Помощник Админа > Blog > Windows Linux > Контрольная работа по главе 12. Информационная безопасность.
Курс IT Essentials: PC Hardware and Software.
Контрольная работа по главе 12. Информационная безопасность.
Вопрос 1
Какой уровень прав доступа Windows необходим локальному пользователю, чтобы он мог выполнять резервное копирование файлов другого пользователя?
Запись
Изменение
Полный
+++ Чтение
Для выполнения резервного копирования файлов локальному пользователю требуется право на чтение, а для восстановления этих файлов требуется право на запись.
Вопрос 2
Как определить, что узел взломан и выполняет лавинную рассылку трафика по сети?
Отсоединить и снова подключить разъемы жесткого диска на узле.
+++ Отключить узел от сети.
Проверить жесткий диск узла на предмет ошибок и неполадок в файловой системе.
Проверить наличие конфликтов устройств в диспетчере устройств на узле.
Если в сети наблюдается огромный объем трафика, то, отключив узел от сети, можно определить, что он взломан и выполняет лавинную рассылку трафика по сети. Другие причины заключаются в неполадках оборудования и обычно не связаны с безопасностью.
Вопрос 3
Удаление стрелочек с защитной шильдой (татуаж)
В какой ситуации специалисту по обслуживанию ПК следут настроить функцию контроля времени простоя?
когда пользователи вставляют носители и запускают приложения, не разрешенные компанией
+++ когда пользователи отходят от своего рабочего стола, не выходя из системы
когда пользователи воспроизводят музыкальные компакт-диски и не выключают их перед уходом домой
когда пользователи просматривают веб-страницы вместо выполнения своих рабочих обязанностей
Функция таймаута при простое и блокировки экрана является отличной мерой безопасности, которая защищает компьютер и доступные через него данные в ситуации, когда пользователь отошел от своего рабочего стола на заданный период времени, забыв заблокировать компьютер или выйти из системы.
Вопрос 4
В целях обеспечения безопасности сетевому администратору нужно сделать так, чтобы локальные компьютеры не могли отправлять эхо-запросы друг другу. С помощью каких настроек можно выполнить эту задачу?
настройки смарт-карты
+++ настройки межсетевого экрана
настройки MAC-адресов
настройки файловой системы
Настройки смарт-карты и файловой системы не влияют на работу сети. Настройки и фильтрация MAC-адресов могут использоваться для контроля доступа устройств к сети, но не могут использоваться для фильтрации различных типов трафика данных.
Вопрос 5
Какое вредоносное ПО устанавливается на компьютере без ведома пользователя, а затем следит за работой компьютера?
рекламное ПО
вирусы
черви
+++ шпионское ПО
Шпионское ПО обычно устанавливается в системе без ведома конечного пользователя и отслеживает выполняемые на компьютере действия, передавая информацию злоумышленнику. Вирусы заражают систему и исполняют вредоносный код. Черви самовоспроизводятся и распространяются по сети из единственного узла, занимая значительную часть полосы пропускания. Рекламное ПО обычно распространяется через загружаемые программы и приводит к отображению всплывающих окон.
Вопрос 6
Установка Adobe Premiere Pro. Системные требования программы.
Какое из утверждений лучше всего описывает вредоносное ПО типа «троянский конь»?
Это самый легко распознаваемый тип вредоносного ПО.
Это вредоносное ПО, которое может распространяться только через Интернет.
Это ПО, которое вызывает раздражающие, но не критические неполадки компьютера.
+++ Оно выглядит как полезное ПО, но скрывает в себе вредоносный код.
В отличие от вирусов и червей, троянская программа выглядит как полезное ПО, но скрывает в себе вредоносный код. Троянская программа может не только создавать неудобства, но и приводить к критическим неполадкам компьютера. Некоторые троянские программы распространяются через Интернет, однако их распространение может также происходить через USB-флеш накопители и другими способами. Троянские программы, нацеленные на конкретный объект, являются одними из самых трудных для обнаружения вредоносных программ.
Вопрос 7
Специалист службы поддержки устраняет неполадку, связанную с безопасностью в системе. Какое действие он должен выполнить непосредственно перед документированием результатов и закрытием заявки?
Загрузить систему в безопасном режиме.
