Вопросы викторины «iPad для сисадмина» Правильные ответы подчеркнуты - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Проверь себя!!! Правильные ответы на вопросы викторины по истории... 1 62kb.
Ответы на вопросы 1 тура викторины 1 59.95kb.
Вопросы и ответы викторины «Знакомьтесь, Амурская область» 1 43.8kb.
Ответы на вопросы викторины 1 30.26kb.
Ответы на вопросы викторины «Кошкин мир» (3-4 классы) 1 27.45kb.
Викторина к 400-летию дома Романовых 1 30.37kb.
Ответы на вопросы интернет викторины: 1: Минсы 1 13.21kb.
Рынок: понятие и особенности 1 187.66kb.
Проблемы перехода к рынку рынок: понятие и особенности 1 189.09kb.
Инструкция по заполнению формы викторины 1 94.08kb.
Дорогие ребята! Журнал «Мурзилка» совместно с Музеем-панорамой «Бородинская... 1 40.46kb.
Тексты программ на языке Си++ для некоторых задач с пояснениями 2 330.96kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Вопросы викторины «iPad для сисадмина» Правильные ответы подчеркнуты - страница №1/1

Вопросы викторины

«iPad для сисадмина»
Правильные ответы подчеркнуты


  1. Что такое «межсетевой экран нового поколения» (next generation firewall)?

- Межсетевой экран, выпущенный в последние два года

- Межсетевой экран с возможностью аутентификации через Microsoft Active Directory



- Межсетевой экран, контролирующий трафика не только на уровне пакетов, портов и сессий, но также на уровне приложений


  1. Какие еще методы, кроме использования правил и сигнатур сетевых атак используют специализированные решения IDS/IPS?

- Сопоставление трафика с учетными записями пользователей и информации об операционной системе защищаемых устройств

- Возможность полностью блокировать работу атакуемых компьютеров

- Возможность защищать доступ в помещения

- Возможность работы со смарт-картами




  1. Какие функции распределения нагрузки по трафику для межсетевого экрана Вам известны?

- Распределение по удельной плотности

- Распределение по длине канала



- Распределение по правилам и протоколам

- Распределение по цвету




  1. Какие сервисы обеспечения безопасности позволяют классифицировать устройство не только как межсетевой экран, но как комплексное решение защиты периметра сети?

- Сервисы поиска данных

- Сервисы администрирования на основе ролей (RBAC)



- Сервисы контроля вредоносного ПО, доступа к внешним ресурсам, контроля почты и приложений

- Сервисы выдачи электронных сертификатов





  1. Описывают ли законодательные документы ФСТЭК и ФСБ России, регламентирующие работу персональными данными, возможность защиты сетей обработки ИСПДн с помощью виртуальных сетей (VLAN)?

- Да, VLAN – средства защиты сегментов обработки ИСПДн

- Нет, существует понятие только сертифицированного межсетевого экрана


  1. В чем преимущества использования технологии VPN SSL перед технологией VPN IPSec?

- Нет особых преимуществ. Технологии почти сходные.

- Технология VPN SSL может не требовать установки клиентского ПО

- Для организации VPN SSL не используется браузер

- Для организации VPN SSL не требуется операционной системы Microsoft Windows



  1. В чем ключевые отличия между файловым антивирусом, и шлюзовым антивирусом?

- Шлюзовой антивирус использует потоковую методику проверки

- Шлюзовой антивирус не проверяет файлы

- Файловый антивирус работает быстрее, чем потоковый

- Файловый и потоковый антивирус практически ничем не различаются




  1. Если возможности имеющегося программно-аппаратного межсетевого экрана уже недостаточны для активно развивающейся сетевой инфраструктуры, всегда ли необходимо производить замену аппаратной части (вариант покупки еще одного устройства не рассматривается)?

- Да, всегда

- Нет, можно поменять только процессор

- Нет, можно поменять только память

- Нет, можно поменять только корпус



- Нет, есть возможность расширить производительность устройства программным ключем


  1. В чем отличия между пакетными правилами и проксирующими правилами на современном межсетевом экране?

