Главная / Безопасность / Безопасность компьютерных систем на основе операционных систем Windows 2003/XP

Безопасность компьютерных систем на основе операционных систем Windows 2003/XP - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Курс посвящен вопросам обеспечения безопасности сетевой инфраструктуры на основе операционных систем Microsoft. Практикум создан для подготовки специалистов (системных администраторов), обеспечивающих поддержку и безопасность сетевой инфраструктуры организаций. Кроме теоретического материала пособие содержит лабораторные работы и контрольные вопросы для проверки знаний.
Смотрите также:
Назовите наиболее известные решения для создания виртуальных машин
(1) Microsoft® Virtual PC
(2) MS Vista
(3) VMware Workstation
Под развертыванием понимается...
(1) процесс установки ОС на компьютер
(2) автоматизация процесса установки ОС на компьютере
(3) процесс автоматизации ОС на компьютере
Какие решения предлагает ОС Windows 2003/XP для обеспечения сохранности информации
(1) технология теневого копирования данных
(2) архивация данных
(3) создание отказоустойчивых томов для хранения данных
Какие компоненты ОС можно проверить с помощью "Центра обеспечения безопасности Windows"
(1) брандмауэр
(2) антивирус
(3) система автоматического обновления
В какуюОС интегрирован Защитник Windows
(1) Windows Millenium
(2) Windows XP Professional
(3) Windows Vista
Назовите основной элемент информационной безопасности сетевой инфраструктуры
(1) антивирусные программы
(2) операционные системы
(3) внутренние серверы
Какие параметры работы ИБП можно настроить в ACP POWERChute Business Ediion
(1) чувствительность к колебаниям напряжения
(2) минимальный заряд батареи
(3) верхняя и нижняя границы напряжения для перехода в режим питания от батарей
Использование какого сценария Virtual PC позволяет ускорить разработку и тестирование программного обеспечения
(1) миграция
(2) обеспечение качества
(3) техническая поддержка пользователей
Какая утилита удаляет уникальный код безопасности на основном ПК перед копированием образа диска
(1) Sysprep
(2) SID
(3) HAL
Какая технология обеспечения сохранности информации реализована в виде VSS
(1) технология теневого копирования данных
(2) архивация данных
(3) создание отказоустойчивых томов для хранения данных
Какая информация располагается в части Ресурсы "Центра обеспечения безопасности Windows"
(1) ссылки для перехода к Интернет-ресурсам, ко встроенной в Windows справочной службе и к окну настройки параметров оповещений
(2) информационные элементы трех основных компонентов безопасности: брандмауэр, автоматическое обновление, антивирусная защита
(3) кнопки перехода к настройкам безопасности следующих компонентов: обозреватель Internet Explorer, автоматическое обновление, брандмауэр Windows
Какая технология обеспечивает нормальную работу компьютера благодаря средствам сканирования и удаления нежелательных программ
(1) Windows Defender
(2) Windows Live Safety Center
(3) Windows Live OneCare
Назовите основные составляющие программного комплекса Magnum v. 1.0.4
(1) сервер MySQL
(2) Web-сервер Apache
(3) MS SQL Server
Какой компонент предназначен для контроля состояния ИБП
(1) Агент PowerChute
(2) Сервер PowerChute
(3) Консоль PowerChute
Какие гостевые операционные системы поддерживает Virtual PC?
(1) Windows Vista Enterprise
(2) OS/2 Warp Version 4 Fix Pack 15
(3) Windows 98
Как можно создать файл ответов Sysprep.inf
(1) любым текстовым редактором
(2) диспетчеровм установки
(3) создается автоматически при запуске Mini-Setup Wizard
Под управлением какой ОС доступны теневые копии файлов на заданных томах
(1) Exchange Server
(2) SQL Server Operations Services
(3) Windows Server 2003
Какая ссылка предназначена для открытия справочной службы Windows
(1) проверить наличие последних обновлений
(2) получить поддержку по вопросам безопасности
(3) справка по Центру обеспечения безопасности
Назовите основные функции технологии Windows Defender
(1) поиск шпионского ПО
(2) удаление шпионского ПО
(3) мониторинг действий пользователя и приложений
Под уязвимостью защиты ОС понимается...
(1) свойство ОС (недостаток), которое может быть использовано злоумышленником для осуществления неправильной настройки систем безопасности
(2) свойство ОС (недостаток), которое может быть использовано злоумышленником для проникновения из внешних систем в ОС
(3) свойство ОС (недостаток), которое может быть использовано злоумышленником для осуществления несанкционированного доступа к информации
Необходимо ли исключение для Агента PowerChute при функционировании на ПК брандмауэра Windows
(1) да
(2) нет
В каком случае при установке Virtual PC не нужно вводить регистрационный номер
(1) при использовании дистрибутива, входящего в комплект поставки
(2) при наличии ключа
(3) при установке через Internet
Какой файл используется для запуска утилиты Sysprep
(1) Sysprep.exe
(2) Setupcl.exe
(3) Factory.exe
Сколько свободного места на выбранном томе необходимо для хранения теневых копий
(1) не менее 100 Мб
(2) не менее 250 Мб
(3) не менее 500 Мб
В каком случае система Windows не будет проверять состояние брандмауэра и посылать оповещения
(1) если он не установлен
(2) если он отключен
(3) если он не обновлялся
Какие возможны варианты установки Windows Defender
(1) полная
(2) выборочная
(3) минимальная
Что можно отнести к системам анализа защищенности
(1) XSpider
(2) Internet
(3) Nessus
Какие возможны методы рассылки уведомлений
(1) отправка сообщений на пейджер
(2) уведомление поэлектронной почте
(3) рассылка широковещательных сообщений
Какие настройки определяет параметр Restore at Start
(1) настройка производительности всей программы Virtual PC при ее работе в фоновом режиме
(2) включение или выключение поддержки технологии аппаратной виртуализации Intel VT и AMD Pacific
(3) восстановление при следующем запуске Virtual PC виртуальных машин, запущенных во время завершения работы Virtual PC
Как называется процесс установки соединения с сервером, на котором запущена служба RIS, и последующего запуска автоматической установки клиентской ОС
(1) метод дублирования дисков
(2) метод удаленной установки
(3) метод удаленных дисков
В каком случае вкладка "Предыдущие версии" будет доступна в окне свойств файла
(1) если обратиться к свойствам файлов через контекстное меню
(2) если общая папка размещена на независимом диске
(3) если обратиться к общей папке как к сетевому ресурсу
Какой кнопкой обозначается Свойства обозревателя
(1) files
(2) files
(3) files
Параметр "Применить действия по умолчанию к обнаруженным при проверке программам" позволяет...