Отключить систему от сети.
+++ Проверить работоспособность всех приложений.
Спросить у клиента, в чем заключается проблема.
Последний этап перед документированием результатов — проверка всех функций системы. Примером такой проверки может послужить проверка работоспособности всех приложений. Спросить у клиента, в чем заключается проблема, следует на первом этапе: при выявлении неполадки. Отключение от сети и перезагрузка в безопасном режиме — примеры третьего этапа: определения точной причины.
Вопрос 8
Где в Windows можно настроить гостевую учетную запись для временного сотрудника?
BIOS
Диспетчер устройств
+++ Локальные пользователи и группы
Межсетевой экран Windows
Гостевые учетные записи следует использовать с осторожностью. Кроме того, необходимо ограничить их права, чтобы пользователи не могли получить доступ к данным или ресурсам, которые им не нужны.
Вопрос 9
Назовите пример социальной инженерии.
несанкционированное отображение на компьютере всплывающих окон и рекламного ПО
заражение компьютера вирусом в результате действий троянской программы
проведение неизвестным программистом атаки DDoS на центр обработки данных
+++ Попытка неизвестного лица получить пользовательские данные от сотрудников, представившись техническим специалистом
Социальная инженерия состоит в попытках вызвать доверие сотрудника и убедить его раскрыть конфиденциальную или важную информацию, например, имена пользователей или пароли. Распределенные атаки DDoS, всплывающие окна и вирусы являются примерами программных угроз безопасности, а не социальной инженерии.
Вопрос 10
Что является примером обеспечения физической безопасности?
установка персональных межсетевых экранов на каждом компьютере
шифрование всех конфиденциальных данных, которые хранятся на серверах
+++ требование от сотрудников использовать карточку-ключ при входе в охраняемую зону
регулярное обновление всех компонентов операционной системы и антивирусного ПО
Шифрование данных, регулярное обновление ПО и использование персональных межсетевых экранов — все это меры предосторожности, которые не гарантируют, что физический доступ к охраняемым зонам получат только авторизованные лица.
Вопрос 11
Какие три правила повышают уровень надежности пароля? (Выберите три варианта.)
Срок действия паролей не должен заканчиваться никогда.
+++ Пароль должен представлять собой сочетание строчных и прописных букв, цифр и специальных символов.
Пароль должен представлять собой буквенно-цифровое сочетание специальных дат и инициалов пользователя.
+++ Пользователь должен менять пароль через определенные промежутки времени.
+++ Следует применять политики повторного использования и блокировки паролей.
Пароль должен быть коротким, чтобы пользователь не забыл его.
Пароль должен включать строчные и прописные буквы, цифры и специальные символы. Пароль должен содержать не менее восьми символов. Кроме того, необходимо установить срок действия пароля, например, 90 дней, и ограничить повторное использование паролей. Также необходимо настроить компьютер таким образом, чтобы он блокировал пользователя после нескольких неудачных попыток ввода пароля.
Вопрос 12
Компьютер успешно получает ответ на эхо-запрос за пределы локальной сети, но не может зайти на сайты из Интернета. Укажите наиболее вероятную причину этой проблемы.
+++ Брандмауэр Windows блокирует порт 80.
Брандмауэр Windows блокирует порт 23 по умолчанию.
Неисправна сетевая интерфейсная плата компьютера.
Параметры BIOS или CMOS блокируют доступ к веб-службам.
Протокол HTTP использует порт 80; порт 23 используется протоколом Telnet. Успешная отправка эхо-запросов на другие устройства показывает, что сетевая интерфейсная плата исправна. Параметры BIOS и CMOS управляют функциями системного оборудования, а не сетевыми приложениями, такими как веб-службы.
Вопрос 13
Какой метод может обеспечить безопасный доступ к серверу, расположенному в небольшом офисе, без затрат на реализацию демилитаризованной зоны или приобретение аппаратного межсетевого экрана?
применение хеш-кодирования для всех беспроводных устройств
применение фильтрации по MAC-адресам
+++ применение переадресации (проброса) портов
применение базовых настроек безопасности на всех точках беспроводного доступа
Переадресация портов обеспечивает направление трафика между устройствами в различных сетях на основе правил. Этот метод обеспечивает доступ к устройствам из сети Интернет и является более экономичным, чем создание демилитаризованной зоны.
