1. Политика паролей позволяет
1) повысить безопасность системы путем упорядочения процесса создания и обновления паролей
2) повысить безопасность системы путем обновления паролей
3) повысить безопасность системы путем упорядочения процесса создания паролей
Ответ: ____________
2. Для чего существует метод ведения истории паролей?
1) если его применить, пользователь сможет завести себе два пароля и вводить их попеременно
2) если его применить, пользователь не сможет завести себе два пароля и вводить их попеременно
3) если его применить, для пользователя установится ограничение в количестве допустимых попыток ввода пароля
Ответ: ____________
3. Дополните предложение.
Для настройки политики паролей на компьютере с Windows служат оснастки (1) ______________ (Групповая политика) и (2) ____________________ (Локальная политика безопасности).
4. Расставьте пункты по порядку.
Для настройки политики паролей в консоли Групповые политики необходимо:
1) последовательно развернуть папки Local Computer Policy, Computer Configuration, Windows Settings, Security Settings, Account Policies, а затем щелкнуть Password Policy.
2) выбрать параметры, которые необходимо задать, и затем в меню Action щелкнуть Security.
3) создать в ММС дополнительную оснастку Group Policy.
|
|
|
5. Какой параметр задает число паролей, хранимых в истории, и принимает значения в диапазоне от 0 до 24.
1) Включить ведение истории паролей
2) Максимальный срок Действия пароля
3) Минимальная длина пароля
4) Хранить пароли всех пользователей в домене, используя обратимое шифрование
Ответ: ____________
1. Укажите порядок выполнения выгрузки информационной базы в 1С.
1) выбрать пункт меню Администрирование — Выгрузить информационную базу, указать путь сохранения и имя файла
2) щелкнуть на кнопку «Сохранить» и дождаться окончания копирования.
3) загрузить выбранную базу в режиме конфигуратора
|
|
|
2. Укажите порядок выполнения загрузки информационной базы в 1С.
1) щелкнуть на кнопку «Конфигуратор»
2) создать пустую конфигурацию 1С
3) выбрать файл резервной копии, дождаться окончания загрузки
4) выбрать меню Администрирование — Загрузить информационную базу
|
|
|
|
3. Укажите все подходящие шаги для сохранения структуры дерева конфигурации.
1) открыть конфигурацию
2) выбрать пункт Администрирование—Выгрузить информационную базу, указать путь сохранения и имя файла
3) выбрать Конфигурация — Сохранить конфигурацию в файл.
4) для загрузки выполнить пункт меню Конфигурация — Загрузить конфигурацию из другой базы.
Ответ: ____________
4. Дополните предложение.
Разместите файл на (1) _____________ диске вашего компьютера. Укажите (2 слова) (2) _______________________ (например, Структура_ Иванов).
5. Заполните пропуск.
Для загрузки структуры в пустую конфигурацию необходимо выполнить пункт меню Конфигурация — ____________________________________.
1. Укажите порядок выполнения тестирования базы в 1С.
1) загрузить базу в режиме конфигуратора
2) выполнить меню: Администрирование — Тестирование и исправление
3) определить количество времени до конца пары и установить его внизу окна, после чего нажать «Выполнить»
|
|
|
2. Какие способы могут выполнить исправление файла базы данных?
1) с помощью меню Администрирование — Тестирование и исправление
2) через специальную утилиту 1С
3) с помощью изменения настроек базы данных
Ответ: ____________
3. Где находится утилита исправления файла базы данных?
1) в корневой папке Windows
2) в папке инсталлированной системы 1С
3) ее необходимо скачивать с официального сайта 1С
Ответ: ____________
4. Укажите один из вариантов пути расположения утилиты.
1) С:\Program Files\1cv8\8.3.9.2033\bin\chdbfl.exe
2) С:\Program Files\1cv8\8.3.9.2033\bin\chdbfl.docx
3) С:\ chdbfl.exe
Ответ: ____________
5. Укажите порядок выполнения исправления базы в 1С.
