CISCO Cybersecurity Essentials 2018
Контрольная работа по главе 7


Other answers

Пользователь обращается в службу поддержки с жалобой на то, что приложение, которое было установлено на компьютер, не может подключиться к Интернету. Антивирусное ПО не выдает никаких предупреждений, при этом пользователь свободно открывает интернет-страницы в браузере. Укажите наиболее вероятную причину проблемы.
межсетевой экран

Пользователь предлагает приобрести для организации систему управления обновлениями. Это предложение нужно подкрепить аргументами. Какие преимущества обеспечивает система управления обновлениями? (Выберите три варианта.)
От установки обновлений невозможно отказаться.
Администраторы получают возможность одобрять или отклонять исправления.
Можно незамедлительно запустить обновление систем.

По какой причине алгоритм WEP не рекомендуется к использованию в современных беспроводных сетях?
алгоритм легко взламывается

В чем разница между системой обнаружения вторжений на базе хостов (HIDS) и межсетевым экраном? Это правильный ответ
HIDS отслеживают состояние операционных систем на компьютерах и анализируют операции файловой системы. Межсетевые экраны пропускают или отбрасывают входящий и исходящий трафик между оконечным устройством и другими системами.

Перед руководителем службы поддержки настольных систем стоит следующая задача: нужно сократить время простоя рабочих станций, на которых происходят сбои и возникают другие проблемы программного характера. Назовите три преимущества клонирования дисков. (Выберите три варианта.)
возможно создать полную резервную копию системы
возможно создание «чистой» системы из образа
упрощается развертывание новых компьютеров в организации

В чем преимущество протокола WPA2 перед WPA?
обязательное использование алгоритмов AES

В компании довольно много сотрудников, работающих удаленно. Необходимо обеспечить защищенный канал связи для удаленного доступа этих пользователей к сети компании. Какое решение лучше всего подойдет в такой ситуации?
VPN

Назовите три опасные неполадки электропитания с точки зрения технического специалиста. (Выберите три варианта.)
кратковременное исчезновение напряжения
импульсный бросок напряжения
обесточивание

Назовите три вида вредоносного ПО. (Выберите три варианта.)
вирус
троян
кейлоггер

Пользователь обращается в службу поддержки с жалобой на то, что пароль доступа к беспроводной сети изменен без предварительного уведомления. Пользователю разрешают сменить пароль, однако приблизительно через час повторяется то же самое. Что может являться причиной этого?
неавторизованная точка доступа

Пользователь предлагает внедрить в организации службу управления обновлениями. Нужно обосновать это предложение. Назовите три аргумента, которые пользователь мог бы привести в качестве обоснования. (Выберите три варианта.)
получение отчетов о состоянии систем
пользователи не смогут отказаться от установки обновлений
возможность контролировать время установки обновлений

Пользователю поручили проанализировать текущее состояние операционной системы компьютера. Что является эталоном при проверке операционной системы на наличие потенциальных уязвимостей?
снимок базового состояния

Администратору небольшого центра обработки данных требуется функциональное и безопасное средство, чтобы устанавливать удаленные соединения с серверами. Какой протокол лучше всего подойдет в такой ситуации?
Протокол Secure Shell

Стажер начинает работу в отделе поддержки. Одна из его обязанностей — определение локальной политики паролей для рабочих станций. Какое средство лучше всего подходит для решения этой задачи?
secpol.msc

Какой сервис преобразует веб-адрес в IP-адрес целевого веб-сервера?
DNS

Многие компании имеют несколько оперативных центров, занимающихся различными аспектами ИТ. Какой оперативный центр решает проблемы в сетевой инфраструктуре?
NOC

Руководитель подразделения подозревает, что в нерабочее время кто-то пытается получить доступ к компьютерам. Вам поручили разобраться в ситуации. Назовите журнал, ведение которого нужно включить в такой ситуации.
аудит

В ходе аудита безопасности выяснилось, что в системе присутствует несколько учетных записей с привилегированным доступом к системам и устройствам. Какие три лучшие практики для защиты привилегированных учетных записей следует упомянуть в отчете о результатах аудита? (Выберите три варианта.)
Необходимо применять принцип минимальных прав.
Количество учетных записей с привилегированным доступом должно быть минимальным.
Необходимо обеспечить надежное хранение паролей.

ИТ-директор компании поручает специалистам внедрить шифрование данных на корпоративных ноутбуках. Специалисты приходят к выводу, что лучше всего подойдет шифрование всех жестких дисков с помощью Windows BitLocker. Назовите два элемента, которые необходимы для внедрения такого решения. (Выберите два варианта.)
как минимум два тома
TPM

Новый компьютер распаковали, запустили и подключили к Интернету. Все исправления загружены и установлены. Антивирусное ПО обновлено. Что еще можно сделать для укрепления безопасности операционной системы?
Удалить ненужные программы и службы.

В компании хотят внедрить систему биометрического контроля доступа в центр обработки данных. Однако есть опасения возможных сбоев в работе системы, из-за которых посторонние лица будут ошибочно идентифицированы как сотрудники, имеющие право доступа в центр. К какому типу ошибок относится ошибочное признание?
ошибка второго рода

artemkopytko