Вопрос 14
Технический специалист обнаружил, что один из сотрудников подключил к сети компании несанкционированный беспроводной маршрутизатор для использования сети Wi-Fi на улице во время перерывов. Технический специалист незамедлительно сообщил об этом руководителю. Какие два действия должна предпринять компания в ответ на эту ситуацию? (Выберите два варианта.)
Создать гостевую учетную запись, чтобы сотрудник мог использовать ее, находясь за пределами здания.
Добавить к сети авторизованную точку беспроводного доступа, чтобы расширить зону действия сети для сотрудника.
Убедиться, что маршрутизатор беспроводной связи не ведет вещание SSID.
+++ Незамедлительно удалить устройство из сети.
+++ Изучить политику безопасности компании, чтобы решить, какие меры в отношении сотрудника необходимо принять.
Добавление несанкционированного беспроводного маршрутизатора или точки доступа в сеть компании является серьезной потенциальной угрозой безопасности. Для устранения угрозы необходимо незамедлительно удалить устройство из сети. Кроме того, к сотруднику необходимо применить меры дисциплинарного воздействия. Наказание за действия, которые ставят под угрозу безопасность компании, должно быть указано в политике безопасности компании, под которой подписываются сотрудники.
Вопрос 15
Что нужно сделать, чтобы антивирусное ПО на компьютере могло обнаруживать и уничтожать самые новые вирусы?
+++ Регулярно загружать последние файлы сигнатур.
Запланировать еженедельное сканирование.
Запланировать обновление антивирусного ПО с помощью диспетчера задач Windows.
Следовать рекомендациям по настройке межсетевого экрана, приведенным на веб-сайте изготовителя антивирусного ПО.
Наличие антивирусной программы на компьютере не гарантирует его защиту от вирусных атак, если не выполняется регулярное обновление сигнатур, которое позволяет обнаружить новые угрозы. Следует отметить, что при отсутствии сигнатуры для новой угрозы в обновлении сигнатур антивирусная программа не сможет обеспечить защиту от угрозы.
Источник: adminwin.ru
Информационная безопасность 2021 ответы на диктант
Диктант по информационной безопасности можно пройти на официальном сайте иб-диктант.рф без предварительной регистрации.
Для того чтобы стать участником и получить сертификат вам необходимо будет ответить на 30 вопросов.
На нашем сайте вашему вниманию представлены вопросы диктанта, на которые вам предстоит ответить в 2021 году. Если вы знаете ответ, увидели ошибку или не согласны с нашим вариантом, пишите в комментариях. Заранее благодарны.
Диктант Информационная безопасность 2021 — ответы на вопросы 
Вопрос 1. Предоплата за товар по ссылке
Вы хотите приобрести товар на сайте объявлений (Avito, Юла и т.д.) и продавец предлагает отправить Вам его любой доставкой, но требует предоплату заранее, скинув Вам ссылку для оплаты. Ваши действия?
пройду по ссылке продавца и внесу предоплату
попрошу у продавца номер карты и произведу предоплату по этому номеру
спрошу у продавца о причине необходимости внесения предоплаты, войду в его положение, и оплачу заранее удобным для него способом
не буду проходить по ссылке продавца и производить предоплату
Ответ: не буду проходить по ссылке продавца и производить предоплату
Вопрос 2. СМС о блокировке карты
На Ваш телефон приходит СМС с неизвестного номера о том, что карта заблокирована. Что будете делать?
перезвоню на указанный номер и постараюсь выяснить причину блокировки
отвечу текстовым сообщением и постараюсь выяснить причину блокировки
не буду перезванивать, удалю сообщение, проверю статус карты, позвонив в свой банк или зайдя в мобильное приложение
Ответ: не буду перезванивать, удалю сообщение, проверю статус карты, позвонив в свой банк или зайдя в мобильное приложение
Вопрос 3. Защита совещания в Zoom
Вы хотите организовать совещание/встречу в Zoom, что из нижеперечисленного относится к способам защиты Вашего совещания/встречи от нежелательных слушателей?
