Certification Guide - [Meyers Mike-90Q] RUS Flashcards
(90 cards)
Скрипт кидди - классический пример (ы) A. атакующий B. преступник C. угроза D. злоумышленник
D. злоумышленник
D. Скрипт-кидди - классический пример злоумышленника.
Риск чаще считается по формуле как A. Риск = Вероятность × Угроза B. Риск = Угроза × Воздействие C. Риск = Уязвимость × Угроза D. Риск = Вероятность × Воздействие
D. Риск = Вероятность × Воздействие
D. Риск часто формулируется как риск = вероятность × воздействие.
Компания создает документ под названием «Допустимое использование», в котором
позволяется пользователям делать и не делать на своих рабочих системах. Компания
требует новых сотрудников прочитать и подписать это. Как называется этот тип документа?
A. Стандарт
B. Политика
C. Процедура
D. Контроль
B. Политика
B. Политики обычно представляют собой письменные документы, определяющие цели и действия организации. Политика допустимого использования очень распространена.
\_\_\_\_\_\_\_\_\_\_\_ - описание сложного процесса, концентрирующегося на основных шагах и потоках между ступенями. A. Закон B. Процедура C. Структура D. Контроль
C. Структура
C. Структура - это описание сложного процесса, в котором основное внимание уделяется основным этапам и потокам между этапами.
Знак «Вход Воспрещен» является примером элемента управления \_\_\_\_\_\_\_\_\_\_. A. сдерживающий B. профилактический (превентивный) C. детективный D. корректирующий
A. deterrent – сдерживающий
A. Сдерживающий контроль удерживает злоумышленника от выполнения угрозы. Знак запрета проникновения является хорошим примером.
Замок на двери здания является примером \_\_\_\_\_\_\_\_\_\_ контроля. A. сдерживающий B. профилактический (превентивный) C. детективный D. корректирующий
B. профилактический (превентивный)
B. Превентивный контроль не дает субъектам угрозы выполнить угрозу. Замки - яркий тому пример.
Коэффициент подверженности актива измеряется в \_\_\_\_\_\_\_. A. долларов B. проценты C. единицы D. репутация
B. проценты
B. Фактор риска измеряется как процент убытков от стоимости актива.
Какое из следующих уравнений является правильным?
A. Ожидаемая единичная потеря = Стоимость актива × Коэффициент подверженности
B. Годовой коэффициент возникновения = Стоимость активов × Коэффициент воздействия
C. Ожидаемая годовая убыточность = Стоимость актива × Коэффициент подверженности
D. Единичная частота возникновения = Стоимость актива × Коэффициент воздействия
A. Ожидаемая единичная потеря = Стоимость актива × Коэффициент подверженности
A. Единственное правильное уравнение - это ожидаемая величина единичного убытка = стоимость актива × фактор риска.
Финансы является одним из типов воздействия на бизнес. Какое из следующих имен подобного типа? A. Гордость B. Технический C. Устройство D. Репутация
D. Репутация
D. Из перечисленных вариантов только репутация оказывает влияние на бизнес.
Что из нижеперечисленного, является наилучшей оценкой изготовителя (на основе исторических данных) относительно того, сколько времени пройдет между основной неисправностью этого компонента? A. MTTR B. MTBF C. MTMB D. MOAB
B. MTBF – (Mean time between failures) - (Среднее время наработки на отказ (MTBF)
B. Среднее время наработки на отказ (MTBF) представляет собой наилучшее предположение производителя компонента (основанное на исторических данных) относительно того, сколько времени пройдет между основными отказами этого компонента.
Какой из следующих типов алгоритмов шифрует заданные размеры групп текста за один раз? A. Асимметричный B. Симметричный C. Потоковое D. Блочный
D. Блочный
D. Блочные алгоритмы шифруют целые группы битов текста, обычно определенного размера.
Вы должны внедрить систему криптографии в своей организации. Тебе следует иметь возможность быстро отправлять большие объемы данных по сети. Система будет использовать только очень небольшую группу пользователей, и обмен ключами не является проблемой. Что из следующего вы должны рассмотреть? A. Асимметричная криптография B. Симметрическая криптография C. Гибридная криптография D. Ключ условного депонирования
B. Симметрическая криптография
B. В этом сценарии криптография с симметричным ключом, вероятно, будет лучшим выбором, поскольку группа пользователей очень мала и обмен ключами не представляет проблемы. У вас также есть требования к скорости и эффективности, а также возможность отправлять большие объемы данных. Все преимущества использования криптографии с симметричным ключом.
