MA Flashcards

1
Q
  1. Посочете вярното твърдение
    Изберете едно:
    ● Класът top няма „висшестоящ клас“
    ● Атрибутите на обектите в архитектурата на LDAP могат да бъдат задължителни
    и опционални
    ● Всички отговори са верни
    ● всеки LDAP сървър може да има собствена схема
A

c

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. Кое от следните модели за внедряване на облачно архитектура има най-високо
    ниво на сигурност?
    Изберете едно:
    ● Public
    ● Hybrid
    ● Private
    ● Community
A

Private

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

С кое от следните понятия, правилно се описва следния запис?
dc=bg, dc=company, cn=Users, cn=Sales
Изберете едно:
● Relative DN
● схема на активната директория
● Distinguished name
● глобален идентификатор

A

● Distinguished name

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

. Посочете атаките, които са насочени към операционната система
Изберете едно или повече:
● ARP spoofing
● логическа бомба
● Man in The Middle
● trap door
● червей

A

червей,● trap door,● логическа бомба

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Понятието „Матрица на достъпа“ е свързано с:
Изберете едно:
● RBAC
● ABAC
● DAC

A

● DAC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Абревиатурата AAA означава:
Изберете едно
● Authentication, Availability, Accounting
● Authentication, Authorization, Accounting
● Accessibility, Accounting, Authentication
● Accessibility, Authorization, Authentication

A

● Authentication, Authorization, Accounting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Кой от следните модели за внедряване на облачна архитектура има най-добри
характеристики по отношение на сигурност и възможност за разширяване?
Изберете едно:
● Community
● Public
● Hybrid
● Private

A

Hybrid

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Посочете вярното твърдение
Изберете едно:
● Приоритетът за прилагане на груповите политики е: Local policy -> Site policy ->
Domain policy -> OU policy
● Всички отговори са верни
● Дървото от домейни няма отношение към прилагането на груповите политики
● Структурата и йерархията в OU влияе на прилагането на груповите политики

A

● Всички отговори са верни

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

. От защитна стена от какъв тип може да бъде приложената извадка от журнален
(log)?
src IP src port dst IP dst port conn state
192.168.100.115 61614 8.9.10.11 25 established
Изберете едно или повече:
● Next generation Firewall
● Stateless packet filter
● Statefull packet filler
● няма верен отговор

A

● Statefull packet filler

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

. Посочете верните твърдения
Изберете едно или повече:
● SMB протоколът използва UDP на порт 138 за пренасяне на данните
● SMB протоколът се поддържа само от ОС Windows
● Всички отговори са верни
● SMB протоколът използва DNS или NetBIOS

A

● SMB протоколът използва DNS или NetBIOS
● SMB протоколът използва UDP на порт 138 за пренасяне на данните

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Истина ли е, че процесът на предоставяне на достъп на клиент до компютърната
мрежа, включва 7 стъпки?
Изберете едно:
● Истина
● Неистина

A

Истина

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. Кой от изброените видове защитна стена работи на най-висок слой от TCP/IP
    модела?
    Изберете едно:
    ● не е посочен верния отговор
    ● circuit-level gateway
    ● application gateway
    ● packet filter
A

● application gateway

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Вярно ли е, че EAP може да работи в различни устройства на мрежово и канално
ниво?
Изберете едно:
● Истина
● Неистина

A

Истина

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Какъв е броят на правилата, които трябва да се спазват, за да се получи надежден
протокол за автентикация?
Изберете едно:
● 4
● 5
● 6
● 3

A

4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Какви видове архитектури на системи за откриване на прониквания знаете?
Изберете едно или повече:
● точка-точка
● централизирана
● няма верен отговор
● разпределена
● точка-много точки

A

разпределена,централизирана,● точка-точка

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. Посочете верния отговор:
    Изберете едно:
    ● LDIF се използва за структуриране на записите в базата данни
    ● LDIF се използва за обработка на много записи
    ● LDIF се използва за обмен на данни с други база данни
A

● LDIF се използва за обработка на много записи

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

. Показателят Recovery TIme Objective дефинира:
Изберете едно:
● интервалът от време, след настъпила авария, необходим за пълно
възстановяване на ИТ системата
● интервалът от време, за който е допустимо да бъдат загубени данните
● времето, необходимо за пълно възстановяване на данните от архив

