Professional Documents
Culture Documents
Home / I'm Learning / Cybersecurity Essentials / Розділ 7. Захист домену кібербезпеки / Контрольні питання з Розділу 7
Course
Cybersecurity Essentials
Home
Question 1
Select one:
Алгоритм застарілий
Question 2
Not answered
Назвіть три небезпечні несправності електроживлення, з точки зору технічного спеціаліста? (Виберіть три варіанти.)
Фазінг
Іскріння
https://lms.netacad.com/mod/quiz/review.php?attempt=56954182&cmid=70304983 1/9
30.06.2023, 02:59 Контрольні питання з Розділу 7: Attempt review
Question 3
Not answered
Користувач робить запит на впровадження служби керування оновленнями у компанії. У рамках вимог, користувач повинен надати
обгрунтування своєї пропозиції. Які три аргументи користувач може використовувати для обґрунтування? (Виберіть три.)
Question 4
Not answered
Кейлогер
Троянський кінь
Apt
Вірус
https://lms.netacad.com/mod/quiz/review.php?attempt=56954182&cmid=70304983 2/9
30.06.2023, 02:59 Контрольні питання з Розділу 7: Attempt review
Question 5
Not answered
Користувач пропонує впровадити в організацію систему управління оновленнями. Необхідно обгрунтувати цю пропозицію. Які аргументи
користувач міг би навести у якості переваг? (Виберіть три.)
Question 6
Not answered
Перед керівництвом служби підтримки настільних комп'ютерів стоїть завдання мінімізувати час простою робочих станцій, на яких виникають
збої або інші проблеми, пов'язані з програмним забезпеченням. Які є переваги клонування диска? (Виберіть три.)
https://lms.netacad.com/mod/quiz/review.php?attempt=56954182&cmid=70304983 3/9
30.06.2023, 02:59 Контрольні питання з Розділу 7: Attempt review
Question 7
Not answered
ІТ-директор компанії хоче впровадити шифрування даних на ноутбуках компанії. Технічний працівник рахує, що найкращий спосіб, це
зашифрувати кожен жорсткий диск за допомогою Windows BitLocker. Які два елементи необхідні для реалізації цього рішення? (Виберіть два
варіанти.)
EFS
Принаймні два томи
USB-накопичувач
TPM
Question 8
Not answered
Користувач звертається у службу підтримки, скаржачись на те, що пароль для доступу до бездротової мережі змінено без попередження.
Користувачеві дозволяють змінити пароль, але через годину відбувається те ж саме. Що є причиною цієї ситуації?
Select one:
Політика використання паролів
Ноутбук користувача
Помилка користувача
Слабкість паролю
https://lms.netacad.com/mod/quiz/review.php?attempt=56954182&cmid=70304983 4/9
30.06.2023, 02:59 Контрольні питання з Розділу 7: Attempt review
Question 9
Not answered
Новий комп'ютер розпаковується, запускається та підключається до Інтернету. Виправоення (patches) були завантажені та встановлені.
Антивірус оновлено. Що можна зробити ще, щоб ще більше підвищити безпеку операційної системи?
Select one:
Задайти комп'ютеру непублічну адресу.
Question 10
Not answered
Яка служба дозволить поставити у відповідність веб-адресі конкретну IP-адресу веб-сервера призначення?
Select one:
NTP
ICMP
DHCP
DNS
Question 11
Not answered
Компанія хоче запровадити біометричний контроль доступу до свого центру обробки даних. Однак є побоювання, що можуть бути збої в
роботі системи, через які сторонні особи будуть помилково ідентифікуватись, як співробітники, що мають право доступу до ЦОД. До якого
типу помилок відносять помилкове схвалення?
Select one:
CER
https://lms.netacad.com/mod/quiz/review.php?attempt=56954182&cmid=70304983 5/9
30.06.2023, 02:59 Контрольні питання з Розділу 7: Attempt review
Question 12
Not answered
Після проведення аудиту безпеки в організації було встановлено, що кілька облікових записів мають привілейований доступ до систем та
пристроїв. Які найкращі практики для захисту привілейованих облікових записівів повинні бути включені до звіту про резльтати аудиту?
(Виберіть три.)
Question 13
Not answered
Керівник відділу підозрює, що хтось у неробочий час намагається одержати доступ до комп'ютерів. Якщо б Вас попросили це перевірити.
Назвіть журнал, який необхідно включити у даній ситуації?
Select one:
syslog
audit
Windows
Оперпційна система
Question 14
Not answered
Адміністратор невеликого центру обробки необхідний гнучкий та безпечний засіб дистанційного підключення до серверів. Який з протоколів
буде найкращим для використання?
Select one:
Secure Shell
Secure Copy
Remote Desktop
Telnet
https://lms.netacad.com/mod/quiz/review.php?attempt=56954182&cmid=70304983 6/9
30.06.2023, 02:59 Контрольні питання з Розділу 7: Attempt review
Question 15
Not answered
Компанії можуть мати кілька оперативних центрів, які займаються різними аспектами ІТ. Який оперативний центр вирішує проблеми пов'язані
з мережевою інфраструктурою.
Select one:
Центр управління безпекою (SOC)
HVAC
NOC
Question 16
Not answered
У компанії є багато користувачів, які працюють дистанційно. Яке рішення потрібно запропонувати, щоб забезпечити безпечний канал зв'язку
між віддалено розташуваними користувачами і компанією. Що найкраще підійде у цій ситуації?
Select one:
Оптоволокно
Модем
PPP
T1
VPN
Question 17
Not answered
Стажист почав працювати у відділі підтримки. Одним з його обов'язків є визначення локальної політики паролів для робочих станцій. Який з
інструментів найкраще використати?
Select one:
Адміністрування системи
grpol.msc
secpol.msc
https://lms.netacad.com/mod/quiz/review.php?attempt=56954182&cmid=70304983 7/9
30.06.2023, 02:59 Контрольні питання з Розділу 7: Attempt review
Question 18
Not answered
Користувач звертається у службу підтримки, скаржачись на те, що програма, яка встановлена на комп'ютері не може підключитися до
Інтернету. Немає антивірусних застережень і користувач може переглядати Інтернет. Яка найбільш ймовірна причина проблеми?
Select one:
Дозволи (permissions)
Програма пошкоджена
Question 19
Not answered
Select one:
Підтримує TKIP
Question 20
Not answered
Користувачеві пропонується проаналізувати поточний стан операційної системи комп'ютера. Що є еталоном під час перевірки операційної
системи на наявність потенційних вразливостей?
Select one:
Чорний список
Білий список
https://lms.netacad.com/mod/quiz/review.php?attempt=56954182&cmid=70304983 8/9
30.06.2023, 02:59 Контрольні питання з Розділу 7: Attempt review
Question 21
Not answered
Яка різниця між системою виявлення вторгнень на базі хостів (HIDS) та міжмережним екраном?
Select one:
HIDS стежить за станом операційних систем на комп'ютерах-хостах та аналізує операції файлової системи. Міжмережні екрани
дозволяють або забороняють вхідний і вихідний трафік між кінцевими пристроями та іншими системами.
Міжмережевий екран виконує фільтрування пакетів, а отже, має обмежену ефективність, тоді як HIDS блокує вторгнення.
Міжмережевий екран дозволяє і блокує трафік за заданими правилами, а HIDS тільки відслідковує мережний трафік.
◄ Запуск Розділ 7
Jump to...
Запуск Розділ 8 ►
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
Правилаиусловия
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=56954182&cmid=70304983 9/9