(1) перед сканированием компьютера проверить наличие обновлений информации о нежелательных программах на сервере обновлений Windows
(2) при обнаружении нежелательного программного обеспечения выполнять действия по умолчанию
(3) проверять все файлы на жестком диске и все выполняемые в данный момент программы
В каком случае система анализа защищенности пытается определить наличие уязвимости без фактического подтверждения ее наличия
(1) идентификация
(2) сканирование
(3) зондирование
В каком случае можно ввести локальный адрес в поле Server
(1) Серевер и Консоль расположены на одном сервере
(2) Серевер и Консоль расположены на разных серверах
С помощью какого параметра можно подавить все сообщения, выдаваемые Virtual PC
(1) Sound
(2) Messages
(3) Keyboard
Каким требованиям должен отвечать общий том
(1) он не является тем же самым диском, с которого запускается Windows Server 2003
(2) на нем имеется достаточно свободного места для хранения программного обеспечения RIS и различных образов Windows XP Professional
(3) он отформатирован с использованием файловой системы NTFS версии 5 или выше
Функция "Восстановить" позволяет восстанавливать выбранную копию файла
(1) в новое расположение
(2) в прежнюю папку
(3) поверх текущей версии файла
Какие настройки брандмауэра Windows возможны
(1) включить
(2) не разрешать исключения
(3) выключить
Какой из предложенных параметров будет уведомлять пользователя об изменениях, выполненных на ПК разрешенным ПО
(1) Software that has not yet been classified for risks
(2) Changes made to you computer by software that is allowed to run
(3) Choose when the Windows Defender icon appears in the notification area
Какой метод позволяет делать вывод об уязвимостях, опираясь на информацию в заголовке ответа на запрос сканера безопасности
(1) проверка заголовков
(2) активные зондирующие проверки
(3) имитация атак
С помощью какого элемента можно просмотреть список управляемых Сервером ИБП
(1) Status
(2) Voltage Analysis
(3) Risk Assessment
Какие возможности можно запретить при настройке параметров безопасности
(1) настройка всех параметров Virtual PC
(2) запуск мастера создания новой виртуальной машины
(3) запуск мастера создания виртуальных дисков
Какой файл ответов используется для выполнения сценария автоматической установки ОС Windows XP Professional
(1) Setupcl.exe
(2) Winnt.sif
(3) Unattend.txt
Какие функции архивации обеспечивает служебная программа Backup
(1) определение массива независимых дисков
(2) работа по расписанию
(3) взаимодействие со службой теневого копирования тома
Что означает этот значок files
(1) используются рекомендуемые настройки
(2) необходимо изменить настройки безопасности
(3) текущие настройки использовать не рекомендуется
Какое сканирование позволяет проверить только выбранные диски и папки
(1) быстрое
(2) полное
(3) выборочное
Какой метод реализует подход сканирования
(1) проверка заголовков
(2) активные зондирующие проверки
(3) имитация атак
Что обозначает данное событие Power Failed
(1) ИБП использует технологию AVR Boost
(2) батарея разрядилась настолько, что ее заряда осталось только для корректного завершения ОС
(3) ИБП перешел на питание от батареи, т. к. входное питание невозможно использовать для подключенного оборудования
Мастер создания новой виртуальной машины можно запустить...
