Курс IT Essentials: PC Hardware and Software.

Контрольная работа по главе 12. Информационная безопасность.

Вопрос 1
Какой уровень прав доступа Windows необходим локальному пользователю, чтобы он мог выполнять резервное копирование файлов другого пользователя?
Запись
Изменение
Полный
+++ Чтение

Для выполнения резервного копирования файлов локальному пользователю требуется право на чтение, а для восстановления этих файлов требуется право на запись.

Вопрос 2
Как определить, что узел взломан и выполняет лавинную рассылку трафика по сети?
Отсоединить и снова подключить разъемы жесткого диска на узле.
+++ Отключить узел от сети.
Проверить жесткий диск узла на предмет ошибок и неполадок в файловой системе.
Проверить наличие конфликтов устройств в диспетчере устройств на узле.

Если в сети наблюдается огромный объем трафика, то, отключив узел от сети, можно определить, что он взломан и выполняет лавинную рассылку трафика по сети. Другие причины заключаются в неполадках оборудования и обычно не связаны с безопасностью.

Вопрос 3
В какой ситуации специалисту по обслуживанию ПК следут настроить функцию контроля времени простоя?
когда пользователи вставляют носители и запускают приложения, не разрешенные компанией
+++ когда пользователи отходят от своего рабочего стола, не выходя из системы
когда пользователи воспроизводят музыкальные компакт-диски и не выключают их перед уходом домой
когда пользователи просматривают веб-страницы вместо выполнения своих рабочих обязанностей

Функция таймаута при простое и блокировки экрана является отличной мерой безопасности, которая защищает компьютер и доступные через него данные в ситуации, когда пользователь отошел от своего рабочего стола на заданный период времени, забыв заблокировать компьютер или выйти из системы.

Вопрос 4
В целях обеспечения безопасности сетевому администратору нужно сделать так, чтобы локальные компьютеры не могли отправлять эхо-запросы друг другу. С помощью каких настроек можно выполнить эту задачу?
настройки смарт-карты
+++ настройки межсетевого экрана
настройки MAC-адресов
настройки файловой системы

Настройки смарт-карты и файловой системы не влияют на работу сети. Настройки и фильтрация MAC-адресов могут использоваться для контроля доступа устройств к сети, но не могут использоваться для фильтрации различных типов трафика данных.

Вопрос 5
Какое вредоносное ПО устанавливается на компьютере без ведома пользователя, а затем следит за работой компьютера?
рекламное ПО
вирусы
черви
+++ шпионское ПО

Шпионское ПО обычно устанавливается в системе без ведома конечного пользователя и отслеживает выполняемые на компьютере действия, передавая информацию злоумышленнику. Вирусы заражают систему и исполняют вредоносный код. Черви самовоспроизводятся и распространяются по сети из единственного узла, занимая значительную часть полосы пропускания. Рекламное ПО обычно распространяется через загружаемые программы и приводит к отображению всплывающих окон.

Вопрос 6
Какое из утверждений лучше всего описывает вредоносное ПО типа «троянский конь»?
Это самый легко распознаваемый тип вредоносного ПО.
Это вредоносное ПО, которое может распространяться только через Интернет.
Это ПО, которое вызывает раздражающие, но не критические неполадки компьютера.
+++ Оно выглядит как полезное ПО, но скрывает в себе вредоносный код.

В отличие от вирусов и червей, троянская программа выглядит как полезное ПО, но скрывает в себе вредоносный код. Троянская программа может не только создавать неудобства, но и приводить к критическим неполадкам компьютера. Некоторые троянские программы распространяются через Интернет, однако их распространение может также происходить через USB-флеш накопители и другими способами. Троянские программы, нацеленные на конкретный объект, являются одними из самых трудных для обнаружения вредоносных программ.

Вопрос 7
Специалист службы поддержки устраняет неполадку, связанную с безопасностью в системе. Какое действие он должен выполнить непосредственно перед документированием результатов и закрытием заявки?
Загрузить систему в безопасном режиме.
Отключить систему от сети.
+++ Проверить работоспособность всех приложений.
Спросить у клиента, в чем заключается проблема.

Последний этап перед документированием результатов — проверка всех функций системы. Примером такой проверки может послужить проверка работоспособности всех приложений. Спросить у клиента, в чем заключается проблема, следует на первом этапе: при выявлении неполадки. Отключение от сети и перезагрузка в безопасном режиме — примеры третьего этапа: определения точной причины.

Вопрос 8
Где в Windows можно настроить гостевую учетную запись для временного сотрудника?
BIOS
Диспетчер устройств
+++ Локальные пользователи и группы
Межсетевой экран Windows

Гостевые учетные записи следует использовать с осторожностью. Кроме того, необходимо ограничить их права, чтобы пользователи не могли получить доступ к данным или ресурсам, которые им не нужны.

Вопрос 9
Назовите пример социальной инженерии.
несанкционированное отображение на компьютере всплывающих окон и рекламного ПО
заражение компьютера вирусом в результате действий троянской программы
проведение неизвестным программистом атаки DDoS на центр обработки данных
+++ Попытка неизвестного лица получить пользовательские данные от сотрудников, представившись техническим специалистом

Социальная инженерия состоит в попытках вызвать доверие сотрудника и убедить его раскрыть конфиденциальную или важную информацию, например, имена пользователей или пароли. Распределенные атаки DDoS, всплывающие окна и вирусы являются примерами программных угроз безопасности, а не социальной инженерии.

