Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

КИС итоговый тест Егоров ответы

.docx
Скачиваний:
10
Добавлен:
18.01.2023
Размер:
22.68 Кб
Скачать

Тут собрана большая часть вопросов итогового теста по КИС старины Егорова (упокой господь его душу поскорее). Из них выбираются 30 вопросов, на решение которых дается 40 минут. Распределение баллов:

[0,60) – 2, [60,80) – 3, [80, 90) – 4, [90,100] – 5.

Оценка может быть занижена по личным представлениям деда о твоих умственных способностях.

(Не все ответы правильные, но на 4 точно должно хватить)

  1. Какие два действия могут совершить администраторы, чтобы обеспечить скоростной и надежный доступ пользователей к электронной почте и файлам общего пользования?

    1. Обеспечить наличие резервных путей ко всем серверам

    2. Запретить несанкционированный доступ к местоположению сервера физически и логически

  2. Особенности схемы расположения VPN-шлюза позади брандмауэра в корпоративных сетях:

    1. Защищенность улучшается

    2. Позволяет консолидировать администрирование и управление сетевыми компонентами

    3. Брандмауэр должен пропускать зашифрованный трафик

  3. Набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP называется

    1. IPSec

  4. На первом этапе работы протоколов IPSec происходит:

    1. Создание политики безопасности

  5. ERP-система – это

    1. Набор интегрированных приложений, позволяющих создать интегрированную информационную среду (ИИС) для автоматизации планирования, учета, контроля и анализа всех основных бизнес-операций предприятия

  6. К основным функциям ERP систем относятся

    1. Планирование производственных мощностей от укрупненного планирования до использования отдельных станков и оборудования

    2. Формирование планов производства и продаж

    3. Управление проектами, включая планирование этапов и ресурсов, необходимых для их реализации

  7. Security Association (SA) – это

    1. Набор параметров, характеризующих соединение

  8. В список компонентов SA входят:

    1. Время жизни SA

    2. Последовательный номер

    3. Информация ESP

  9. Корпоративная сеть – это

    1. Система связанных между собой локальных сетей территориально-рассредоточенных филиалов предприятия и компьютеров его удаленных сотрудников

  10. Механизм, обеспечивающий конфиденциальность данных в виртуальных частных сетях:

    1. Шифрование

  11. Под бизнес-процессом принято понимать:

    1. Регулярно повторяющуюся последовательность взаимосвязанных действий, при выполнении которых используются ресурсы внешней среды, создавая ценность для потребителя и выдается ему результат

  12. Посредством данной модели различные сетевые устройства могут взаимодействовать друг с другом

    1. сетевая модель стека (магазина) сетевых протоколов OSI/ISO

  13. Где следует разместить сервер виртуальной частной сети, чтобы производить обработку зашифрованных данных?

    1. после точки входа трафика во внутреннюю сеть

  14. Вид клиентского приложения системы «1С:Предприятие 8», который не требует какой-либо предварительной установки на компьютер:

    1. Веб-клиент

  15. Для разделения прав доступа в корпоративной сети в системе «1С:Предприятие» предусмотрены следующие элементы:

    1. Подсистемы

    2. Роли

  16. Для хранения информации о событиях, происходящих в информационной базе в система «1C:Предприятие» предназначен:

    1. Журнал регистрации

  17. Вид клиентского приложения системы «1С:Предприятие», который может работать с информационными базами через интернет и требует предварительной установки на компьютер пользователя

    1. Тонкий клиент

  18. Вид клиентского приложения системы «1С:Предприятие 8», который позволяет реализовывать полные возможности в плане исполнения прикладного кода, однако он не поддерживает работу с информационными базами через Интернет, требует предварительной установки на компьютер пользователя и имеет довольно внушительный объем дистрибутива:

    1. Толстый клиент

  19. Основной компонент платформы, обеспечивающий взаимодействие между пользователями и системой управления базами данных в клиент-серверном варианте работы «1С:предприятие»

    1. Кластер серверов

  20. … в системе «1С:предприятие» позволяет объединить отдельные операции в цепочки взаимосвязанных действий, приводящих к достижению конкретной цели

    1. Объект конфигурации «Бизнес-процесс»

  21. Все SA хранятся в

    1. SAD

  22. Уровень представления модели OSI обеспечивает:

    1. Преобразование протоколов и кодирование/декодирование данных

  23. Канальный уровень модели OSI обеспечивает:

    1. Взаимодействие сетей на физическом уровне и контроль ошибок, которые могут возникнуть

  24. Транспортный уровень модели OSI обеспечивает:

    1. Надежную передачу данных от отправителя к получателю

  25. Сеансовый уровень модели OSI обеспечивает:

    1. Поддержание сеанса связи, позволяя приложениям взаимодействовать между собой длительное время

  26. По каким соображениям администратор сети может внедрить в корпоративную сеть протокол скоростного связующего дерева (Rapid Spanning Tree Protocol, RSTP)?