(1) через командное меню
(2) через контектсное меню
(3) в окне "Virtual PC Console"
Файлы каких типов может создавать диспетчер установки Windows
(1) Unattend.txt
(2) Sysprep.inf
(3) Winbom.ini
Каким цветом отмечается флажок папки, если она полностью будет заархивирована
(1) синим
(2) красным
(3) серым
Какие узлы может содержать зона Местная интрасеть
(1) указанные вами узлы
(2) все узлы интрасети
(3) все сетевые пути
В каком из предложенных разделов будет отображаться общая информация по событию
(1) сводка
(2) обнаруженные изменения
(3) совет
Назовите основные функции MBSA
(1) обнаружение основных уязвимостей
(2) проверка наличия рекомендованных к установке обновлений системы безопасности
(3) автоматизаци работы планировщика сканирования
Какие возможны варианты просмотра параметров
(1) сокращенный
(2) обычный
(3) расширенный
С помощью какого параметра можно сменить имя для виртуальной машины
(1) File Name
(2) Memory
(3) Hard Disk
Что учитывается при выборе метода развертывания
(1) ресурсы
(2) сетевая инфраструктура
(3) время развертывания
Для осуществления каких типов архивации используются атрибуты файлов
(1) ежедневный
(2) добавочный
(3) разностный
Для какой зоны нельзя определить входящие в зону узлы
(1) интернет
(2) местная интрасеть
(3) надежные узлы
Какие элементы можно контролировать с помощьюутилиты "Проводник программного обеспечения"
(1) автоматически загружаемые программы
(2) текущие выполняемые программы
(3) программы с подключением к сети
При какой опции сканирования MBSA проверяет на компьютере учетные записи локальных пользователей
(1) проверка служб IIS
(2) проверка ОС Windows
(3) проверка паролей
На какой странице отображается журнал регистрации данных
(1) Data Log
(2) Event Log
(3) Log Options
Какие возможны варианты работы виртуальных сетевых адаптеров
(1) сетевой адаптер подключен к виртуальной локальной сети для взаимодействия с другими виртуальными машинами
(2) сетевой адаптер виртуальной машины подключен к той же компьютерной сети, что и физический компьютер
(3) сетевой адаптер подключен к той же сети, что и основной компьютер, с помощью службы трансляции адресов
Как называется процесс передачи файлов обновлений с сервера Microsoft на ПК пользователя
(1) загрузка обновлений
(2) установка обновлений
При каком уровне предупреждения стоит немедленно удалить программу
(1) критический
(2) высокий
(3) средний
Какая проверка MBSA выводит список несущественных служб, которые могут ослабить безопасность
(1) Services
(2) Shares
(3) Autologon
Какие данные используются при отправке сообщений по электронной почте
(1) текстовые строки, описывающие расположение ИБП
(2) контактная информация
(3) примечания
Какие возможности добавляет пакет Virtual Machine Additions для операционных систем Windows
(1) оптимизированный драйвер виртуального видеоадаптера
(2) динамическое изменение размеров окна виртуальной машины
(3) совместное использование буфера обмена между основным и виртуальным компьютерами.
В каком листинге файла ответов Sysprep.inf содержаться сведения о пользователе
(1) [UserData] ProductKey=XXXXX-XXXXX-XXXXX-XXXX FullName="User" OrgName="SibADI" ComputerName=Comp01
(2) [RegionalSettings] LanguageGroup=5 SystemLocale=00000419 UserLocale=00000419 InputLocale=0419:00000419
(3) [TapiLocation] CountryCode=7 AreaCode=3812
Какой процесс зависит от типа неисправности
(1) восстановления неисправного диска зеркального тома
(2) форматирования неисправного диска зеркального тома
(3) ресинхронизации неисправного диска зеркального тома
Назовите особенность брандмауера Windows
(1) контролирует только входящий трафик
(2) контролирует только исходящий трафик
(3) контролирует входящий и исходящий трафик
Какие из предложенных продуктов могут выполнять сканирование по расписанию
(1) Windows Live Safety Center
(2) Windows Defender
(3) Microsoft Client Protection
Назовите основные преимущества XSpider 7.0
(1) гибкий планировщик заданий для автоматизации работы
(2) менеджер обновлений
(3) генерация отчетов с различными уровнями детализации
НА какой странице можно найти информацию об аккумуляторе
(1) Power Parameters
(2) UPS Status
(3) Battery Status
Какие диски позволяют множеству пользователей и множеству виртуальных машин использовать одновременно один и тот же родительский виртуальный жесткий диск
(1) Linked virtual hard disks
(2) Differencing virtual hard disks
(3) Undo disks
Какие утилиты применяются для клонирования дисков
(1) Ghost
(2) Drive Image Pro
(3) PowerQuest
Какая часть дискового пространства обеспечивает отказоустойчивость в минимальном томе RAID-5
(1) одна вторая
(2) одна третья
(3) одна четвертая
Настройки какого профиля применяются, когда компьютер не подключен к сети, содержащей контроллер домена организации
(1) доменный профиль
(2) стандартный профиль
(3) узловой профиль
Какой контроль осуществляет агент Надстройки Windows
(1) контроль списка программ, автоматически запускающихся при старте компьютера
(2) контроль служб и драйверов
(3) контроль дополнений для Windows
Какой профиль XSpider используется для сетей полной проверки веб-серверов
(1) Slow
(2) HttpAll
(3) HttpContent
Какому типу соответствует ИБП APC Back-UPS
(1) резервные
(2) линейно-интерактивные
(3) оперативные
С помощью Microsoft Virtual PC 2007 на одном ПК может быть запущенно...
(1) только одна операционная система
(2) две и более операционных систем
(3) только операционные системы Windows
Назовите основные механизмы развертывания, которые применяются для ОС Windows
(1) метод дублирования дисков
(2) метод удаленной установки
(3) метод удаленных дисков
Какая технология предполагает создание копий выбранных файлов через определенные промежутки времени
(1) технология теневого копирования данных
(2) архивация данных
(3) создание отказоустойчивых томов для хранения данных
Для защиты компьютера от вирусов необходимо, чтобы постоянно работали...