(возможны несколько вариантов ответов)
функция «комната ожидания»
рассылка приглашения на конференцию только участникам
установка пароля на доступ к конференции
публикация приглашения на конференцию в социальной сети
Ответ:
функция «комната ожидания»;
рассылка приглашения на конференцию только участникам
установка пароля на доступ к конференции
Вопрос 4. Личная информация в социальных сетях
Какую информацию нельзя публиковать в социальных сетях?
(возможны несколько вариантов ответов)
информацию о датах отпуска и когда Вас не будет дома
имя и информацию о своих интересах
фотографию или скан паспорта
Ответ:
адрес проживания
информацию о датах отпуска и когда Вас не будет дома
фотографию или скан паспорта
Вопрос 5. Пароль в новом аккаунте
При регистрации нового аккаунта, какой пароль Вы будете использовать?
пароль, который легко запомнить (дата рождения, фамилия, и т.п.)
пароль, который использую во всех остальных аккаунтах
пароль, который по умолчанию предложила система или был выслан при регистрации
уникальный сложный пароль (с цифрами, символами разного регистра, спецсимволами)
Ответ: уникальный сложный пароль (с цифрами, символами разного регистра, спецсимволами)
Вопрос 6. Где и как записать пароль
Вы сменили пароль. Где и как его можно записать, чтобы сохранить в безопасности?
записать в телефон
записать на любой бумажный носитель, наклеить на монитор
записать на стикер, убрать под клавиатуру или в блокнот
сохранить в менеджер паролей или запомнить
Ответ: сохранить в менеджер паролей или запомнить
Вопрос 7. Самый распространённый пароль в интернете
По результатам анализа паролей, попавших в открытый доступ, какой пароль чаще всего используют пользователи в интернете?
Вопрос 8. Отправка данных для друзей
Какие данные можно отправлять своим друзьям и знакомым в социальных сетях и мессенджерах?
фотографии страниц паспорта
PIN-коды или CVV2/CVC2 коды банковских карт
секретные слова и/или ответы на специальные секретные вопросы, которые использовались для идентификации в аккаунте
свои имя и фамилию, жизненные истории
Ответ: свои имя и фамилию, жизненные истории
Вопрос 9. Как защитить домашней Wi-Fi сети
Какие действия необходимо выполнить для обеспечения защиты домашней Wi-Fi сети?
(возможны несколько вариантов ответов)
установить надежный пароль доступа к сети
сменить логин и пароль для настройки роутера
Ответ:
установить надежный пароль доступа к сети
сменить логин и пароль для настройки роутера
отключить WPS
включить шифрование
Вопрос 10. Установка программы на компьютер
Вам необходимо установить программу на компьютер. Что Вы сделаете?
(возможны несколько вариантов ответа)
скачаю из интернета бесплатную версию, не хочу платить за программу
попрошу у друга ссылку на файлообменник, с которого он скачивал такую программу
скачаю программу с официального сайта
скачаю программу из магазина приложений
Ответ:
скачаю программу с официального сайта
скачаю программу из магазина приложений
Вопрос 11. Источник компьютерных вирусов
Что является источниками компьютерных вирусов?
(возможны несколько вариантов ответа)
получение и просмотр вложенных файлов и ссылок в электронных письмах и в сообщениях в социальных сетях
открытие файлов на съемных носителях (компакт-диски, флешки и т.д.)
посещение зараженных сайтов, скачивание и установка программ из непроверенных или нелицензионных ресурсов
Ответ:
получение и просмотр вложенных файлов и ссылок в электронных письмах и в сообщениях в социальных сетях
открытие файлов на съемных носителях (компакт-диски, флешки и т.д.)
посещение зараженных сайтов, скачивание и установка программ из непроверенных или нелицензионных ресурсов
Вопрос 12. Компьютер заражён компьютерным вирусом
Как определить, что Ваш компьютер заражён компьютерным вирусом?
(возможны несколько вариантов ответа)
друзья получают от Вас в социальных сетях сообщения, которые Вы не посылали
компьютер часто зависает или программы начинают выполняться медленно
на диске исчезают файлы и папки
веб-камера включается без Вашего согласия
Ответ:
друзья получают от Вас в социальных сетях сообщения, которые Вы не посылали
компьютер часто зависает или программы начинают выполняться медленно
на диске исчезают файлы и папки
веб-камера включается без Вашего согласия
Вопрос 13. Антивирусные программы
Какие из указанных программ относятся к антивирусным программам?
