MA Flashcards
- Посочете вярното твърдение
Изберете едно:
● Класът top няма „висшестоящ клас“
● Атрибутите на обектите в архитектурата на LDAP могат да бъдат задължителни
и опционални
● Всички отговори са верни
● всеки LDAP сървър може да има собствена схема
c
- Кое от следните модели за внедряване на облачно архитектура има най-високо
ниво на сигурност?
Изберете едно:
● Public
● Hybrid
● Private
● Community
Private
С кое от следните понятия, правилно се описва следния запис?
dc=bg, dc=company, cn=Users, cn=Sales
Изберете едно:
● Relative DN
● схема на активната директория
● Distinguished name
● глобален идентификатор
● Distinguished name
. Посочете атаките, които са насочени към операционната система
Изберете едно или повече:
● ARP spoofing
● логическа бомба
● Man in The Middle
● trap door
● червей
червей,● trap door,● логическа бомба
Понятието „Матрица на достъпа“ е свързано с:
Изберете едно:
● RBAC
● ABAC
● DAC
● DAC
Абревиатурата AAA означава:
Изберете едно
● Authentication, Availability, Accounting
● Authentication, Authorization, Accounting
● Accessibility, Accounting, Authentication
● Accessibility, Authorization, Authentication
● Authentication, Authorization, Accounting
Кой от следните модели за внедряване на облачна архитектура има най-добри
характеристики по отношение на сигурност и възможност за разширяване?
Изберете едно:
● Community
● Public
● Hybrid
● Private
Hybrid
Посочете вярното твърдение
Изберете едно:
● Приоритетът за прилагане на груповите политики е: Local policy -> Site policy ->
Domain policy -> OU policy
● Всички отговори са верни
● Дървото от домейни няма отношение към прилагането на груповите политики
● Структурата и йерархията в OU влияе на прилагането на груповите политики
● Всички отговори са верни
. От защитна стена от какъв тип може да бъде приложената извадка от журнален
(log)?
src IP src port dst IP dst port conn state
192.168.100.115 61614 8.9.10.11 25 established
Изберете едно или повече:
● Next generation Firewall
● Stateless packet filter
● Statefull packet filler
● няма верен отговор
● Statefull packet filler
. Посочете верните твърдения
Изберете едно или повече:
● SMB протоколът използва UDP на порт 138 за пренасяне на данните
● SMB протоколът се поддържа само от ОС Windows
● Всички отговори са верни
● SMB протоколът използва DNS или NetBIOS
● SMB протоколът използва DNS или NetBIOS
● SMB протоколът използва UDP на порт 138 за пренасяне на данните
Истина ли е, че процесът на предоставяне на достъп на клиент до компютърната
мрежа, включва 7 стъпки?
Изберете едно:
● Истина
● Неистина
Истина
- Кой от изброените видове защитна стена работи на най-висок слой от TCP/IP
модела?
Изберете едно:
● не е посочен верния отговор
● circuit-level gateway
● application gateway
● packet filter
● application gateway
Вярно ли е, че EAP може да работи в различни устройства на мрежово и канално
ниво?
Изберете едно:
● Истина
● Неистина
Истина
Какъв е броят на правилата, които трябва да се спазват, за да се получи надежден
протокол за автентикация?
Изберете едно:
● 4
● 5
● 6
● 3
4
Какви видове архитектури на системи за откриване на прониквания знаете?
Изберете едно или повече:
● точка-точка
● централизирана
● няма верен отговор
● разпределена
● точка-много точки
разпределена,централизирана,● точка-точка
- Посочете верния отговор:
Изберете едно:
● LDIF се използва за структуриране на записите в базата данни
● LDIF се използва за обработка на много записи
● LDIF се използва за обмен на данни с други база данни
● LDIF се използва за обработка на много записи
. Показателят Recovery TIme Objective дефинира:
Изберете едно:
● интервалът от време, след настъпила авария, необходим за пълно
възстановяване на ИТ системата
● интервалът от време, за който е допустимо да бъдат загубени данните
● времето, необходимо за пълно възстановяване на данните от архив
● интервалът от време, след настъпила авария, необходим за пълно
. Истина ли е, че при мрежите от тип peer-to-peer не могат да се налагат групови
политики?
Изберете едно:
● Истина
● Неистина
Истина
- MAC spoofing е атака, при която се подменя ARP таблицата с цел фалшифициране
на съответствието между IP и MAC адрес.
Изберете едно:
● Истина
● Неистина
Неистина
Кое от понятията няма връзка с останалите?
Изберете едно:
● MIB
● GetRequest
● SaaS
● SMI
● NMS
SaaS
. Колко са областите за управление на мрежата според модела ISO за управление и
наблюдение на мрежата?
Изберете едно:
● 5
● 7
● 6
● 4
5
DAC, RBAC, ABAC са:
Изберете едно:
● имена на обекти в активната директория
● методи за контрол на достъп
● имена на протоколи за комуникация в компютърните мрежи
● роли на домейн контролери в активната директория
● методи за контрол на достъп
. При ABAC, коренът на доверието се извлича от?
Изберете едно:
● матрицата на достъпа
● собственика на обекта
● субекта
● много източници върху, които субекта няма контрола
● Няма верен отговор
● Няма верен отговор
Коя от следните услуги предлага наемане на сървър с операционна система?
Изберете едно:
● PaaS
● IaaS
● SaaS
IaaS
PKI е?
Изберете едно:
● Public Key Interface
● Private Key Infrastructure
● Public Key Infrastructure
● Personal Key Infrastructure
● Public Key Infrastructure
ABAC е метод за контрол на достъпа, който използва:
Изберете едно или повече:
● матрица на достъпа
● списъци за контрол на достъп
● няма верен отговор
● свойствата на субект
● свойствата на ресурс
● маркери на възможности
● свойствата на субект
● свойствата на ресурс
Кое от следните решения позволява блокиране на връзки от/към IP адреси от
конкретна държава?
Изберете едно:
● система за управление на идентичности и достъпи
● NAC
● защитна стена
● DAC
● няма такова решение
● защитна стена
Посочете недостатък на системите защита на крайните точки (end point security)?
Изберете едно или повече:
● наложените политики могат да бъдат забранявани от потребителите
● хост базираните приложения могат лесно да бъдат манипулирани
● не може да бъде наложено централизирано управление
● агентите на софтуера снижават производителността на устройството
агентите на софтуера снижават производителността на устройството
● хост базираните приложения могат лесно да бъдат манипулирани
Истина ли е, че Workgroup може да бъде част от Domain?
Изберете едно:
● Истина
● Неистина
Неистина
Вярно ли е твърдението, че SNMPv2 и SNMPv3 поддържат блоков трансфер на
данни?
Изберете едно:
● Истина
● Неистина
Истина
Истина ли е, че при мрежите от тип peer-to-peer, се налага създаване на
потребители във всяко едно от устройствата, включени в мрежата?
Изберете едно:
● Истина
● Неистина
Истина
Истина ли е, че базата данни на директорията, е оптимизирана за операция запис?
Изберете едно:
● Истина
● Неистина
Неистина