(1) Интранет
(2) межсетевой экран
(3) антивирусное ПО
Какие программы называются шпионскими
(1) установленные без ведома пользователя
(2) не предоставляющие сведений о своих действиях
(3) выполняющие определенные действия без ведома и контроля пользователя
Какое программное средство было разработано ООО "Позитив Технолождис"
(1) MBSA
(2) PowerChute
(3) XSpider 7.0
Для каких ОС поддерживается установка только Агента PowerChute
(1) Windows
(2) SUSE Linux
(3) Solaris
Назовите основные возможности сценария Virtual PC Миграция
(1) запуск старого унаследованного приложения при переходе на новую операционную систему
(2) тестирование новых операционных систем в управляемом, отказоустойчивом окружении
(3) документирование программного обеспечения для различных ОС
Какие требования должны выполняться в процессе дублирования дисков для использования утилиты Sysprep
(1) основной и конечные компьютеры должны иметь совместимые файлы уровня аппаратных абстракций
(2) устройства Plug and Play могут быть различными
(3) объем жесткого диска на конечном компьютере должен быть не меньше объема жесткого диска на основном компьютере
В ОС Microsoft Windows 2003/XP восстановление файлов из теневой копии возможно...
(1) самостоятельно пользователями
(2) системными администраторами
(3) программным обеспечение
Какая информация располагается в части Компоненты безопасности "Центра обеспечения безопасности Windows"
(1) ссылки для перехода к Интернет-ресурсам, ко встроенной в Windows справочной службе и к окну настройки параметров оповещений
(2) информационные элементы трех основных компонентов безопасности: брандмауэр, автоматическое обновление, антивирусная защита
(3) кнопки перехода к настройкам безопасности следующих компонентов: обозреватель Internet Explorer, автоматическое обновление, брандмауэр Windows
Какая технология проверяет компьютер и удаляет обнаруженные вирусы и другие вредоносные программы
(1) Malicious Software Removal Tool
(2) Windows Live Safety Center
(3) Microsoft Client Protection
Какие механизмы защиты аккумулируются в операционных системах компьютеров
(1) аутентификация пользователей
(2) аудит событий
(3) средства разграничения доступа к ресурсам
Какой компонент используется для централизованной настройки и отслеживания состояния агентов PowerChute
(1) Агент PowerChute
(2) Сервер PowerChute
(3) Консоль PowerChute
Минимальная память какой гостевой операционной системы должна быть не менее 512 МВ
(1) Windows 2000 Professional
(2) Windows Vista Enterprise
(3) Windows Vista Ultimate
Какой файл ответов используется для полной или частичной автоматизации установки
(1) Sysprep.inf
(2) Winbom.ini
(3) Drivers.cab
На каких томах возможно создание теневых копий
(1) с любой файловой системой
(2) с файловой системой NTFS
(3) с файловой системой TSHF
Какое состояние соответствует отключенному контролю над соответствующим компонентом
(1) не найдено
(2) проверьте параметры
(3) не наблюдается
Какую информацию о программах можно получать,являясь членом интернет-сообщества Microsoft SpyNet
(1) которые были запрещены другими пользователями
(2) которые были удалены другими пользователями
(3) которые были разрешены другими пользователями
Назовите основные функции систем анализа защищенности
(1) обнаружение уязвимостей в сетевой инфраструктуре
(2) анализ и предоставление рекомендаций по устранению уязвимостей
(3) предоставление различных отчетов
Какие данные должны быть одинаковыми при инсталляции для Агента, Сервера и Консоли PowerChute Business Edition
(1) имя
(2) пароль
(3) папка для инсталляции
При установке Virtual PC возможны следующие права доступа
(1) для всех пользователей, работающих за данным ПК
(2) для пользователя, с учетной записью которого устанавливается Virtual PC
(3) для администратора
Какая компонента используется Sysprep.exe для создания SID
(1) Sysprep.exe
(2) Setupcl.exe
(3) Factory.exe
В каком случае теневое копирование тома не будет работать для точек подключения
(1) когда одновременно подключается два и более жестких дисков
(2) когда отсутствует клиентское ПО
(3) когда второй жесткий диск подключается к первому в виде папки
Какое состояние информационного табло возможно, если обновление антивирусных программ устарело
(1) выключено
(2) срок истек
(3) не найдено
В каком разделе сосредоточены настройки планирования проверки компьютера на наличие программ-шпионов и других потенциально нежелательных программ
(1) автоматическая проверка
(2) параметры защиты в режиме реального времени
(3) действия по умолчанию
Какие существуют подходы для обнаружения уязвимостей
(1) идентификация
(2) сканирование
(3) зондирование
Какие данные нужны при настройке отправки уведомлений по электронной почте
(1) адрес почтового сервера
(2) учетная запись отправителя сообщений
(3) учетная запись получателя сообщений
С помощью какого параметра "CPU Time" можно приостановить виртуальные машины, работающие в неактивных окнах
(1) All running virtual machines get equal CPU time
(2) Allocate more CPU time to the virtual machine in the active window
(3) Pause virtual machines in inactive windows
Какая служба используется для поиска в сети серверов RIS
(1) служба DNS
(2) служба DHCP
(3) служба Active Directory
Какие действия можно совершать с копиями файлов