Вопрос 14. Ваш аккаунт взломан — письмо от администрации
Вам пришло письмо от администрации социальной сети о том, что Ваш аккаунт взломан. Чтобы его восстановить, авторы письма просят прислать пароль.
Как следует поступить в данной ситуации? (возможны несколько вариантов ответа)
ответить на письмо и выслать пароль
проигнорировать письмо, не нужно ничего делать
удалить письмо, зайти в социальную сеть и поменять пароль
Ответ:
проигнорировать письмо, не нужно ничего делать
удалить письмо, зайти в социальную сеть и поменять пароль
Вопрос 15. Отключение антивирусной программы
В каком случае можно отключить антивирусную программу?
когда «тормозит» компьютер
когда необходимо скачать файл из интернета
когда необходимо установить программу, скачанную из интернета
никогда нельзя отключать
Ответ: никогда нельзя отключать
Вопрос 16. Отслеживание данных пользователя социальными сетями
Какие данные о пользователях отслеживаются социальными сетями (Instagram, Вконтакте и др.)?
(возможны несколько вариантов ответов)
время пользования сервисами
данные об устройстве пользователя
информация о том, что «лайкает» пользователь
Ответ:
местоположение пользователя
время пользования сервисами
данные об устройстве пользователя
информация о том, что «лайкает» пользователь
Вопрос 17. Прочитанные сообщения в социальной сети
Вы зашли в свой аккаунт в социальной сети и обнаружили, что некоторые новые входящие сообщения прочитаны, Вы уверены, что не читали эти сообщения. Что нужно сделать?
зайти в настройки аккаунта и удалить его
выйти из аккаунта и зайти в него снова с другого устройства
зайти в настройки аккаунта, проверить список активных сессий и закрыть все активные сессии, сменить пароль от аккаунта
удалить прочитанные сообщения и сменить пароль от аккаунта
Ответ: зайти в настройки аккаунта, проверить список активных сессий и закрыть все активные сессии, сменить пароль от аккаунта
Вопрос 18. Cookies–файлы
Что могут хранить в себе cookies–файлы? (возможны несколько вариантов ответов)
информацию о товарах в корзине интернет-магазина
информацию о геолокации пользователя
информацию, которую Вы заполняли в анкете на сайте
информацию о посещаемых интернет-страницах
Ответ:
информацию о товарах в корзине интернет-магазина
информацию о геолокации пользователя
информацию, которую Вы заполняли в анкете на сайте
информацию о посещаемых интернет-страницах
Вопрос 19. Документ о целях и объёме обрабатываемых персональных данных
Под каким названием может быть опубликован документ, содержащий в себе цели и объем обрабатываемых персональных данных на Интернет-сайте?
(возможны несколько вариантов ответов)
политика обработки персональных данных
Ответ:
политика конфиденциальности
пользовательское соглашение
политика обработки персональных данных
Вопрос 20. Какой адрес банка будет достоверным
Вы хотите авторизоваться на сайте своего банка, пусть он называется Bank. На странице с каким адресом Вы введете свои данные для авторизации?
Вопрос 21. Как заполнить анкету в магазине
В магазине Вам предлагают оформить бонусную/скидочную карту и просят заполнить анкету.
Какие из указанных данных НЕ имеет права собирать магазин?
(возможны несколько вариантов ответа)
фамилия и имя, дата рождения
семейное положение, уровень доходов
номер телефона, адрес электронной почты
паспортные данные, номер банковской карты
Ответ: семейное положение, уровень доходов; паспортные данные, номер банковской карты
Вопрос 22. Защита подключения в адресной строке
Что высвечивается в адресной строке браузера, в подтверждение того, что подключение защищено?
ничего, для просмотра параметров подключения необходимо изучать настройки сайта
Вопрос 23. Процесс установки нового приложения на мобильный телефон
Вы скачали на мобильный телефон новое приложение в процессе установки нужно обратить внимание на:
окно с авторизацией, зачем этому приложению логин и пароль от моей учетной записи на другом ресурсе?
