Глава 10 программы ITE - IT Essentials (Версия 5.0a)

На правах рекламы:
Светодиодный экран

Каков наиболее эффективный способ защиты беспроводного трафика?
?WPA2 
фильтрация MAC-адресов беспроводного адаптера
WEP 
сокрытие имени сети (SSID)

В чем заключается основная цель атак типа «отказ в обслуживании» (DoS-атак)?
сканирование данных на целевом сервере
получение всех адресов в адресной книге на сервере
упрощение доступа к внешним сетям
?устранение способности целевого сервера обрабатывать дополнительные запросы


Какая технология обеспечения безопасности на физическом уровне может хранить сведения для проверки подлинности пользователей, включать защиту лицензии ПО, предоставлять шифрование, а также аппаратную и программную проверку подлинности, специфичную для размещающей системы?

доступ с помощью карточки-ключа
двухфакторная защита
?модуль доверенной платформы (Trusted Platform Module, TPM)
биометрическая аутентификация

Какие две меры безопасности защитят рабочее место от атак типа социотехники? (Выберите два варианта.)
регулярное обновление всех компонентов операционной системы и антивирусного ПО
?регистрирование и сопровождение посетителей на территории компании
?обеспечение того, чтобы при каждом использовании карточки доступа доступ предоставлялся только одному пользователю
выполнение ежедневного резервного копирования данных
шифрование всех конфиденциальных данных, которые хранятся на серверах


Нужно утилизировать жесткий диск емкостью 2,5 Тбайт, содержащий конфиденциальную финансовую информацию. Какова рекомендуемая процедура для выполнения этой задачи?
?Разбить пластины диска молотком.
Погрузить диск в слабый раствор питьевой соды.
Просверлить жесткий диск.
Использовать функцию стирания данных.

Инженер занят устранением проблемы с безопасностью компьютера. Компьютер был подвергнут опасности злоумышленником из-за ненадежного пароля пользователя. Какое действие следует предпринять инженеру в качестве профилактической меры против возникновения этого типа атаки в будущем?
Проверить наличие новейших исправлений и обновлений ОС компьютера.
Проверить физическую безопасность всех офисов.
?Убедиться в соблюдении политики безопасности.
Просканировать компьютер с помощью защитного ПО.

Какие три вопроса следует задать организациям, занимающимся разработкой политики безопасности? (Выберите три варианта).
Каким образом будет выполняться расширение в будущем?
?Каковы возможные угрозы ресурсам организации?
?Какие ресурсы требуют защиты?
Когда требуется защищать ресурсы?
Какое страховое покрытие требуется?
?Что следует делать в случае нарушения безопасности?


Что ищет программа обнаружения вредоносного ПО при выполнении сканирования?
зеркала веб-сайтов
?шаблоны в программном коде ПО на компьютере
исправления, предотвращающие атаки обнаруженных вирусов или червей
пакет обновления

Какое действие поможет инженеру определить, вызвана ли атака типа «отказ в обслуживании» вредоносным ПО на узле?
Установить лжеантивирусное ПО на узле.
?Отключить узел от сети.
Отключить ActiveX и Silverlight на узле.
Войти в узел от имени другого пользователя.

На беспроводном маршрутизаторе было настроено включение порта. Порт 25 был определен в качестве запускающего порта, а порт 113 — в качестве открытого порта. Как это повлияет на сетевой трафик?
Весь трафик, отправляемый на порт 25 во внутреннюю сеть, также сможет использовать порт 113.
Любой трафик, использующий порт 25 при выходе из внутренней сети, также сможет передаваться из порта 113.
?Весь трафик, отправляемый из порта 25, будет открывать порт 113, пропуская входящий трафик во внутреннюю сеть через порт 113.
Любой трафик, поступающий на порт 25, позволяет использовать исходящий порт 113.

Какие две характеристики сетевого трафика отслеживаются, если сетевой инженер настроил межсетевой экран компании на работу в качестве фильтра пакетов? (Выберите два варианта.)
размер пакета
скорость пакетной передачи
?протоколы
физические адреса
?порты


Назовите две типичные меры физической безопасности, используемые в организациях для защиты компьютеров и систем. (Выберите два варианта.)
Регулярное обновление всех компонентов операционной системы и антивирусного ПО.
Замена программных межсетевых экранов аппаратными.
?Внедрение биометрической аутентификации.
?Отключение функции автозапуска в операционной системе.
Выполнение ежедневного резервного копирования данных.

Какой тип угрозы безопасности заключается в использовании сообщений электронной почты от законного отправителя с целью пригласить получателя этого сообщения посетить веб-сайт, для чего придется ввести конфиденциальную информацию?
рекламное ПО
?фишинг
червь
вирус-невидимка


Какие два объекта используются в асимметричном шифровании? (Выберите два варианта.)
?закрытый ключ
маркер
модуль TPM
?открытый ключ
ключ DES


Пользователь принимает телефонный звонок от лица, которое называется сотрудником компании по предоставлению ИТ-услуг и просит пользователя подтвердить свои имя пользователя и пароль для проведения аудита. Какую угрозу безопасности представляет собой этот телефонный звонок?
спам
распределенный отказ в обслуживании (DDoS)
?социотехника
анонимное использование кейлоггеров


Какой вопрос является примером «открытого» вопроса, который инженер может задать при устранении проблемы, связанной с безопасностью?
?Какие симптомы Вы наблюдаете?
Обновлено ли Ваше ПО безопасности?
Открывали ли Вы вложения из подозрительного сообщения электронной почты?
Проводили ли Вы недавно сканирование компьютера на наличие вирусов?