(1) показать
(2) копировать
(3) восстановить
Какой кнопкой обозначается Автоматическое обновление
(1) files
(2) files
(3) files
Какие существуют варианты проверки системы
(1) быстрая
(2) выборочная
(3) полная
В каком случае система анализа защищенности имитирует ту атаку, которая использует проявленную уязвимость
(1) идентификация
(2) сканирование
(3) зондирование
Какой вариант возможен при отключении электричества, если использовать стратегию Keep computer on as long as possible
(1) использовать аккумуляторную батарею, сколько это возможно, для корректного завершения работы ОС
(2) сразу начинать процедуру корректного завершения работы ОС
Для операционной системы какого компьютера будет всегда работать комбинация клавиш "Alt+Ctrl+Del"
(1) основного компьютера
(2) виртуального компьютера
(3) гостевого компьютера
Какое расширение имеют файлы ответов для удаленной установки
(1) *.sif
(2) *.ini
(3) *.cab
Какая технология хранения данных дает самую высокую степень отказоустойчивости
(1) теневое копирование
(2) архивация данных
(3) кластерные серверы
Что означает этот значок files
(1) свойства безопасности
(2) важные сведения безопасности
(3) параметры безопасности
Какие из предложенных параметров относятся к дополнительным
(1) создать точку восстановления перед выполнением действий для обнаруженных объектов
(2) использовать защиту в режиме реального времени
(3) проверять содержимое архивных файлов и папок
Какой метод сравнивает фрагменты сканируемого программного обеспечения с сигнатурой известной уязвимости, хранящейся в базе данных системы анализа защищенности
(1) проверка заголовков
(2) активные зондирующие проверки
(3) имитация атак
С помощью какого элемента можно просмотреть график входного напряжения за определенный период
(1) Status
(2) Voltage Analysis
(3) Risk Assessment
Какие языки интерфейса Virtual PC доступны
(1) английский
(2) русский
(3) японский
Какой файл ответов используется для выполнения сценария автоматической установки ОС Windows XP Professional c компакт-диска
(1) Unattend.txt
(2) Winnt.sif
(3) Setupcl.exe
Какие данные на компьютере необходимо архивировать
(1) прикладное ПО
(2) создаваемые пользователем файлы
(3) файлы конфигурации приложений
Какой значок предупреждает о том, ситуация потенциально опасна
(1) files
(2) files
(3) files
При каком сканировании проверяются те области на жестком диске, заражение которых программами-шпионами наиболее вероятно
(1) быстрое
(2) полное
(3) выборочное
Применение какого метода нежелательно при сканировании критичных серверов корпоративной сети
(1) проверка заголовков
(2) активные зондирующие проверки
(3) имитация атак
Какое событие отображает, что ИБП использует технологию AVR Trim для понижения уровня выходного напряжения не менее 1 часа
(1) Frequent Overvoltage
(2) Extended Overvoltage
(3) Power Failed
С помощью какого варианта создания виртуальной машины возможно задать основные настройки создаваемой виртуальной машины
(1) создание виртуальной машины
(2) использование настроек по умолчанию для создания виртуальной машины
(3) добавление существующей виртуальной машины
Для чего диспетчер установки Windows может создавать файлы ответов всех типов
(1) для автоматической установки Windows
(2) для установки Sysprep
(3) для служб удаленной установки
Каким цветом отмечается флажок папки, если она частично будет заархивирована
(1) синим
(2) красным
(3) серым
Какие зоны могут содержать указанные вами узлы
(1) интернет
(2) надежные узлы
(3) ограниченные узлы
С помощью какого действия можно разрешить подозрительному предмету выполняться
(1) игнорировать
(2) карантин
(3) всегда разрешать
С программой MBSA можно работать...
(1) через мастер
(2) через графический интерфейс
(3) через командную строку
Какой режим выключения доступен, если он разрешен в ОС
(1) Shutdown
(2) Shutdown and Off
(3) Hibernation
С помощью какого параметра можно изменить размер ОЗУ для виртуальной машины
(1) File Name
(2) Memory
(3) Hard Disk
В каком случае можно воспользоваться службой удаленной установки - RIS
(1) если в сетевой инфраструктуре компании доступны службы DNS
(2) если в сетевой инфраструктуре компании доступны службы DHCP
(3) если в сетевой инфраструктуре компании доступны службы Active Directory
Какие файлы архивируются при разностном типе архива
(1) модифицированные с момента последней добавочной архивации
(2) модифицированные с момента последней нормальной или добавочной архивации
(3) модифицированные с момента последней нормальной архивации
Для какой зоны отсутствует параметр "Для всех узлов этой зоны требуется проверка серверов (https:)"
(1) местная интрасеть
(2) надежные узлы
(3) ограниченные узлы
С помощью какого параметра можно посмотреть адрес регистрации программы для автоматического запуска
(1) автозапуск
(2) тип запуска
(3) место запуска
Что необходимо для того, чтобы MBSA определил, какое обновление установлено на сканируемом ПК
(1) ключ реестра
(2) версия файла
(3) контрольная сумма для каждого файла, установленного с обновлением
На какой странице отображается журнал регистрации событий
(1) Data Log
(2) Event Log
(3) Log Options
Какой вариант завершения работы виртуальной машины доступен, в случае наличия на виртуальном компьютере программы "Virtual Machine Additions"?