A

● интервалът от време, след настъпила авария, необходим за пълно

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

. Истина ли е, че при мрежите от тип peer-to-peer не могат да се налагат групови
политики?
Изберете едно:
● Истина
● Неистина

A

Истина

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
  1. MAC spoofing е атака, при която се подменя ARP таблицата с цел фалшифициране
    на съответствието между IP и MAC адрес.
    Изберете едно:
    ● Истина
    ● Неистина
A

Неистина

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Кое от понятията няма връзка с останалите?
Изберете едно:
● MIB
● GetRequest
● SaaS
● SMI
● NMS

A

SaaS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

. Колко са областите за управление на мрежата според модела ISO за управление и
наблюдение на мрежата?
Изберете едно:
● 5
● 7
● 6
● 4

A

5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

DAC, RBAC, ABAC са:
Изберете едно:
● имена на обекти в активната директория
● методи за контрол на достъп
● имена на протоколи за комуникация в компютърните мрежи
● роли на домейн контролери в активната директория

A

● методи за контрол на достъп

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

. При ABAC, коренът на доверието се извлича от?
Изберете едно:
● матрицата на достъпа
● собственика на обекта
● субекта
● много източници върху, които субекта няма контрола
● Няма верен отговор

A

● Няма верен отговор

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Коя от следните услуги предлага наемане на сървър с операционна система?
Изберете едно:
● PaaS
● IaaS
● SaaS

A

IaaS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

PKI е?
Изберете едно:
● Public Key Interface
● Private Key Infrastructure
● Public Key Infrastructure
● Personal Key Infrastructure

A

● Public Key Infrastructure

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

ABAC е метод за контрол на достъпа, който използва:
Изберете едно или повече:
● матрица на достъпа
● списъци за контрол на достъп
● няма верен отговор
● свойствата на субект
● свойствата на ресурс
● маркери на възможности

A

● свойствата на субект
● свойствата на ресурс

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Кое от следните решения позволява блокиране на връзки от/към IP адреси от
конкретна държава?
Изберете едно:
● система за управление на идентичности и достъпи
● NAC
● защитна стена
● DAC
● няма такова решение

A

● защитна стена

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Посочете недостатък на системите защита на крайните точки (end point security)?
Изберете едно или повече:
● наложените политики могат да бъдат забранявани от потребителите
● хост базираните приложения могат лесно да бъдат манипулирани
● не може да бъде наложено централизирано управление
● агентите на софтуера снижават производителността на устройството

A

агентите на софтуера снижават производителността на устройството
● хост базираните приложения могат лесно да бъдат манипулирани

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Истина ли е, че Workgroup може да бъде част от Domain?
Изберете едно:
● Истина
● Неистина

A

Неистина

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Вярно ли е твърдението, че SNMPv2 и SNMPv3 поддържат блоков трансфер на
данни?
Изберете едно:
● Истина
● Неистина

A

Истина

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Истина ли е, че при мрежите от тип peer-to-peer, се налага създаване на
потребители във всяко едно от устройствата, включени в мрежата?
Изберете едно:
● Истина
● Неистина

A

Истина

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Истина ли е, че базата данни на директорията, е оптимизирана за операция запис?
Изберете едно:
● Истина
● Неистина

A

Неистина

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Посочете верните твърдения
Изберете едно или повече:
● DAC, RBAC, ABAC, са методи за контрол на достъпа
● Таблица на оторизациите е един от видовете DAC
● subject, object и access rights са базови елементи на контрола на достъп
● Всички отговори са верни

A

● Всички отговори са верни

34
Q

С кое от правилата на защитната стена може да се блокира достъпа до уеб
пространството?
Изберете едно:
● блокиране на всички изходящи пакети с TCP порт на източник 80
● блокиране на всички изходящи пакети с UDP порт на източник 80
● блокиране на всички заявки към DNS сървър
● блокиране на всички изходящи пакети с TCP порт на получател 80

A

блокиране на всички изходящи пакети с TCP порт на източник 80

35
Q

Истина ли е, че Ticket-Granting Server е сървър, който издава тикети, които
удостоверяват техният преносител?

A

да

36
Q

Истина ли е, че един домейн може да включва компютри, разположени в няколко
сайта?