1) в появившемся окне указать путь к файлу базы
2) запуск утилиты
3) щелкнуть на кнопку «Выполнить» и ждать ответа утилиты.
|
|
|
1. Свободная программа для восстановления данных, предназначенная прежде всего для восстановления потерянных разделов на носителях информации, а также для восстановления загрузочного сектора, после программных или человеческих ошибок.
1) TestDisk
2) PhotoRec
3) Foremost
Ответ: ____________
2. Утилита, входящая в состав пакета TestDisk.
1) Extundelete
2) PhotoRec
3) Foremost
Ответ: ____________
3. Консольная программа, позволяющая искать файлы на дисках или их образах по hex-данным, характерным заголовкам и окончаниям. Программа проверяет файлы на предмет совпадения заранее определённых hex-кодов (сигнатур), соответствующих наиболее распространённым форматам файлов.
1) TestDisk
2) PhotoRec
3) Foremost
Ответ: ____________
4. Утилита, позволяющая восстанавливать файлы, которые были удалены с разделов ext3/ext4.
1) Extundelete
2) PhotoRec
3) Foremost
Ответ: ____________
5. Установите соответствие
Программа | Файлы и файловые системы |
1) Foremost | а) ext2, ext3, ext4 FAT, NTFS и HFS+ |
2) PhotoRec | б) jpg, gif, png, bmp, avi, exe, mpg |
3) Extundelete | в) ext3, ext4 |
1 | 2 | 3 |
|
|
|
1. Заполните пропуск.
_____________________ — это одна из немногих программ, которая справляется не только с восстановлением ошибочно удаленных файлов, но и восстанавливает информацию на диске после повреждения.
2. Верны ли следующие утверждения?
а) При восстановлении файлов сохраняются длинные имена.
б) В соответствии с последними стандартами, программа способна обновляться через Интернет.
1) верно только а
2) верно только б
3) верны оба утверждения
4) оба утверждения неверны
Ответ: ____________
3. Дополните утверждение
В повседневной работе с компьютером наиболее часто встречаются две ситуации случайного удаления файлов: (1) ______________________ и (2) _________________________________.
4. Как осуществить восстановление информации из Корзины?
1) выбрать удаленный файл
2) восстановить файл, выбрав в меню Файл – Восстановить
3) открыть Корзину
|
|
|
5. Установите соответствие
Параметр | Описание |
1) Elapsed time | а) показан сканированный блок диска и число всех блоков до момента сканирования |
2) Processing block | б) время, которое прошло от момента начала сканирования |
3) Last file | в) предполагаемое время, которое осталось до окончания операции |
4) Remaining time | г) количество найденных на диске каталогов |
5) Files found | д) количество найденных файлов |
6) Directories found | е) название последнего найденного файла |
1 | 2 | 3 | 4 | 5 | 6 |
|
|
|
|
|
|
1. Дополните предложения.
Когда приложение использует сетевое соединение по средствам (1) __________________ — оно может сообщить Вам о занятом порте для открытия соединения. Это может быть уже установленный в Вашей системе (2) ____________________ или просто приложение, которое занимает какой-либо популярный другими сервисами (3) ________________________.
2. Какие есть два способа определения занятого порта?
1) с помощью командной строки
2) через утилиту
3) с помощью подключения внешнего носителя
Ответ: ____________
3. Какая команда выведет постраничное, отображение открытых портов?
1) netstat -aon | more
2) netstat
3) netstat | more
Ответ: ____________
4. Какая утилита предназначена для просмотра открытых соединений в Windows?
1) CurrPorts
2) CurriclePorts
3) CurrPortForWindows
Ответ: ____________
5. Заполните пропуски.
Запускаем диспетчер задач и в случае если Вы используете Windows 8 и Windows 8.1 — открываем вкладку «(1) _______________», в котором находим приложение по его (2) __________________ (5872), видим что под данным ИД процессом скрывается у нас «(3) ______________________»
1. Заполните пропуски.