- Эти термины имеют одинаковый смысл

- Прокси правила работают на всех уровнях модели OSI при фильтрации трафика

- Пакетные правила работают на всех уровнях модели OSI при фильтрации трафика

- На межсетевых экранах не бывает пакетных правил


  1. Что должно делать с проходящим через него трафиком специализированное устройство обнаружения и предотвращения вторжений (IDS/IPS), работающее в режиме блокировки вторжений, если на устройстве пропало питание?

- Тогда работа сети остановится

- На наших устройствах в сети никогда не пропадало питание, затрудняюсь ответить

- Оно должно послать оповещение на электронную почту

- Оно должно иметь функционал «пропускания» трафика «насквозь» путем аппаратного замыкания входных и выходных портов


  1. Как бы Вы ответили на вопрос – что означает функционал автоматической настройки правил в специализированном устройстве обнаружения и предотвращения вторжений (IDS/IPS)?

- Такого быть не может, настройка может производится только вручную

- Правила сами выстраиваются в логические цепочки по принципу иерархического дерева или в соответствии с уравнениями Булевой алгебры



- Функционал, позволяющий автоматически включать/выключать правила защиты в зависимости от параметров защищаемых устройств (операционная система, сервисы и т.п.)

- Функционал, позволяющий автоматически выключать IDS/IPS при атаке на сеть




  1. В каком году была основана компания WatchGuard?

- 1996

- 1997


- 1992

- 1994



  1. Какой цвет является корпоративным цветом компании WatchGuard?

-Красный

-Зелёный


-Чёрный

-Сине-белый




  1. Сколько компаний-партнёров входит в партнёрскую сеть WatchGuard?

- Более 15000

- 5000


- 9500

- 12350



  1. Кто является главным исполнительным директором компании WatchGuard?

- Joe Wang

- Sin-Yaw Wang

- Terry Haas

- Richard Barber




  1. Какие модели устройств входят в линейку Next Generation Firewall?

- XTM 810, XTM 820, XTM 830, XTM 1050, XTM 2050

- XTM 520, XTM 530, XTM 820, XTM 830, XTM 1050

- XTM 1050, XTM 2050

- XTM 23, XTM 530, XTM 830, XTM 1050, XTM 2050




  1. Сколько дополнительных сервисов безопасности предлагает своим клиентам компания WatchGuard?

- 5

- 6


- 7

- 9



  1. Сколько моделей устройств входит в линейку WatchGuard XCS?

- 6

- 7

- 5


- 8


  1. Какая российская компания является технологическим партнёром компании WatchGuard?

- Лаборатория Касперского

- Доктор WEB

- Яндекс


  1. Какая называется технология распознавания графического спама, которая используется сервисом WatchGuard SpamBlocker?

- Recurrent Pattern Detection (RPD)

- Graphic Spam Detection (GSD)

- Analytical System of Spam Blocking (ASSB)

- Spam Pattern Analyzer (SPA)




  1. Какой сервис компании WatchGuard позволяет получить полный контроль над приложениями?

- Application Control

- AppBlocker

- Reputation Enabled Defense

- Programs Management




  1. Применительно к сфере информационной безопасности, как расшифровывается термин UTM?

-University Technology Machine

-United Threat Method

-Universal Technology Management

-Unified Threat Management



  1. Устройства, какой линейки WatchGuard опционально имеют возможность построения беспроводных локальных сетей?

- XTM 2

- XTM 5


- XTM 2 и XTM 5

- Все линейки




  1. Какое максимальное количество VPN IPSec туннелей поддерживает модель WatchGuard XTM 530?

- 1000

- 500


- 750

- 600



  1. Что компания WatchGuard подразумевает под фразой «Red is Green»?

- Соблюдение мировых стандартов по защите окружающей среды

- Будущая смена корпоративного имиджа

- Возможность заказать устройства в двух цветовых исполнениях (зелёный и красный)


  1. Что входит в комплектацию WatchGuard Bundle?

- Устройство WatchGuard XTM 505 + 1 сервис безопасности на выбор

- Любое устройство WatchGuard + все сервисы безопасности

- Любое устройство WatchGuard + 1 сервис безопасности на выбор

- Это комплексная подписка на все сервисы безопасности


  1. Как расшифровывается WSM?