A

да

37
Q

. Коя от следните услуги не е възможна?
Изберете едно:
● Всички са възможни
● Data Storage as a Service (DSaaS)
● Network as a Service (NaaS)
● Никоя не е възможна
● Compute as a Service (CompaaS)
● Security as a Service

A

● Всички са възможни

38
Q

Истина ли е, че X.500 е създадена на базата LDAP?

A

не

39
Q

. Сензор, агент и мениджър са компоненти на:
Изберете едно:
● Системата за защита на крайното устройство (endpoint protection)
● Система за управление на мрежата (NMS)
● Система за откриване на прониквания (IDS)
● Система за предотвратяване на прониквания (IPS)

A

IDS

40
Q

Истина ли е, че протокол SMTP, може да се използва за репликация на базата
данни на активната директория?

A

да

41
Q

Посочете основните характеристики на I&AM архитектурата
Изберете едно или повече:
● SSO
● Едно хранилище за ID
● Намалени репликация и синхронизация на данните
● Много точки за администриране

A

● SSO
● Едно хранилище за ID
● Намалени репликация и синхронизация на данните

42
Q

. Истина ли е, че добрите практики за проектиране на компютърна мрежа, изискват
отделяне в отделните сегменти на компютрите и IP телефоните?

A

да

43
Q

Посочете грешния отговор
Изберете едно:
● Server Message Protocol (SMB) се използва за отдалечен достъп до файлове
● Server Message Protocol (SMB) се използва за преглед на съдържанието на
мрежовите устройства
● Server Message Protocol (SMB) се използва за защита от вируси като WannaCry
и Petya

A

● Server Message Protocol (SMB) се използва за защита от вируси като WannaCry
и Petya

44
Q

Configuration management, fault management, performance management, security
management и accounting management взети заедно са?
Изберете едно:
● етапи от процеса на внедряване на ИТИС
● области за управление на мрежата според модела на ISO за управление и
наблюдение на мрежата
● етапи от процеса на проектиране на ИТИС
● обичайни технологии внедряване в ИТИС

A

● области за управление на мрежата според модела на ISO за управление и
наблюдение на мрежата

45
Q

Истина ли е, че глобалният каталог се използва за търсене на домейн, но не и в
гора от домейни?

A

не

46
Q

Истина ли е, че директорийната услуга е самостоятелна услуга, която не ползва
други услуги?

A

не

47
Q

Кое множество от разрешения се използва за контрол на достъпа до споделени
папки (shares)?
Изберете едно:
● List Folders/Read Data, Create Files/Write Data
● Full control, Modify, Read & Execute, Read, Write
● Full control, Change, Read

A

● Full control, Modify, Read & Execute, Read, Write

48
Q

Кое от изброените може да се причисли към методите за осигуряване на достъп до
мрежата?
Изберете едно или повече:
● DHCP
● антивирусен софтуер
● няма верен отговор
● антималуеър софтуер
● IEEE801.1x
● IEEE802.1x
● VLAN

A

● IEEE802.1x
● VLAN
● DHCP

49
Q

Кои са характеристиките на облачните инфраструктури?
Изберете едно:
● споделяне на ресурси; широк достъп от мрежата; измеряемост на услугите;
самообслужване при поискване
● споделяне на ресурси; широк достъп от мрежата; бързо внедряване;
самообслужване при поискване
● споделяне на ресурси; широк достъп от мрежата; бързо внедряване;
измеряемост на услугите; самообслужване при поискване
● споделяне на ресурси; бързо внедряване; измеряемост на услугите;
самообслужване при поискване

A

● споделяне на ресурси; широк достъп от мрежата; бързо внедряване;
измеряемост на услугите; самообслужване при поискване

50
Q

Вярно ли е, че Access Requestor е компонент на NAC решение?
Изберете едно:
● Истина
● Неистина

A

да

51
Q

Какъв е броят на компонентите, включени в Access management?
Изберете едно:
● 6
● 4
● 1
● 3
● 5

A

5

52
Q

Кой от следните отговори не е верен?
Изберете едно:
● Защитната стена не позволява прилагането на строга автентикация
● Защитната стена не може да предпази от заплахи свързани с действия на
служители
● Защитната стена не може да предпази от атаки, чийто трафик не преминава
през нея

A

● Защитната стена не позволява прилагането на строга автентикация

53
Q

Колко роли включва моделът на облачните услуги?
Изберете едно:
● 3
● 4
● 5
● 6
● 7
● 2