(1) Save state
(2) Shut down
(3) Turn off
Определите листинг файла ответов Sysprep.inf Настройки сетевой идентификации компьютера
(1) [Identification]
(2) [RegionalSettings]
(3) [GuiUnattended]
Как называется собственно процесс инсталяции обновлений на ПК пользователя
(1) загрузка обновлений
(2) установка обновлений
Какой агент безопасности защиты выполняет контроль программ, которые автоматически запускаются при старте Internet Explorer
(1) настройка Internet Explorer
(2) надстройки Internet Explorer
(3) загруженные из Интернета
Какая проверка MBSA выдает рекомендации по журналированию сайтов HTTP и FTP
(1) IIS Admin Virtual Directory
(2) IIS Logging Enabled
(3) IIS Security Updates
На какой странице можно найти входное и выходное напряжение
(1) Admin Information
(2) UPS Status
(3) Data Log
Какие типы виртуальных жестких дисков поддерживает Virtual PC
(1) динамически увеличивающиеся виртуальные жесткие диски
(2) виртуальные жесткие диски фиксированного размера
(3) связанные виртуальные жесткие диски
Какая информация содержится в данном листинге [UserData] ProductKey=XXXXX-XXXXX-XXXXX-XXXX FullName="User" OrgName="SibADI" ComputerName=Comp01
(1) ключ лицензионного соглашения
(2) имя пользователя
(3) используемая языковая группа
Каким способом можно удалить зеркальный том
(1) удалить полностью со всеми данными
(2) удалить один из дисков зеркального тома
(3) разделить зеркальный том
Каким образом можно открыть некоторые порты на ПК с установленной Windows XP SP2
(1) Задать исключение, указав программу, требующую входящие соединения
(2) задать исключение, указав конкретный порт, по которому программа ожидает входящие соединения
(3) данная функция не возможна
Какие технологии защиты Microsoft от программ-шпионов и вирусов могут применяться на предприятии
(1) Malicious Software Removal Tool
(2) Windows Live Safety Center
(3) Microsoft Client Protection
На чем базируются проверки XSpider 7
(1) полная идентификация сервисов на случайных портах
(2) обработка RPC-сервисов с их полной идентификацией
(3) проведение проверок на нестандартные DoS-атаки
Какие параметры электропитания можно настроить на Power Parameters?
(1) чувствительность
(2) состояние для звукового сигнала
(3) границы напряжения для переключения на аккумулятор
Какие диски позволяют пользователю запускать виртуальную машину всегда с одного и того же состояния
(1) Linked virtual hard disks
(2) Differencing virtual hard disks
(3) Undo disks
При клонировании дисков в каком режиме запускается ПК
(1) DOS
(2) Windows
(3) возможны оба варианта
При создании тома RAID-5 сколько требуется минимум свободных дисков
(1) 1
(2) 2
(3) 3
Настройки какого профиля используются, когда компьютер подключен к сети, содержащей контроллер домена организации
(1) доменный профиль
(2) стандартный профиль
(3) узловой профиль
Какой контроль осуществляет агент Настройка системы
(1) контроль настроек, связанных с безопасностью Windows
(2) контроль дополнений для Windows
(3) контроль настроек безопасности для Windows
Для каких сетей используется профиль XSpider Fast
(1) для быстрых сетей и хостов
(2) для сетей с CISCO анти-сканерами
(3) для медленных сетей и хостов
Назовиет преимущества Virtual PC 2007
(1) загрузка с использованием PXE
(2) поддержка 64-битных версий ОС основного компьютера
(3) поддержка звуковых устройств в гостевых ОС Windows Vista
От чего зависит выбор метода развертывания
(1) от ресурсов
(2) от сетевой инфраструктуры
(3) от требований к времени развертывания
Какая технология предполагает обычное копирование данных на резервный носитель информации
(1) технология теневого копирования данных
(2) архивация данных
(3) создание отказоустойчивых томов для хранения данных
При подключении компьютера к домену в "Центре обеспечения безопасности Windows" не отображаются...
(1) сведения о состоянии безопасности ПК
(2) сведения о дополнительных настройках безопасности
(3) рекомендации об исправлении сложившейся ситуации
Назовите основные признаки наличия шпионского ПО на ПК
(1) появление всплывающей рекламы
(2) увеличение количества сбоев в работе компьютера
(3) появление в обозревателе новых ненужных панелей инструментов
Какие программные средства используются для анализа защищенности операционных систем Microsoft
(1) MBSA
(2) PowerChute
(3) XSpider 7.0
Для чего нужна служба "Messenger"
(1) для отправки сообщений по электронной почте
(2) для рассылки уведомления средствами NET SEND
(3) для отправкии получения сообщений о работе программы
Минимальное пространство на жестком диске гостевой операционной системы Windows 98 должно быть не менее...
(1) 500 MB
(2) 2 GB
(3) 15 GB
Какой файл используется для программы Factory.exe
(1) Sysprep.inf
(2) Winbom.ini
(3) Drivers.cab
Назовите максимально допустимое значение теневых копий на один том
(1) 32
(2) 64
(3) 96
Какое состояние соответствует невозможности определить присутствие соответствующего ПО
(1) не найдено
(2) проверьте параметры
(3) не наблюдается
Какой вариант настройки предполагает получение обновления информации о шпионских программах
(1) использовать рекомендованные настройки
(2) установить только обновления определений
(3) отложить
Что можно отнести из перечисленного к уязвимостям
(1) программные закладки
(2) несоответствующие пароли
(3) неправильные настройки системного и прикладного ПО, установленного на ОС
С помощью какого компонента возможно изменить настройки конфигурационного профиля
(1) Агент PowerChute
(2) Сервер PowerChute
(3) Консоль PowerChute
В каком случае драйвер сетевых служб виртуальной машины будет установлен при инсталяции Virtual PC
(1) при наличии инсталяционного ключа
(2) при наличии Ethernet на ПК
(3) при наличии беспроводного сетевого адаптера
Какая программа используется вместе с Sysprep.exe для внесения изменений в стандартную конфигурацию перед переносом ее на целевые компьютеры
(1) Sysprep.exe
(2) Setupcl.exe
(3) Factory.exe
Какие настройки теневых копий тома заданы по умолчанию
(1) максимальный размер места для хранения теневых копий равен 10% от общего пространства диска
(2) автоматически проводить копирование с понедельника по пятницу в 7 утра и в 12 ночи
(3) создается первая теневая копия
В каком случае система Windows не будет проверять состояние антивирусной программы и посылать оповещения
(1) если она отключена
(2) если она устарела
(3) если она не найдена
С помощью какого параметра возможно задать периодичность автоматического сканирования
(1) частота
(2) примерное время
(3) тип
Через какие методы проверки может реализовываться сканирование и зондирование в сканерах безопасности
(1) проверка заголовков
(2) активные зондирующие проверки
(3) имитация атак
Какая версия поддерживает управление одновременно 15 Агентами
(1) Basic
(2) Delux
(3) никакая
С помощью параметра Full-Screen Mode можно настроить Virtual PC ...