- WatchGuard System Manager

- WatchGuard Smart Monitoring

- Windows Security Management

- WatchGuard Security Monitor




  1. В каком городе находится российское представительство WatchGuard?

- Москва

- Санкт-Петербург

- Ростов

- Химки


- У компании нет российского представительства


  1. В чём сущность сервиса WatchGuard RED?

- Предоставляет техническую поддержку и гарантию на устройства

- Сервис оценки репутации Web-ресурсов

- Сервис, предоставляющий возможности управлять клиентскими приложениями

- Сервис, обеспечивающий защиту электронной почты


  1. В какую группу «магического» квадранта аналитической компании Gartner входит компания WatchGuard?

- Лидеры

- Претенденты

- Провидцы

- Нишевые игроки




  1. Продажа какой линейки устройств WatchGuard была прекращена в 2010 году?

- Firebox E-series

- SOHO


- V-Class

32) Как называется система, предотвращающая нежелательные действия пользователей или программ, пытающихся получить несанкционированный доступ к сети или компьютеру и использовать их в своих целях?

- INS


- IDS

- IPS
33) Как называется проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности?

- авторизация



- аутентификация

- идентификация

- активация
34) Как называется ошибка при назначении полномочий или упущение при разработке, реализации или управлении средствами защиты системы, которые могут привести к преодолению защиты?

- брешь безопасности

- разрыв безопасности

- срыв безопасности

- червоточина безопасности


35) Как называется процесс сравнения двух уровней спецификации средств вычислительной техники или автоматизированных систем на надлежащее соответствие?

- верификация

- аттестация

- компаризация

- сертификация


36) Как называется наука о методах обеспечения конфиденциальности и аутентичности информации.

Криптография


37) В каком году компания Rainbow Security начала свою деятельность?

-1997


-1999

-1998

-1996



  1. В каком году компания получила лицензию РФ на деятельность в области информационной безопасности?

-1998

-2001


-1997

-1999

39) В каком году был произведён ребрединг компании?

-2009


-2006

-2008


-2010

  1. Компания Entrust – разработчик в сфере…

-обнаружения и устранения уязвимостей

-применения биометрии

-обнаружения вторжений

-управления доступом и идентичностью


  1. Когда была выпущена первая инфраструктура открытых ключей PKI?

-в 1993 году

-в 1995 году



-в 1994 году

-в 1996 году



  1. Генератор одноразовых паролей Entrust выдаёт новые значения каждые…

-30 секунд

-36 секунд

-39 секунд

-40 секунд


  1. Идентифицировать такие аномалии как вход в систему пользователя с неизвестного компьютера, опасного IP адреса или местоположения; перевод подозрительно крупной суммы на неизвестный счет; изменение персональной информации может решение - …

-Entrust TransactionGuard FraudMart

-Entrust Open Fraud Intelligence Network

-Entrust IdentityGuard

-Entrust TransactionGuard Real Time Fraud Detection


  1. Entrust TransactionGuard FraudMart …

-предоставляет богатые аналитические данные и отчетность по всем проведенным транзакциям

-обнаруживает постоянно меняющиеся техники мошеннических операций

-осуществляет мониторинг и обнаружение фрода без вмешательства в существующие приложения

-предоставляет сервис обмена информацией о новых видах фрода и методах борьбы с ним


  1. В каком году была основана компания WIBU-Systems?

-1988

-1998


-1989

-2004



  1. Что подразумевает под собой термин CmStick применительно к ключам WIBU?

-USB-устройство

-устройство, выполненное как SD\mSD-карта

-отдельный ASIC-чип


  1. Какое название носят «готовые» функции, предоставляемые компанией WIBU-Systems для быстрого внедрения в исходный код приложения в качестве дополнительной защиты?

-WUPI-функции

-WIPU-функции

-YUPI-функции

-PUWI-функции




  1. Какой набор алгоритмов шифрования/цифровой подписи/выработки хэш-функций предоставляется компанией WIBU-Systems?

- AES, SHA-2

- AES, ECC, RSA, TDES, SHA-2

- AES, ECC, SHA-2

- AES, ECC, RSA, TDES, SHA-2, DSA, ElGamal


  1. Существуют ли ключи WIBU CodeMeter с функционалом токена? Если да, то, как называется данная модель ключа?