Как называются шаблоны программного кода вирусов?
зеркала
?сигнатуры
таблицы определений вирусов
условно вредоносное ПО


Было замечено, что компьютеры сотрудников, использующих съемные флэш-накопители, заражаются вирусами и другим вредоносным ПО. Какие два действия могут предотвратить эту проблему в будущем? (Выберите два варианта.)
Настройка межсетевого экрана Windows для блокирования портов, используемых вирусами.
?Установка антивирусного ПО для сканирования съемных носителей при доступе к данным.
?Отключение функции автозапуска в операционной системе.
Включение модуля TPM в параметрах CMOS.
Исправление, удаление или отправка в карантин зараженных файлов.

Пользователь сообщил, что веб-обозреватель компьютера не отображает правильную домашнюю страницу даже после сброса страницы по умолчанию. В чем состоит возможная причина проблемы?
?Компьютер заражен шпионским ПО.
Параметры разрешения для папки были изменены с «Запретить» на «Разрешить».
На этом компьютере отключен UAC.
Вирус повредил загрузочный сектор системного диска.


В какой ситуации компьютерный инженер использует команду fixmbr в командной строке компьютера под управлением ОС Windows XP для решения проблемы с безопасностью?
если неавторизованные пользователи изменили настройки CMOS и требуется сбросить пароль CMOS
если разрешения для папки для членов группы с правами пользователей являются неверными
при повреждении загрузочного сектора системного диска вирусом
?при повреждении главной загрузочной записи системного диска вирусом


Какие две характеристики описывают программу-червь? (Выберите два варианта.)
заражает компьютеры, прикрепляясь к программному коду
находится в неактивном состоянии, пока не понадобится злоумышленнику
?является саморазмножающейся
?переходит на новые компьютеры без какого-либо вмешательства или знания пользователя 
выполняется при запуске ПО на компьютере


Все пользователи, работающие на определенном компьютере с ОС Windows 7, могут установить неавторизованное ПО. Помимо обучения пользователей основам правильного поведения в сфере обеспечения безопасности, что еще следует выполнить для решения этой проблемы?
?Включить UAC на компьютере.
Установить разрешения на папки для пользователей на «Запретить».
Изменить разрешения на файлы для пользователей на «Только для чтения».
Отключить учетные записи этих пользователей.

Глава 8 программы ITE - IT Essentials (Версия 5.0a)

На правах рекламы:
Seo форум

CISCO: Глава 8 программы ITE - IT Essentials (Версия 5.0a)

Назовите подходящий источник безопасной загрузки приложений Android.

      магазин приложений Apple
    ? Google Play
      iTunes
      сайты с бесплатным ПО

После обновления мобильного устройства некоторые приложения больше не работают, а другие работают хорошо. Пользователь может делать звонки и получать электронную почту. Какие два типа проблем могут быть причиной этой ситуации? (Выберите два варианта.)

      проблема с монтажной платой
    ? проблема с программным обеспечением
    ? проблема с памятью
      проблема с сенсорным экраном
      проблема со службой сотовой связи


Какое утверждение об отраслевых стандартах сетей сотовой связи является верным?


   Первое поколение стандартов сотовой связи — это в основном цифровые стандарты.
   Из-за применения стандартов сотовой связи звонки абонентам других сетей стали более трудновыполнимыми и дорогостоящими.
   Третье поколение цифровых стандартов требует максимальной пропускной способности 1 Гбит/с для мобильных устройств при передвижении с небольшой скоростью, например когда пользователь мобильного телефона идет пешком.
 ? Сотовые телефоны, в которых используется один стандарт, часто могут использоваться только в определенных географических регионах.

>Какие два элемента являются общими для устройств Android и iOS и поддерживают дистанционное резервное копирование? (Выберите два варианта.)

      фотографии
      сообщения
    ? календарь
    ? контакты
      настройки

Какие две характеристики сенсорных экранов используются в большинстве мобильных устройств? (Выберите два варианта.)


     стеклянный экран, заключенный в конденсатор
   ? два прозрачных слоя материала, способного проводить электричество
   ? электрическое поле экрана, которое нарушается, когда пользователь касается экрана
     три слоя, ответственные за электропроводность, с маленьким зазором между ними
два цветных слоя материала, способного проводить электричество


Какие два условия необходимо обеспечить для работы таких средств обеспечения безопасности мобильных устройств, как дистанционная блокировка и удаленное стирание данных? (Выберите два варианта.)


