Добавил:
Кафедра ВТ Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ZKI_OTVETY_sovest_sdelayte_paru_oshibok_4_1

.pdf
Скачиваний:
17
Добавлен:
28.01.2023
Размер:
1.88 Mб
Скачать

Если файл зашифрован пользователем, то кроме него прочитать его сможет …?

Выберите один или несколько ответов:

Администратор домена

Больше никто, если не было агента восстановления

Владелец сертификата агента восстановления

Администратор

Отзыв

Ваш ответ верный.

Правильные ответы:

Владелец сертификата агента восстановления

,

Больше никто, если не было агента восстановления

Вопрос 41

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какие особенности вирусов дают возможность им эффективно размножаться?

a.

Инкубационный период

b.

Модификатор

c.

Репликатор

d.

Возможность наносить вред "хозяину"

Отзыв

Ваш ответ верный.

Правильные ответы: Репликатор, Инкубационный период

Вопрос 42

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Если один компьютер ("Сервер") настроен на шифрование информации по протоколу DES на подпись всего пакета протоколом MD5, а второй компьютер ("Защищенный сервер") на шифрование по протоколам DES или AES, или на подпись заголовка протоколом MD5, то чем закончатся переговоры между этими двумя компьютерами?

a.

Соединение не будет установлено

b.

Соединение будет установлено с применением подписи заголовка протоколом MD5 и шифрованием тела пакета протоколом DES

c.

Соединение будет установлено только с применением подписи заголовка протоколом MD5

d.

Соединение будет установлено без шифрования

Отзыв

Ваш ответ верный.

Правильный ответ: Соединение не будет установлено

Вопрос 43

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Если вы установили на каталоге флажок "шифровать содержимое", то...

(возможно несколько ответов)

a.

...все вновь создаваемые там файлы будут автоматически шифроваться ключом того пользователя, который создаст там файл

b.

...все находящиеся там файлы будут зашифрованы ключом пользователя, установившего опцию "Шифровать файлы в папке", кроме тех, которые уже зашифрованы другим пользователем

c.

...все вновь добавляемые туда файлы будут зашифрованы сертификатом пользователя, установившего опцию "шифровать файлы в папке"

d.

...все находящиеся там файлы будут зашифрованы ключом пользователя, установившего опцию "Шифровать файлы в папке"

Отзыв

Ваш ответ верный.

Правильные ответы: ...все вновь создаваемые там файлы будут автоматически шифроваться ключом того пользователя, который создаст там файл, ...все находящиеся там файлы будут зашифрованы ключом пользователя, установившего опцию "Шифровать файлы в папке", кроме тех, которые уже зашифрованы другим пользователем

Вопрос 44

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Если пользователь получает на файл запрет на какую-то операцию, а группа, в которую он входит, получает разрешение на ту же операцию, то каков будет конечный результат? Выберите все верные ответы.

Выберите один или несколько ответов:

1.

Запрет, если оба разрешения явные

2.

Разрешение, если запрет унаследован

3.

Запрет, если разрешение унаследовано

4.

Разрешено, только владельцу

5.

Разрешено, если разрешение унаследовано

6.

Запрещено всем

Отзыв

Ваш ответ неправильный.

Правильные ответы:

Запрет, если оба разрешения явные

, Запрет, если разрешение унаследовано, Разрешение, если запрет унаследован

Вопрос 45

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какие алгоритмы и для чего применяются в EFS?

a.

Используется только асимметричное шифрование

b.

Используется симметричное шифрование для шифрования тела файла и асимметричное для шифрования симметричного ключа

c.

Используется симметричное шифрование для шифрования тела файла и асимметричное для шифрования заголовка файла

d.

Используется асимметричное шифрование для шифрования тела файла и симметричное для шифрования закрытого ключа

Отзыв

Ваш ответ верный.

Правильный ответ: Используется симметричное шифрование для шифрования тела файла и асимметричное для шифрования симметричного ключа

Вопрос 46

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

К какому уровню модели эшелонированной обороны относится технология

IPSecurity.

Выберите один ответ:

1.

Передача

2.

Преобразование

3.

Хранение

4.

Обработка

Отзыв

Ваш ответ верный.

Правильный ответ: Передача

Вопрос 47

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

С какими объектами может быть ассоциирована групповая политика?

Выберите один или несколько ответов:

Компьютер

Подразделение

Группа

Сайт

Домен

Отзыв

Ваш ответ верный.

Правильные ответы:

Подразделение