(1) на использование оптимального разрешения
(2) на использование глубины цвета
(3) на подавление звука от всех виртуальных машин
Какая служба используется для определения разрешений учетных записей пользователей и компьютеров
(1) служба DNS
(2) служба DHCP
(3) служба Active Directory
Создание скольких теневых копий в день предусматривает по умолчанию расписание
(1) одной
(2) двух
(3) трех
Какой кнопкой обозначается брандмауер Windows
(1) files
(2) files
(3) files
Какой вариант реагирования подразумевает блокировать запуск объекта до тех пор,пока он не будет восстановлен или удален
(1) игнорировать
(2) удалить
(3) карантин
Какой метод позволяет убедиться, присутствует или нет на анализируемом ПК уязвимость
(1) идентификация
(2) сканирование
(3) зондирование
Какой вариант возможен при включении электричества, если использовать стратегию Preserve Battery Power
(1) выдавать электропитание на нагрузку после зарядки батареи на 90 % от ее емкости
(2) выдавать электропитание на нагрузку после зарядки батареи на 15 % от ее емкости
Где может работать клавиша "Windows"
(1) в гостевой операционной системе
(2) в основной операционной системе
(3) в гостевой операционной системе только в полноэкранном режиме
От чего зависит эффективность применения архивации в сетевой инфраструктуре
(1) от правильного выбора специального ПО
(2) от планирования
(3) от ОС
Какой значок оповещает о потенциальном риске нарушения безопасности
(1) files
(2) files
(3) files
В каком случае Защитник Windows будет предупреждать пользователя обо всех подозрительных действиях
(1) если включен параметр "Программы, не классифицированные на предмет возможного риска"
(2) если включен параметр "Проверять содержимое архивных файлов и папок"
(3) если включен параметр "Использовать защиту в режиме реального времени"
Какой метод основан на использовании различных дефектов в программном обеспечении и реализует подход зондирования
(1) проверка заголовков
(2) активные зондирующие проверки
(3) имитация атак
С помощью какого элемента можно просмотреть оценку рисков по различным параметрам
(1) Status
(2) Voltage Analysis
(3) Risk Assessment
Мастер создания новой виртуальной машины позволяет...
(1) создать и настроить новую виртуальную машину
(2) добавить существующую виртуальную машину на консоль Virtual PC
(3) удалить существующую виртуальную машину при создании новой
С каким файлом ответов будет работать утилита, если она используется с параметром -factory
(1) Winbom.ini
(2) Sysprep.inf
(3) Winnt.sif
В каком режиме первый раз запускается программа архивирования Backup
(1) в режиме мастера
(2) с расширенном режиме
Какой значок обозначает, что текущие настройки параметров безопасности не рекомендуется использовать
(1) files
(2) files
(3) files
При каком сканировании проверяются не только все файлы на жестком диске, но и все выполняемые в данный момент программы
(1) быстрое
(2) полное
(3) выборочное
Что можно отнести к активным зондирующим проверкам
(1) анализ заголовков почтовой программы
(2) проверка контрольных сумм
(3) проверка даты сканируемого ПО
Какое событие отображает, что ИБП использует технологию AVR Boost для повышения уровня выходного напряжения чаще, чем 15 раз за 7 дней
(1) Frequent Undervoltage
(2) Extended Undervoltage
(3) Power Failed
Назовите расширение файла, являющегося виртуальным диском
(1) *.vmc
(2) *.vhd
(3) *.vmd
Для чего используется комплексное программное решение Business Desktop Deployment
(1) развертывание рабочих мест пользователей
(2) обновление рабочих мест пользователей
(3) создание рабочих мест пользователей
На каких носителях информации могут быть размещены файлы-архивы, создаваемые программой Backup
(1) жесткий диск
(2) компакт-диски
(3) накопители на сменных картриджах
Какие действия возможны с объектами, находящимися на карантине
(1) удалить
(2) восстановить
(3) игнорировать
При сканировании нескольких компьютеров в MBSA какими правами должен обладать пользователь
(1) правами администратора компьютера
(2) правами администратора на каждом из компьютеров
(3) правами администратора домена
На какой странице можно увидеть дату и результаты последнего самотестирования
(1) UPS Status
(2) UPS Calibration
(3) Self-Test
В каком случае будет использоваться первичный IDE-контроллер
(1) параметр CD/DVD Drive включен
(2) параметр CD/DVD Drive отключен
Какие задачи решает Business Desktop Deployment
(1) совместимость приложений
(2) оптимизация инфраструктуры
(3) миграция настроек и данных пользователей
Какую стратегию архивации целесообразно применять, если существует задача восстанавливать файлы из архива с точной датой
(1) полная
(2) ежедневная
(3) полная с последующей разностной
Какие уровни безопасности можно применять для зон
(1) высокий
(2) низкий
(3) другой
Какой параметр показывает, представляет ли программа угрозу конфиденциальным сведениям или безопасности ПК
(1) поставка с ОС
(2) классификация
(3) цифровая подпись
Какая проверка MBSA проверяет пропущенные исправления для системы безопасности Windows
(1) Windows Media Player Security Updates
(2) Windows Security Updates
(3) Windows Version
