленный доступ [-] Для повышения безопасности Вопрос #53143 Шифрование - это: [-] меры, принятые для предотвращения несанкционированного использования, злоупотребления, изменения сведений, фактов, данных или аппаратных средств либо отказа в доступе к ним [+] способ преобразования информации, применяемый для хранения важной информации в ненадежных источниках или передачи её по незащищённым каналам связи [-] механизм аутентификации, предполагающий использование определенного устройства для идентификации человеческих характеристик Вопрос #53144 К основным компонентам компьютерных сетей можно отнести все перечисленное: [+] Сервер, клиентскую машину, операционную систему, линии [-] Пользователей сети, сайты, веб-магазины, хостинг-компанию [-] Офисный пакет, точку доступа к сети, телефонный кабель, хостинг-компанию Вопрос #53145 Какую службу можно описать следующим образом: "обеспечивает секретность информации, открывает доступ к информации только аутентифицированным пользователям?" [-] служба доступности [+] служба конфиденциальности [-] служба целостности [-] служба идентифицируемости Вопрос #53146 Что из перечисленного НЕ является типом сетевого коммутатора? [-] Неуправляемый коммутатор [-] Модульный переключатель [-] Управляемый коммутатор [+] Маршрутизатор Вопрос #53147 В чем основное преимущество сети WIFI перед проводной сетью? [-] это более безопасно [-] это быстрее [-] это дешевле [+] это удобнее Вопрос #53148 Принципом политики информационной безопасности является принцип: [+] Невозможности миновать защитные средства сети (системы) [-] Полного блокирования доступа при риск-ситуациях [-] Усиления основного звена сети, системы Вопрос #53149 Сложность обеспечения информационной безопасности является следствием: [+] комплексного характера данной проблемы, требующей для своего решения привлечения специалистов разного профиля [-] развития глобальных сетей [-] наличия многочисленных высококвалифицированных злоумышленников Вопрос #53150 В чем основное отличие сети 5G от сотовой сети? [+] Сеть 5G быстрее [-] Сеть 5G имеет меньший радиус действия [-] Сеть 5G имеет более высокий частотный диапазон [-] Сеть 5G более безопасна Вопрос #53151 Часть пакета, где указаны адрес отправителя, порядок сборки блоков (конвертов) данных на компьютере получателя называется: [+] Заголовком [-] Конструктор [-] Маршрутизатор Вопрос #53152 Какой протокол обеспечивает именование и разрешение имен в рабочих группах Windows? [?] NetBIOS [?] DNS [?] CIFS [?] Kerberos