разрешения, запрашиваемые приложением, права, которые ему нужны для работы
окно для ввода реквизитов банковской карты
Вопрос 24. Межсетевой экран
Что из нижеперечисленного может делать межсетевой экран (файервол, брандмауер)?
(возможны несколько вариантов ответов)
вести журнал всех событий и подозрительной активности, формировать статистику
фильтровать входящий и исходящий трафик
предотвращать попытки несанкционированного доступа к вашей информации
контролировать доступ к вашим устройствам по сети
Ответ:
вести журнал всех событий и подозрительной активности, формировать статистику
фильтровать входящий и исходящий трафик
предотвращать попытки несанкционированного доступа к вашей информации
контролировать доступ к вашим устройствам по сети
Вопрос 25. Ссылка от Avito
Вы продаете вещи на Avito. Вам написал потенциальный покупатель в один из мессенджеров и говорит, что уже оплатил ваш заказ и хочет воспользоваться услугой «Avito доставка».
Для подтверждения оплаты необходимо пройти по ссылке. Ваши действия?
пройду по ссылке и посмотрю, действительно ли прошла оплата, так как отправляю с услугой «Avito доставка» при которой средства начисляются продавцу только при получении покупателем товара.
ничего не буду отвечать и проходить по ссылке
попробую написать покупателю и спрошу у него чеки об оплате
Ответ: ничего не буду отвечать и проходить по ссылке
Вопрос 26. Публичная открытая точка Wi-Fi в торговом центре
Вы находитесь в торговом центре и решили воспользоваться публичной открытой точкой Wi-Fi.
Каким приложением/на какой сайт ни в коем случае нельзя заходить?
(возможны несколько вариантов ответов)
Ответ: социальные сети, банковские сайты/приложения
Вопрос 27. Обновление смартфона или компьютера
На компьютере или смартфоне пришло уведомление о необходимости обновления, какую из нижеперечисленных программ вы обновите, а на какое из обновлений не обратите внимания?
(возможны несколько вариантов ответов)
браузер (все, которые установлены в системе)
Ответ: операционная система, браузер (все, которые установлены в системе), офисные программы, банковские приложения
Вопрос 28. Подключение к бесплатной открытой точке доступа в кафе
Вы зашли в кафе «Робин Бобин» и решили подключиться к бесплатной открытой точке доступа, как Вы поступите?
включу Wi-Fi и попробую найти открытую точку с названием кафе, затем выберу и ее и буду использовать
поищу точку INTERSVYAZ OPEN
уточню у официанта название Wi-Fi точки
Ответ: уточню у официанта название Wi-Fi точки
Вопрос 29. Защищенный от несанкционированного просмотра при передаче файл
Какой формат файла является одним из наиболее защищенных от несанкционированного просмотра при передаче?
zip-архив с паролем
формат не важен, я доверяю социальным сетям, которые использую для отправки файлов
Вопрос 30. Способы мошенничества с использованием интернет-технологий
Источник: info-box24.ru
СДО для вагонников
ПРАВИЛ ТЕХНИЧЕСКОЙ ЭКСПЛУАТАЦИИ ЖЕЛЕЗНЫХ ДОРОГ РОССИЙСКОЙ ФЕДЕРАЦИИ В какие поезда запрещается ставить вагоны с ВМ? ⇒ .
Ответы за февраль 2022: 2022-06-09 ЦВ Инструктаж Все профессии 2022-03 ЦВ Теория Осмотрщики и др. (стаж более 5 лет) 2022-0.
Дата обновления баз: 23 апреля 2023 год Количество вопросов в базе: 5823 Воспользуйтесь удобным поиском по базе, расположе.
Правила технической эксплуатации — дополнительные ответы (каскор 2022)
Требования, предъявляемые к колесным парам в эксплуатации в соответствии с требованиями ИНСТРУКЦИИ ПО ТЕХНИЧЕСКОМУ ОБСЛУЖИ.
Избранное сообщение
База с ответами к СДО для вагонников
Дата обновления баз: 23 апреля 2023 год Количество вопросов в базе: 5823 Воспользуйтесь удобным поиском по базе, расположе.
Источник: vagonniksdo.blogspot.com