Какой из следующих асимметричных алгоритмов использует максимальный размер ключа 4096 бит? A. AES B. Diffie-Hellman C. RSA D. ECC
C. RSA
C. RSA использует ключи размером от 1024 до 4096 бит.
Какой из следующих асимметричных алгоритмов широко используется на мобильных устройствах из-за его низких требований к вычислительной мощности? A. ECC B. ElGamal C. Diffie-Hellman D. GPG
A. ECC
A. Криптография на основе эллиптических кривых (ECC) - это асимметричный алгоритм, широко применяемый на мобильных устройствах, поскольку он требует небольшой вычислительной мощности.
Какой тип алгоритма обычно используется для шифрования данных в покое? A. Симметричный B. Асимметричный C. Потоковое D. Блочный
A. Симметричный
A. Симметричные алгоритмы обычно используются для шифрования данных, находящихся в хранилище.
Что из нижеперечисленного устанавливает секретность ключа в сравнении с секретностью алгоритма как самый важный фактор в разработке безопасных и надежных криптосистем? A. Стандарт шифрования данных (DES) B. Расширенный стандарт шифрования (AES) C. Принцип Керкхоффса D. Алгоритм цифровой подписи (DSA)
C. Принцип Керкхоффса
С. Принцип Керкхоффса гласит, что надежные криптосистемы должны зависеть от секретности ключа, а не от секретности алгоритма.
Какой из следующих алгоритмов создает 40-символьный дайджест сообщения? A. MD5 B. SHA-1 C. RIPEMD-128 D. Blowfish
B. SHA-1
B. SHA-1 - это 160-битный алгоритм хеширования, который создает 40-символьный шестнадцатеричный дайджест сообщения или хэш.
Если человек шифрует сообщение своим личным ключом, что это гарантирует? A. Конфиденциальность B. Подлинность сообщения C. Целостность D. Доступность
B. Подлинность сообщения
B. Если человек шифрует сообщение своим закрытым ключом, это гарантирует подлинность сообщения, поскольку он единственный человек, который мог его зашифровать.
Какие из следующих объектов могут помочь распределить рабочую нагрузку ЦС по выполнению идентификации и аутентификации отдельных лиц, запрашивающих сертификаты? A. Подчиненный ЦС B. Root CA сервер C. Аутентификационный орган D. Регистрационный орган
D. Регистрационный орган
D. Регистрирующий центр (RA) может помочь распределить рабочую нагрузку CA, выполняя идентификацию и аутентификацию отдельных лиц, запрашивающих сертификат.
Что из перечисленного служит главным сервером сертификатов в организации? A. Промежуточный ЦС сервер B. Root CA сервер C. Подчиненный CA сервер D. Керберос KDC
B. Root CA сервер
B. Корневой сервер CA является главным сервером сертификатов в организации.
Что делает nslookup?
A. Получает пространство имен для сети
B. Запрашивает DNS для IP-адреса предоставленного имени хоста
C. Выполняет обратный поиск IP
D. Выводит список текущих запущенных сетевых сервисов на localhost
B. Запрашивает DNS для IP-адреса предоставленного имени хоста
B. Команда nslookup запрашивает DNS и возвращает IP-адрес предоставленного имени хоста.
Что такое Wireshark? A. Анализатор протокола B. Пакетный сниффер C. Анализатор пакетов D. Все вышеперечисленное
D. Все вышеперечисленное
D. Wireshark может прослушивать и анализировать весь сетевой трафик, поступающий на сетевой адаптер компьютера.
Один из ваших пользователей звонит вам с жалобой, что он не может зайти на сайт www.google.com. Вы пытаетесь получить доступ к сайту и обнаруживаете, что не можете подключиться, но вы можете пропинговать сайт с его IP-адресом. Какой самый вероятный виновник?
A. Переключатель рабочей группы выключен.
B. Google не работает
C. Шлюз не работает
D. DNS-сервер не работает
D. DNS-сервер не работает
D. В этом случае, вероятно, виновата система DNS. Пингуя сайт с его IP-адресом, вы устанавливаете, что сайт работает, а ваша локальная сеть и шлюз работают нормально.
Какую команду вы используете для просмотра DNS-кэша в системе Windows? A. ping /showdns B. ipconfig /showdns C. ipconfig /displaydns D. ping /displaydns
C. ipconfig /displaydns
C. Чтобы просмотреть кеш DNS в системе Windows, выполните команду ipconfig / displaydns в командной строке.