Параметры каких журналов можно задать на странице Log Options
(1) регистрации данных
(2) регистрации событий
(3) калибрования
При каком завершении работы виртуальной машины происходит выключение виртуального компьютера без сохранения изменений, выполненных за последний сеанс работы
(1) Save state
(2) Shut down
(3) Turn off
Определите листинг файла ответов Sysprep.inf Настройки для запуска процесса установки
(1) [Networking]
(2) [TapiLocation]
(3) SetupMgrTag [Unattended]
Какой отказоустойчивый том является зеркальным
(1) RAID-1
(2) RAID-5
(3) RAID-9
Кто может отменить запланированную установку обновлений
(1) пользователь
(2) администратор
(3) как тот, так и другой
Какой агент безопасности защиты выполняет контроль утилит и файлов операционной системы, предназначенных для запуска программ
(1) настройка системы
(2) службы и драйверы
(3) регистрация приложения
Какая проверка MBSA выводит настройки реестра, запрещающие анонимным пользователям просмотр списка учетных записей
(1) Macro Security
(2) Parent Paths
(3) Restrict Anonymous
Какие параметры расположены на странице Информация о ИБП
(1) текстовые строки, описывающие расположение ИБП
(2) нагрузка ИБП
(3) выходная частота
При каком режиме работы с сетью Несколько виртуальных машин совместно используют единственный внешний IP-адрес для доступа во внешнюю сеть
(1) Local Only
(2) Virtual networking
(3) Shared networking (NAT)
Какая информация содержится в данном листинге [Networking] InstallDefaultComponents=Yes
(1) частота вертикальной развертки
(2) принимаем сетевые настройки по умолчанию
(3) ключ лицензионного соглашения
Какой том создается за счет свободного места на одном динамическом диске
(1) простой
(2) составной
(3) чередующийся
В каком случае установка обновлений не будет выполняться
(1) если ПК в указанное время установки обновлений выключен
(2) если на ПК пользователь работает с учетной записью, не входящей в группу локальных администраторов
(3) если установка обновлений отменена пользователем
Назовите основные характеристики технологии Windows Live OneCare
(1) сдерживание программ-шпионов и других нежелательных программ
(2) сдерживание вирусов и вредоносного ПО
(3) сканирование по расписанию
Какими атрибутами определяется любая задача в XSpider
(1) список проверяемых хостов
(2) журнал историй сканирований данной задачи
(3) профиль сканирования
Какие параметры можно настроить на странице Power Failure
(1) отключение электропитания
(2) когда необходимо начинать процедуру завершения работы ОС при отключении электричества
(3) условия для включения нагрузки, подсоединенной к ИБП, при возобновлении электропитания
В каком режиме работы с сетью каждая виртуальная машина выглядит как отдельный компьютер в той же сети, что и физический компьютер?
(1) Not connected
(2) Virtual networking
(3) Shared networking (NAT)
Где можно сохранить образ диска
(1) на другом разделе
(2) на другом диске
(3) на общем сетевом накопителе
Какое минимальное количество дисков тома RAID-5?
(1) 5
(2) 2
(3) 3
Назовите основные функции внутреннего сервера обновлений
(1) централизованное получение обновлений с серверов Microsoft
(2) передача полученных обновлений внутренним ПК организации
(3) установка полученных обновлениий на внутренних ПК
Какой контроль осуществляет агент Загруженные из Интернета
(1) контроль настроек безопасности Internet Explorer
(2) контроль файлов и программ, которые спроектированы для работы с Internet Explorer
(3) контроль запускающихся программ
Какой профиль XSpider осуществляет все проверки по всему диапазону
(1) Default
(2) Safe
(3) Maximum
Какие способы взаимодействия ИБП с ПК существуют
(1) последовательное
(2) USB-подключение
(3) Ethernet-подключение
Какие драйверы должны быть перенесены в основной компьютер перед запуском Sysprep
(1) все
(2) включенные в файл Drivers.cab
(3) не включенные в файл Drivers.cab
Назовите основную функцию технологии теневого копирования
(1) копирование файлов, занятых во время архивации другими пользователями
(2) восстановление последних версий случайно удаленных или поврежденных файлов
(3) управление данными на дисках
Какая информация располагается в части Параметры безопасности "Центра обеспечения безопасности Windows"
(1) ссылки для перехода к Интернет-ресурсам, ко встроенной в Windows справочной службе и к окну настройки параметров оповещений
(2) информационные элементы трех основных компонентов безопасности: брандмауэр, автоматическое обновление, антивирусная защита
(3) кнопки перехода к настройкам безопасности следующих компонентов: обозреватель Internet Explorer, автоматическое обновление, брандмауэр Windows
Какая технология защищает переносные ПК и файловые серверы от вирусов
(1) Malicious Software Removal Tool
(2) Windows Live Safety Center
(3) Microsoft Client Protection
Какой программный продукт не используется для обнаружения уязвимости в ПК?
(1) Microsoft Baseline Security Analyzer
(2) XSpider 7.0
(3) Microsoft SQL Server 2000
Для чего предназначена Консоль PowerChute
(1) для контроля состояния ИБП
(2) для установления соединения с Сервером PowerChute
(3) для управления подключенными к нему Агентами PowerChute