-да, существуют и называются ключи CodeMeter Token

-нет, не существуют. Я знаю, что ключи CodeMeter обладают только функионалом донгла и предназначены для защиты программного обеспечения



-да, существуют. Ключи CodeMeter поддерживают в себе функционал как донгла, так и токена



  1. Какую модель ключа CodeMeter необходимо приобрести, чтобы записать туда 10 различных сетевых лицензий?

-CodeMeter NET 10 – сетевой ключ на 10 лицензий

-CodeMeter NET – сетевой безлимитный ключ



-ключи CodeMeter не подразделяются на сетевые и локальные и не делятся по количеству ограниченных лицензий


  1. Какой лозунг у компании WIBU-Systems?

-«Лучшие в защите» (ПО, медиа-контента, документов, доступа) //perfection in potection

-«Мы лучше всех - нас ждет успех»

-«Наша работа – лучшая о Вас забота»


  1. Что находится внутри аппаратного ключа CodeMeter?

-чип смарт-карты (SmartCardChip)

-обыкновенные чипы (без использования технологии смарт-карт)

-ничего


  1. Как правильно расшифровывается алгоритм шифрования AES?

-Advanced Encryption Standard

-Audio Engineering Society


-Amateur Electronic Supply




  1. В каком режиме используется алгоритм шифрования AES в программе автоматической защиты AxProtector?

-ECB

-CBC

-OFB


-CFB


  1. Как Вы считаете - возможно ли, чтобы на одном сервере под одной загруженной операционной системой работали несколько экземпляров удостоверяющих центров? Если да, то какие продукты реализуют эту возможность?

  • OpenTrust PKI

  • Entrust

  • Microsoft CA

  • Никакой




  1. Какие межсетевые экраны поддерживаться функция организации стационарных VPN IPSec туннелей с помощью технологии 802.11 a b g n?

- D-Link

- Checkpoint

- WatchGuard

- StoneGate




  1. Для задач шифрования электронной почты, какое устройство является высокопроизводительным комплексным решением, объединяющим возможности борьбы со спамом и сервер шифрования в одном устройстве?

- WatchGuard XTM

- WatchGuard SSL

- WatchGuard XCS


  1. Что неофициально принято называть ”Электронной чумой 21 века”:

- DOS-атаки,

- Spam

- шпионское программное обеспечение (SpyWare)?


  1. Что такое RBAC?

- Это управление на основе ролей

- Удаленное управление устройствами

- Функционал, необходимый при подключении удаленных офисов с помощью межсетевых экранов


  1. С помощью каких технических решений возможно защитить мобильное приложение под операционной системой Windows CE с использованием аппаратных ключей

- С использованием аппаратных ключей Wibu

- С использованием аппаратных ключей SafeNet

- С использованием аппаратных ключей Guardant


  1. Как одновременно можно решить 2 задачи с помощью одного устройства: Хранение сертификата аутентификации и защиты программного обеспечения?

- Использовать ключи Wibu CodeMeter

- Использовать ключи SafeNet Santinel HASP

- Использовать ключи Guardant


  1. Подсистема предотвращения вторжения (IPS) на межсетевых экранах, как правило, применяет единый набор настроек для всех правил доступа. Известно ли Вам решение межсетевого экранирования подсистема IPS которых позволяет применять IPS функционал для каждого отдельно взятого правила межсетевого экрана?

  • WatchGuard XTM

  • Cisco 2811

  • Juniper J-серии




  1. Информационная безопасность – это защита каких трех свойств информации?

- Конфиденциальность, целостность и доступность.

- Целостность, аутентификация, резервирование

- Учет, регистрация, шифрование


  1. Сколько цветов в логотипе Rainbow Security?

- 4

- 5

- 6


  1. OpenTrust Managed File Transfer - …

-решение для управления идентификационными данными

-решение для наблюдения за трафиком пользователей, состоянием сети и соблюдением политик безопасности в режиме реального времени

-решение, осуществляющее шифрование и контроль данных

-решение для безопасного обмена информацией класса «все в одном»


  1. Одним из ключевых преимуществ OpenTrust Managed File Transfer является - …

-детализированная система контроля доступа для делегирования полномочий использования в организации (отделы, департаменты, направления деятельности и т.д.)