A

4

54
Q

При ABAC, в правилата на политиките се включват?
Изберете едно или повече:
● Няма верен отговор
● атрибутите на обекта
● атрибутите на заобикалящата среда
● атрибутите на субекта

A

● атрибутите на обекта
● атрибутите на заобикалящата среда
● атрибутите на субекта

55
Q

Кой метод за контрол на достъпа е подходящ за онлайн магазин, който излъчва
филми към потребителите срещу фиксирана месечна такса и трябва да прилага
политика за контрол на достъпа въз основа на възрастта на потребителя, оценката на
съдържанието на филма и неговата дата на създаване?
Изберете едно:
● ABAC
● RBAC
● DAC
● MAC

A

● ABAC

56
Q

Вярно ли е, че при мрежите от тип peer-to-peer, няма нужда от компютър, работещ
под управлението на сървърна операционна система?

A

да

57
Q

Кой от следните домейни не може да бъде изтрит?
Изберете едно:
● корен на гората (forest root domain)
● корен на дървото (tree root domain)
● дъщерен домейн (child domain)

A

гора

58
Q

Редовете в матрицата на достъпа указват:
Изберете едно:
● имената на потребителите
● имената на мрежовите ресурси
● операциите с мрежовите ресурси

A

● имената на потребителите

59
Q

Посочете верните твърдения относно Honeypot, че:
Изберете едно или повече:
● са предназначени за примамване на потенциалния нападател далеч от
критичните системи
● са предназначени за насърчаване на нападателя да остане в системата
достатъчно дълго
● съдържат ресурси, които имат производствена стойност
● не събират информация за дейността на атакуващия

A

● са предназначени за примамване на потенциалния нападател далеч от
критичните системи
● са предназначени за насърчаване на нападателя да остане в системата
достатъчно дълго

60
Q

Посочете видовете IDS?
Изберете едно или повече:
● хибридни
● мрежово базирана
● корпоративни
● хост базирана
● Няма верен отговор

A

● хост базирана
● хибридни
● мрежово базирана

61
Q

Кои от изброените понятия има връзка със система за наблюдение и управление
на ИТ инфраструктурата?
Изберете едно или повече:
● SNMP
● Module-Identity
● MIB
● SMI
● SMTP

A

● SNMP
● MIB
● SMI

62
Q
  1. Посочете верните твърдения:
    Изберете едно или повече:
    ● груповите политики могат да бъдат насочени към компютри и потребители,
    сайтове, домейни и OU
    ● Всички отговори са верни
    ● с прилагането на групова политика може да се стартират скриптове при login и
    logoff на потребителя
    ● с прилагането на групова политика не може да се изключва захранването на
    компютър
A

● груповите политики могат да бъдат насочени към компютри и потребители,
сайтове, домейни и OU
● с прилагането на групова политика може да се стартират скриптове при login и
logoff на потребителя

63
Q

Истина ли е, че използването на ретината като фактор за автентикация, е метод с
най-малка стойност на показателя False Acceptance Rate?

A

не

64
Q

Кое от следните понятия включва всички останали?
Изберете едно:
● Гора
● организационна единица
● потребител
● Дърво
● Домейн

A

гора

65
Q

Ако в дадена папка за конкретен потребител е зададено, че „Share permission“ =
Read и „NTFS permission“ = Full control, то потребителят има ефективно право:
Изберете едно:
● валидни са наследените права
● Full control
● Read

A

Read

66
Q

Системи за откриване на прониквания се използват:
Изберете едно:
● Всички отговори са верни
● Защита от неизвестни заплахи
● Защита от блокиране на мрежа или система
● Защита от известни заплахи

A

● Всички отговори са верни

67
Q

Коя от следните атаки не е насочена към комуникационния слой?
Изберете едно:
● социален инженеринг
● Отказ от услуга (Denial of Service)
● IP address spoofing
● наводняване (flooding)

A

● социален инженеринг

68
Q

Слой на достъп, разпределителен слой и ядро са съставна част на:
Изберете едно:
● йерархичния трислоен модел за дизайн на компютърни мрежи
● архитектурата на мрежовата операционна система (NOS)
● архитектурата на защитна стена от тип NGFW

A

● йерархичния трислоен модел за дизайн на компютърни мрежи

69
Q

Истина ли е, че технологията „Man in the Middle“, е приложима при алгоритъм
Diffie-Hellman?