Важнейшей функцией (1) ____ и (2) _____ является идентификация программы (или процесса), которая сгенерировала переносимые данные.
2. Установите соответствия
Порт | Описание |
1) ftp | а) Канал данных файлового транспортного протокола, используется для передачи файлов между системами. Используется 21 порт |
2) ftp-data | б) Используется участниками сеанса этого канала для обмена командами и откликами на них. Использует 20 порт |
3) Domain | в) Используется для выполнения команд на удаленном компьютере через порт № 23 |
4) http | г) Раньше использовался порт под номером 25, сейчас используется шифрование и номер порта уже другой. |
5) telnet | д) Использует 53 порт для получения запросов на разрешение имен хостов |
6) SMTP | е) Транспортный протокол для гипертекстовой разметки. Используется для передачи запросов от браузера. Используется 80 порт |
7) POP3 | ж) Используется для получения электронной почты. до шифрования использовал 110 порт, сейчас номер изменился. |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
|
|
|
|
|
|
|
3. Как проверить открыт порт на компьютере Win10, или нет?
1) нужно запустить командную строку от имени администратора
2) будет выведен список сокетов, а также приложений, которые идентифицированы с ними в данный момент. Можно увидеть и адреса внешних ресурсов, которые обмениваются данными с портами
3) воспользоваться командой «netstat -bn»
|
|
|
4. Фильтр, который закрывает порты кроме хорошо известных, и тех, которые используются установленными программами.
1) предустановленная утилита CloserPorts
2) антивирусная программа
3) файрвол
Ответ: ____________
5. Что требует безопасное подключение?
1) безопасное подключение не требует никаких дополнительных действий
2) проверки подлинности
3) проверки доступности
Ответ: ____________
1. Для того чтобы убедиться в подлинности сертификата, приложение Windows должно определить…
1) может ли оно использовать данный сертификат
2) может ли оно доверять данному сертификату и соответствующему открытому ключу
3) может ли оно активировать данный сертификат и соответствующий открытый ключ
Ответ: ____________
2. Дополните утверждение.
Для осуществления проверки подлинности сертификата в приложении PKI должна быть реализована (1)_______________________, посредством которой (2)________________________________ для различных частей сертификата.
3. В процессе проверки подлинности сертификата для него выполняются процедуры сличения по следующим критериям
1) цифровая подпись
2) параметры взаимоотношения
3) временные параметры
4) информация о дате регистрации сертификата
Ответ: ____________
4. При обработке временных параметров сертификата производится сличение. Какие параметры в этом задействованы?
1) текущей даты с датами начала и окончания срока действия сертификата.
2) текущая дата с датой аннулирования сертификата
3) текущая дата с текущим временем
Ответ: ____________
5. Верны ли утверждения?
а) Если отсутствуют как локальный, так и сетевой доступ к сертификату, процесс проверки сертификата завершается удачей.
б) Если сертификат доступен, тогда логика проверки подлинности запускает все процедуры сличения для описанных выше параметров сертификата
1) верно только а
2) верно только б
3) оба утверждения верны
4) оба утверждения неверны
Ответ: ____________
1. Один из главных элементов управления доступом к сетевым ресурсам, а значит, и всей системы безопасности сети в целом.
1) Учетные записи пользователей, компьютеров и групп
2) Учетные записи компьютеров и групп
3) Учетные записи пользователей
Ответ: ____________
2. Какие существуют главные типы пользовательских учетных записей?
1) Локальные учетные записи пользователей
2) Встроенные учетные записи
3) Учетные записи пользователей домена
4) Надстроенные учетные записи
Ответ: ____________
3. Заполните пропуски.
Также можно создавать дополнительные (1) ________________ суффиксы, которые будут появляться в выпадающем списке и могут быть использованы при образовании (2) ________, если вы их выберете (это делается при помощи консоли «(3) _____________________ — домены и доверие».
4. Расставьте в правильном порядке шаги для создания доменной учетной записи.