    1. Доступность сети

  27. К задачам, решаемым с помощью VPN относятся:

    1. Защита (конфиденциальность, целостность, подлинность) передаваемой по сетям информации

    2. Обеспечение идентификации и аутентификации пользователей

    3. Защита внутренних сегментов сети

  28. S/MIME – это

    1. Протокол прикладного уровня, используемый для построения защищенного канала связи

  29. PPTP – это

    1. Протокол канального уровня, используемый для построения защищенного канала связи

  30. AH, ESP – это

    1. Протоколы транспортного уровня, используемые для построения защищенного канала связи

  31. SSL, TLS – это

    1. Протоколы сеансового уровня, используемые для построения защищенного канала связи

  32. Если протокол IPSec используется для организации VPN-туннеля, то в этом случае протоколы ESP и AH работают

    1. В режиме туннелирования

  33. Чем отличаются туннельный и транспортный режимы при использовании в IPSec?

    1. В транспортном режиме шифруются только данные IP-пакета, а в туннельном режиме шифруется весь исходный IP-пакет

  34. С помощью какого безопасного способа клиент может подключиться к устройству с целью удаленного мониторинга и администрирования?

    1. SSH

  35. IKE – это

    1. Протокол, связывающий все компоненты IPSec в работающее целое

  36. SIP-провайдер – это

    1. Компания, подключающая физических и юридических лиц к IP-телефонии

  37. Дайте определение понятию «протокол маршрутизации»

    1. Протокол маршрутизации – это сетевой протокол, используемый маршрутизаторами для определения возможных маршрутов следования данных в составной компьютерной сети

  38. Экстрасеть представляет собой:

    1. Вариант построения сети, предназначенный для обеспечения доступа из сети одной компании к ресурсам сети другой, уровень доверия к которой намного ниже, чем к своим сотрудникам

  39. Архитектура клиент-сервер в корпоративных информационных системах (КИС) это:

    1. Концепция сети, в которой основная часть ее ресурсов сосредоточена в серверах, обслуживающих своих клиентов

  40. Сервер баз данных предназначен для:

    1. Хранения и извлечения информации с использованием реляционных СУБД

  41. ФСТЭК – это

    1. Федеральная служба по техническому экспорту и контролю, одной из важнейших задач которой является защита информации техническими средствами

  42. В случае, когда пользователю поставлено в соответствие несколько ролей, предоставление доступа будет осуществляться по следующему алгоритму:

    1. Если хотя бы в одной роли есть разрешение, то доступ будет открыт, а если во всех ролях разрешение отсутствует, то доступ будет закрыт

  43. При планировании определения потоков трафика и сетевых приложений, используемых в корпоративной сети предприятия, специалисту по сетям лучше анализировать трафик в период самой интенсивной нагрузки, поскольку:

    1. Сеть находится в пике активности, используются самые важные бизнес-приложения, что позволяет провести более точный анализ сетевой активности

  44. … подразумевает предоставление абонентам различных видов услуг

    1. авторизация

  45. Под … понимается определение пользователя или конечного устройства

    1. Аутентификация

  46. С помощью каких двух способов некоторые сети могут использовать IPv6 и одновременно сохранять способность связываться через Интернет с другими сетями, использующими IPv4?

    1. Включить туннелирование, чтобы разрешить инкапсуляцию пакетов IPv6 и их отправку в сети IPv4

    2. Установить на концевых маршрутизаторах IPv6 образ IOS, способный преобразовывать пакеты IPv6 в пакеты IPv4

  47. Смешанная схема образования защищенного канала предполагает, что:

    1. Часть средств VPN размещены в сети провайдера, а часть – в сети предприятия

  48. Пользовательская схема образования защищенного канала предполагает, что:

    1. Все средства VPN размещаются в сети предприятия

  49. BLF (Busy Lamp Field) – это

    1. Регламент мониторинга вызовов в корпоративной сети

  50. Индикатор занятости линии BLF позволяет:

    1. Видеть статусы участников корпоративной сети, а также управлять чужими вызовами

  51. Крупное предприятие требует наличия внутреннего доступа к информации, хранящейся на сервере предприятия, для своих внешних сотрудников. Метод, обеспечивающий защищенное туннелирование через Интернет:

    1. Виртуальная частная сеть