Вопрос 10
Что является примером обеспечения физической безопасности?
установка персональных межсетевых экранов на каждом компьютере
шифрование всех конфиденциальных данных, которые хранятся на серверах
+++ требование от сотрудников использовать карточку-ключ при входе в охраняемую зону
регулярное обновление всех компонентов операционной системы и антивирусного ПО

Шифрование данных, регулярное обновление ПО и использование персональных межсетевых экранов — все это меры предосторожности, которые не гарантируют, что физический доступ к охраняемым зонам получат только авторизованные лица.

Вопрос 11
Какие три правила повышают уровень надежности пароля? (Выберите три варианта.)
Срок действия паролей не должен заканчиваться никогда.
+++ Пароль должен представлять собой сочетание строчных и прописных букв, цифр и специальных символов.
Пароль должен представлять собой буквенно-цифровое сочетание специальных дат и инициалов пользователя.
+++ Пользователь должен менять пароль через определенные промежутки времени.
+++ Следует применять политики повторного использования и блокировки паролей.

Пароль должен быть коротким, чтобы пользователь не забыл его.

Пароль должен включать строчные и прописные буквы, цифры и специальные символы. Пароль должен содержать не менее восьми символов. Кроме того, необходимо установить срок действия пароля, например, 90 дней, и ограничить повторное использование паролей. Также необходимо настроить компьютер таким образом, чтобы он блокировал пользователя после нескольких неудачных попыток ввода пароля.

Вопрос 12
Компьютер успешно получает ответ на эхо-запрос за пределы локальной сети, но не может зайти на сайты из Интернета. Укажите наиболее вероятную причину этой проблемы.
+++ Брандмауэр Windows блокирует порт 80.
Брандмауэр Windows блокирует порт 23 по умолчанию.
Неисправна сетевая интерфейсная плата компьютера.
Параметры BIOS или CMOS блокируют доступ к веб-службам.

Протокол HTTP использует порт 80; порт 23 используется протоколом Telnet. Успешная отправка эхо-запросов на другие устройства показывает, что сетевая интерфейсная плата исправна. Параметры BIOS и CMOS управляют функциями системного оборудования, а не сетевыми приложениями, такими как веб-службы.

Вопрос 13
Какой метод может обеспечить безопасный доступ к серверу, расположенному в небольшом офисе, без затрат на реализацию демилитаризованной зоны или приобретение аппаратного межсетевого экрана?
применение хеш-кодирования для всех беспроводных устройств
применение фильтрации по MAC-адресам
+++ применение переадресации (проброса) портов
применение базовых настроек безопасности на всех точках беспроводного доступа

Переадресация портов обеспечивает направление трафика между устройствами в различных сетях на основе правил. Этот метод обеспечивает доступ к устройствам из сети Интернет и является более экономичным, чем создание демилитаризованной зоны.

Вопрос 14
Технический специалист обнаружил, что один из сотрудников подключил к сети компании несанкционированный беспроводной маршрутизатор для использования сети Wi-Fi на улице во время перерывов. Технический специалист незамедлительно сообщил об этом руководителю. Какие два действия должна предпринять компания в ответ на эту ситуацию? (Выберите два варианта.)
Создать гостевую учетную запись, чтобы сотрудник мог использовать ее, находясь за пределами здания.
Добавить к сети авторизованную точку беспроводного доступа, чтобы расширить зону действия сети для сотрудника.
Убедиться, что маршрутизатор беспроводной связи не ведет вещание SSID.
+++ Незамедлительно удалить устройство из сети.
+++ Изучить политику безопасности компании, чтобы решить, какие меры в отношении сотрудника необходимо принять.

Добавление несанкционированного беспроводного маршрутизатора или точки доступа в сеть компании является серьезной потенциальной угрозой безопасности. Для устранения угрозы необходимо незамедлительно удалить устройство из сети. Кроме того, к сотруднику необходимо применить меры дисциплинарного воздействия. Наказание за действия, которые ставят под угрозу безопасность компании, должно быть указано в политике безопасности компании, под которой подписываются сотрудники.

Вопрос 15
Что нужно сделать, чтобы антивирусное ПО на компьютере могло обнаруживать и уничтожать самые новые вирусы?
+++ Регулярно загружать последние файлы сигнатур.
Запланировать еженедельное сканирование.
Запланировать обновление антивирусного ПО с помощью диспетчера задач Windows.
Следовать рекомендациям по настройке межсетевого экрана, приведенным на веб-сайте изготовителя антивирусного ПО.

Наличие антивирусной программы на компьютере не гарантирует его защиту от вирусных атак, если не выполняется регулярное обновление сигнатур, которое позволяет обнаружить новые угрозы. Следует отметить, что при отсутствии сигнатуры для новой угрозы в обновлении сигнатур антивирусная программа не сможет обеспечить защиту от угрозы.

2 thoughts on “Контрольная работа по главе 12. Информационная безопасность.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.