A

да

70
Q

С кое от съобщенията SNMP агент изпраща непоискано съобщение?
Изберете едно:
● GetRequest
● Trap
● Response
● GetResponse
● GetNextRequest
● InformRequest

A

Trap

71
Q

Показателят Recovery Point Objective дефинира:
Изберете едно:
● Интервалът от време, след настъпила авария, необходим за пълно
възстановяване на ИТ системата
● Интервалът от време, за който е допустим да бъдат загубени данните
● Времето, необходимо за пълно възстановяване на данните от архив

A

● Интервалът от време, за който е допустим да бъдат загубени данните

72
Q

Хост се опитва да достъпи корпоративна мрежа, в която има внедрено решение
като NAC. Какво е най-вероятното действие, което би се проявило, ако някой от
инсталираните браузери не е обновен?
Изберете едно:
● Хостът няма да бъде допуснат до мрежата
● Няма верен отговор
● Хостът няма да бъде допуснат до мрежата, но ще бъде допуснат до карантинна
зона
● Хостът ще бъде допуснат до мрежата

A

Хостът няма да бъде допуснат до мрежата, но ще бъде допуснат до карантинна
зона

73
Q

Посочете правилните твърдения
Изберете едно или повече:
● Колкото един актив е по-защитен, толкова е по-ценен
● Собственикът на актив внедрява контрамерки, които да редуцират заплахите
към него
● Агентите на заплаха пораждат заплахи, които увеличават риска за даден актив

A

● Агентите на заплаха пораждат заплахи, които увеличават риска за даден актив

74
Q

Кои от посочените твърдения са част от жизнения цикъл на разработка на ИТ
инфраструктура?
Изберете едно или повече:
● Използване на динамична маршрутизация
● Разработка на логическия модел
● Тестване, оптимизация и документиране
● Разработка на физическия модел
● Използване на NAT технологията

A

● Разработка на логическия модел
● Тестване, оптимизация и документиране
● Разработка на физическия модел

75
Q

. IEEE 802.1x е:
● Автентикация на базата на мрежови порт
● Стандарт за визуални локални мрежи
● Стандарт за безжични мрежи
● Няма верен отговор

A

● Автентикация на базата на мрежови порт

76
Q

Посочете верните твърдения:
Изберете едно или повече
● Автентикация с три фактора е когато се използват: име, пръстов
идентификатор, разпознаване на ирис, дата и час
● Всички отговори са верни
● Автентикация с три фактора е когато се използват: име, парола, пръстов
идентификатор, разпознаване на ирис
● Автентикация с три фактора е когато се използват: име, парола, отговор на
таен въпрос, пръстов идентификатор, MAC адрес на работната станция, от
която се прави обръщението

A

● Автентикация с три фактора е когато се използват: име, пръстов
идентификатор, разпознаване на ирис, дата и час
Автентикация с три фактора е когато се използват: име, парола, отговор на
таен въпрос, пръстов идентификатор, MAC адрес на работната станция, от
която се прави обръщението

77
Q

Архитектурата на системите за откриване на прониквания включва следните
компоненти:
Изберете едно или повече
● Сензор
● Управител
● Няма верен отговор
● Агент
● Мениджър

A

Агент,Мениджър,Сензор

78
Q

Вярно ли е, че компютърна мрежа изградена на принципа на двуслойния модел,
не се мащабира добре при увеличаване на броя на възлите?

A

да

79
Q

Посочете вярното твърдение:
Изберете едно:
● свойството безотказност (reliability) на един обект означава той да запазва
съществените си свойства при зададени режими и условия на експлоатация
● свойството наличност (availability) на един обект означава той да е
работоспособен в произволен момент от време
● свойството надеждност (dependability) на един обект означава той да запазва
непрекъснато работоспособното си състояние в процеса на експлоатация
● Всички отговори са верни

A

свойството наличност (availability) на един обект означава той да е
работоспособен в произволен момент от време

80
Q

Истина ли е, че данните в активната директория, трябва да се отделят в дялове
за по-лесно репликация на всички данни в гората?

A

не

81
Q

Системите за откриване на прониквания се използват за защита от известна заплаха

A

да