1) заполнить поля
2) ввести пароль пользователя (два раза, для подтверждения)
3) открыть административную консоль «Active Directory – пользователи и компьютеры»
4) щелкнуть правой кнопкой мыши на контейнере, в котором будет создаваться учетная запись, выбрать в меню команду «Создать» и далее — «Пользователь»
6) ввести «Имя входа пользователя»
|
|
|
|
|
5. Дайте ответ на следующий вопрос.
Какой параметр недоступен, пока учетная запись не заблокируется после определенного политиками некоторого количества неудачных попыток входа в систему (попытки с неверным паролем), служит для защиты от взлома пароля чужой учетной записи методом перебора вариантов?
Ответ: ____________
1. Как получить сертификат на ПО? Дайте краткий ответ.
Ответ: ____________
2. Какие документы рассматривают при проведении работ по сертификации.
1) Реквизиты и учредительные документы
2) Официальное название ПО
3) Описание структуры программного обеспечения
4) Описание реализованных в ПО вычислительных алгоритмов, блок-схемы
5) все вышеперечисленное
Ответ: ____________
3. Что необходимо предоставить для расчета стоимости оформления сертификата? Выберите подходящий(ие) вариант(ы)
1) техническое описание или инструкцию по применению
2) дистрибутив ПО на диске, флэшке либо в виде ссылки для скачивания
3) ГОСТ или ГОСТы на соответствие которым нужен сертификат
4) реквизиты и учредительные документы
5) все вышеперечисленное
Ответ: ____________
4. В каком(их) виде(ах) допускается предоставлять документы?
1) описания программы;
2) пояснительной записки;
3) описания применения;
4) руководства программиста
Ответ: ____________
5. Расставьте по порядку.
1) Рассмотрение представленных документов и оформление договора на проведение работ по сертификации
2) Подача заявки на сертификацию от заявителя
3) Принятие решения о выдаче Сертификата соответствия и разрешения использования знака соответствия
4) Проведение испытаний ПО и оформление протокола испытаний
5) Разработка и согласование с заказчиком программы и методики испытаний
|
|
|
|
|
Лабораторная №1 | |
Вопрос | Ответ |
1 | 1 |
2 | 2 |
3 | 1) Group Policy, 2) Local Security Policy |
4 | 312 |
5 | 1 |
Лабораторная №2 | |
1 | 312 |
2 | 2143 |
3 | 13 |
4 | 1) сетевом, 2) имя файла |
5 | загрузить конфигурацию из файла |
Лабораторная №3 | |
1 | 123 |
2 | 12 |
3 | 2 |
4 | 1 |
5 | 213 |
Лабораторная №4 | |
1 | 1 |
2 | 2 |
3 | 3 |
4 | 1 |
5 | бав |
Лабораторная №5 | |
1 | Easy Recovery |
2 | 3 |
3 | 1) файл удален в Корзину, 2) файл удален без использования Корзины |
4 | 312 |
5 | баевдг |
Лабораторная №6 | |
1 | 1) TCP/IP, 2) веб-сервер, 3) порт |
2 | 12 |
3 | 1 |
4 | 1 |
5 | 1) Подробности, 2) ИД, 3) Psi.exe |
Лабораторная №7 | |
1 | 1) TCP/IP, 2) UDP |
2 | бадевгж |
3 | 132 |
4 | 3 |
5 | 2 |
Лабораторная №8 | |
1 | 2 |
2 | 1) соответствующая логика, 2) выполняется серия процедур сличения |
3 | 13 |
4 | 1 |
5 | 2 |
Лабораторная №9 | |
1 | 1 |
2 | 123 |
3 | 1) доменные, 2) UPN, 3) Active Directory |
4 | 34162 |
5 | заблокировать учетную запись |
Лабораторная №10 | |
1 | Для проведения работ необходимо предоставить программный продукт и комплект сопроводительной документации. Или другой ответ, соответствующий по смыслу |
2 | 5 |
3 | 123 |
4 | 1234 |
5 | 21543 |