-управление жизненным циклом сертификатов и центров сертификации

-интерактивный мониторинг и построение отчетов в режиме реального времени

-управление политикой использования отчуждаемых носителей, подключаемым к портам USB и IEE1394



  1. Sourcefire Defense Center®- …

-это консоль централизованного управления, устанавливающая взаимосвязь атак с данными анализа активности пользователей и сети реального времени

-это высокопроизводительный межсетевой экран нового поколения, который обеспечивает всеобъемлющую защиту корпоративных сетей и высочайшую производительность.

-объединенный сканер отпечатков пальцев и считыватель смарт-карт для логического контроля доступа к сетевым ресурсам

- инструмент разработчика, позволяющий построить свою систему аутентификации и подписей к транзакциям или встроить этот функционал в существующие или разрабатываемые приложения.



  1. Sourcefire 3D® Sensors …

-пассивно собирают информацию об активности сети и пользователей, одновременно защищая сеть от внутренних и внешних атак

-обеспечивают надежную безопасность на основе стратегии глубокой защиты трафика электронной почты и веб-служб, а также предотвращают утечки данных, расширяя возможности управления рисками

-создает и управляет цифровыми идентичностями пользователей или устройств внутри инфраструктуры открытых ключей

-обеспечивают аутентификацию пользователя и хранение конфиденциальной информации



  1. Sourcefire RUA™ на сколько % сокращает время идентификации пользователей и получения необходимой контактной информации?

-на 85%

-на 75%


-на 95%

-на 65%


  1. Sourcefire Defense Center (DC) может хранить до … событий безопасности и узлов

-100 000

-1 000 000

-10 000 000

-100 000 000


  1. Используют решения ActivIdentity более … пользователей разных организаций

- 1 000 000

- 10 000 000

- 5 000 000

- 7 000 000


  1. ActivIdentity Смарт-карты поддерживают ключи PKI до …

-4096 бит

-1024 бит

-512 бит

-2048 бит


  1. ActivIdentity KeyChain Token- это …

-Уникальное решение, реализующее OTP-генератор в форм-факторе банковской кредитной карты

-Портативное устройство, реализующее широкий перечень методов аутентификации

-Идеальное решение для внутрикорпоративного использования

-Универсальное решение представляющее собой OTP-генератор, встроенный в USB-ключ (PKI, защищенное хранение данных аутентификации)

74) Сколько лет работает eEye Digital Security на рынке компьютерной безопасности?

-более 5 лет

-более 7 лет

-более 10 лет

-более 12 лет



75) eEye Digital Security Blink Professional …

-позволяет осуществлять централизованное управление политиками безопасности всех компьютеров корпоративной сети, через центральную консоль управления REM

- позволит оценить защищенность сетей на базе Windows, но и выявит уязвимые места других операционных систем

-обеспечивает тщательный анализ защищенности информационной системы предприятия в условиях реальных угроз

-позволяет оценить соответствие текущего состояния информационной системы предъявляемым требованиям



  1. Precise 100 PC-Card …

-использует стандартный разъем PCMCIA и является идеальным решением для ноутбука

- идеально подходит для коммерческих и государственных структур

-создан для промышленного применения в случаях, когда требуется надежная биометрическая аутентификация большого количества пользователей

- наиболее удобно в применении, особенно для ежедневного логического контроля доступа при аутентификации одного пользователя



  1. Персональные идентификаторы SafeNet iKey - это …

-единая корпоративная платформа защиты данных, находяющаяся в основе всех решений SafeNet по шифрованию и контролю данных

-решение для защиты при использовании VPN, Citrix, Outlook Web Access и других web-приложений



-средство удаленного доступа к сетевым ресурсам компании

-решение, предназначенное для аппаратного шифрования данных и поддерживающее широкий спектр данных различных форматов.



  1. Производительность SafeNet DataSecure составляет более … операций шифрования в секунду

-1 000

-10 000


-50 000

-100 000

  1. Какова латентность SafeNet DataSecure?

-10 микросекунд

-25 микросекунд



-100 микросекунд

-50 микросекунд