      Секретный код должен быть отключен.
      GPS-локатор должен быть включен.
      Функция организации изолированной среды должна быть включена.
    ? Устройство должно быть включено.
    ? Устройство должно быть подключено к сети.


Какая процедура устранения неисправностей мобильного устройства является правильной?


      Проблемы с мобильными устройствами всегда требуют отправки устройства производителю для устранения неисправности.
      Каждый раз при зависании мобильного устройства владелец может выполнить его повторную инициализацию, нажав кнопку сброса.
      Дизайн и функциональные возможности мобильных устройств меняются так часто, что всегда выгоднее заменить устройство, чем ремонтировать его.
    ? При возникновении проблемы с мобильным устройством его владелец должен проанализировать экономическую целесообразность его ремонта.


Назовите два потенциальных преимущества для пользователей от обеспечения доступа с правами «root» и взлома защиты мобильных устройств. (Выберите два варианта.)


      Блокирование корневого каталога устройства.
    ? Возможность тонкой настройки операционной системы для увеличения скорости работы устройства.
      Возможное воздействие на работу сети сотовой связи оператора.
      В модифицированной ОС могут быть ограничены функции организации изолированной среды.
    ? Интерфейс пользователя может быть модифицирован в значительной степени.

iPhone не удается включить после того, как его оставили в автомобиле на много часов в жаркий день. Что может сделать пользователь, чтобы решить эту проблему?


      Поместить телефон в холодильную камеру и дождаться, пока он остынет.
    ? Вернуть телефон производителю для ремонта.
      Купить новую кнопку питания и заменить ее.
      Разобрать телефон и найти повреждение, связанное с перегревом.

Какое утверждение о беспроводных подключениях на мобильном устройстве Android является верным?

      ОС Android не поддерживает беспроводную связь с использованием шифрования WPA2.
      Без широковещательной рассылки имени сети (SSID) устройство не сможет подключиться к сети.
      Если сеть Wi-Fi защищена паролем, эта сеть настраивается на устройстве вручную.
    ? Если устройство выходит за пределы диапазона какой-либо сети Wi-Fi, оно может подключиться к сотовой сети передачи данных, если такая функция включена.


Какая функция обеспечения безопасности мобильного устройства требует от пользователя определенным образом провести пальцем по экрану для разблокирования устройства?

       простой секретный код
     ? шаблон
       дистанционное стирание
       скольжение


Какое утверждение о синхронизации мобильного устройства с компьютером является верным?


        Данные на устройствах Android невозможно синхронизировать с компьютером.
      ? Для синхронизации данных на устройстве iOS на компьютере необходимо установить iTunes.
        Motocast USB можно использовать для синхронизации данных на устройстве iOS.
        Синхронизация iOS может быть выполнена только через подключение по USB.

Какой компонент может быть заменен пользователем в большинстве устройств?


     ? карта памяти
       сенсорный экран
       ОЗУ
       ЦП


В чем заключается преимущество использования флэш-памяти для хранения данных на мобильных устройствах?

? Флэш-память потребляет крайне мало энергии для хранения и извлечения данных.
Флэш-память не реагирует на ЭСР.
Флэш-память оснащена двигающейся головкой диска, что позволяет сократить время поиска данных.
Флэш-память обладает высокой устойчивостью к воздействию влаги и холода.

Какие две функции можно выполнить с помощью кнопки «Домой» на мобильном устройстве iOS? (Выберите два варианта.)

    ? запуск голосового управления
      блокирование устройства
      сброс устройства до заводских настроек по умолчанию
      запуск интерфейса TouchFLO
    ? те же функции, что и с помощью кнопок навигации Android

Пользователь нечаянно уронил мобильное устройство в бассейн. Какие меры следует принять?

       Высушить телефон с помощью фена.
     ? Связаться с производителем для ремонта или замены устройства.
       Вскрыть устройство и заменить поврежденные компоненты.
       Если мобильное устройство не включается, выбросить его и купить новое.

Что обозначает термин «режим точки доступа» в контексте мобильных устройств?


       подключение мобильного устройства к сети сотовой связи 4G
       подключение мобильного устройства к гарнитуре
       подключение мобильного устройства к порту USB компьютера для подзарядки                   мобильного устройства
     ? подключение мобильного устройства к другому мобильному устройству или компьютеру для совместного использования сетевого подключения


Какие случай или ситуация не позволят пользователю обновить ОС на устройстве Android?

       Авторские права на программное обеспечение не были получены перед установкой.
     ? Оборудование не соответствует спецификациям.
       Не были установлены необходимые исправления.
       Не было получено разрешение от производителя.


Какой термин обозначает способность мобильного устройства распознавать выполнение нескольких касаний на экране?

       многосенсорность
     ? мультисенсорность
       крупное касание
       длительное касание


Каковы два назначения функции блокирования с помощью секретного кода на мобильных устройствах? (Выберите два варианта.)


     ? предотвращение кражи личной информации
     ? перевод устройства в режим энергосбережения
       стирание всех личных данных с устройства
       восстановление заводских настроек устройства по умолчанию
       восстановление и повторная синхронизация устройства
 удаленное блокирование устройства в случае его кражи