Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Безопасность компьютерных систем на основе операционных систем Windows 2003/XP

Заказать решение
Количество вопросов 245

Использование какого сценария Virtual PC позволяет ускорить разработку и тестирование программного обеспечения

перейти к ответу ->>

В каком случае при установке Virtual PC не нужно вводить регистрационный номер

перейти к ответу ->>

Что учитывается при выборе метода развертывания

перейти к ответу ->>

Какой отказоустойчивый том является зеркальным

перейти к ответу ->>

Какой вариант возможен при отключении электричества, если использовать стратегию Keep computer on as long as possible

перейти к ответу ->>

Какая программа используется вместе с Sysprep.exe для внесения изменений в стандартную конфигурацию перед переносом ее на целевые компьютеры

перейти к ответу ->>

Какие данные должны быть одинаковыми при инсталляции для Агента, Сервера и Консоли PowerChute Business Edition

перейти к ответу ->>

Какой файл ответов используется для выполнения сценария автоматической установки ОС Windows XP Professional

перейти к ответу ->>

Какая проверка MBSA выводит список несущественных служб, которые могут ослабить безопасность

перейти к ответу ->>

Какие способы взаимодействия ИБП с ПК существуют

перейти к ответу ->>

Какие данные используются при отправке сообщений по электронной почте

перейти к ответу ->>

Настройки какого профиля применяются, когда компьютер не подключен к сети, содержащей контроллер домена организации

перейти к ответу ->>

Какая технология защищает переносные ПК и файловые серверы от вирусов

перейти к ответу ->>

Какие действия возможны с объектами, находящимися на карантине

перейти к ответу ->>

Какой метод сравнивает фрагменты сканируемого программного обеспечения с сигнатурой известной уязвимости, хранящейся в базе данных системы анализа защищенности

перейти к ответу ->>

Какие технологии защиты Microsoft от программ-шпионов и вирусов могут применяться на предприятии

перейти к ответу ->>

При каком уровне предупреждения стоит немедленно удалить программу

перейти к ответу ->>

С помощью какого параметра можно подавить все сообщения, выдаваемые Virtual PC

перейти к ответу ->>

Какое минимальное количество дисков тома RAID-5?

перейти к ответу ->>

Какую информацию о программах можно получать,являясь членом интернет-сообщества Microsoft SpyNet

перейти к ответу ->>

С помощью какого параметра "CPU Time" можно приостановить виртуальные машины, работающие в неактивных окнах

перейти к ответу ->>

Какой том создается за счет свободного места на одном динамическом диске

перейти к ответу ->>

Какие компоненты ОС можно проверить с помощью "Центра обеспечения безопасности Windows"

перейти к ответу ->>

Какое состояние информационного табло возможно, если обновление антивирусных программ устарело

перейти к ответу ->>

На каких носителях информации могут быть размещены файлы-архивы, создаваемые программой Backup

перейти к ответу ->>

Под развертыванием понимается...

перейти к ответу ->>

Какой вариант завершения работы виртуальной машины доступен, в случае наличия на виртуальном компьютере программы "Virtual Machine Additions"?

перейти к ответу ->>

Какие языки интерфейса Virtual PC доступны

перейти к ответу ->>

Какой контроль осуществляет агент Загруженные из Интернета

перейти к ответу ->>

Как можно создать файл ответов Sysprep.inf

перейти к ответу ->>

С помощью Microsoft Virtual PC 2007 на одном ПК может быть запущенно...

перейти к ответу ->>

Назовите основные возможности сценария Virtual PC Миграция

перейти к ответу ->>

Какие гостевые операционные системы поддерживает Virtual PC?

перейти к ответу ->>

При установке Virtual PC возможны следующие права доступа

перейти к ответу ->>

С помощью параметра Full-Screen Mode можно настроить Virtual PC ...

перейти к ответу ->>

Для операционной системы какого компьютера будет всегда работать комбинация клавиш "Alt+Ctrl+Del"

перейти к ответу ->>

Мастер создания новой виртуальной машины можно запустить...

перейти к ответу ->>

В каком случае будет использоваться первичный IDE-контроллер

перейти к ответу ->>

При каком завершении работы виртуальной машины происходит выключение виртуального компьютера без сохранения изменений, выполненных за последний сеанс работы

перейти к ответу ->>

При каком режиме работы с сетью Несколько виртуальных машин совместно используют единственный внешний IP-адрес для доступа во внешнюю сеть

перейти к ответу ->>

Какие диски позволяют пользователю запускать виртуальную машину всегда с одного и того же состояния

перейти к ответу ->>

Назовите основные механизмы развертывания, которые применяются для ОС Windows

перейти к ответу ->>

Какие требования должны выполняться в процессе дублирования дисков для использования утилиты Sysprep

перейти к ответу ->>

Какая компонента используется Sysprep.exe для создания SID

перейти к ответу ->>

Какая служба используется для поиска в сети серверов RIS

перейти к ответу ->>

Какое расширение имеют файлы ответов для удаленной установки

перейти к ответу ->>

С каким файлом ответов будет работать утилита, если она используется с параметром -factory

перейти к ответу ->>

Для чего диспетчер установки Windows может создавать файлы ответов всех типов

перейти к ответу ->>

В каком случае можно воспользоваться службой удаленной установки - RIS

перейти к ответу ->>

Определите листинг файла ответов Sysprep.inf Настройки для запуска процесса установки

перейти к ответу ->>

В каком листинге файла ответов Sysprep.inf содержаться сведения о пользователе

перейти к ответу ->>

Какие утилиты применяются для клонирования дисков

перейти к ответу ->>

Какие решения предлагает ОС Windows 2003/XP для обеспечения сохранности информации

перейти к ответу ->>

Назовите основную функцию технологии теневого копирования

перейти к ответу ->>

На каких томах возможно создание теневых копий

перейти к ответу ->>

В каком случае теневое копирование тома не будет работать для точек подключения

перейти к ответу ->>

Какие действия можно совершать с копиями файлов

перейти к ответу ->>

Функция "Восстановить" позволяет восстанавливать выбранную копию файла

перейти к ответу ->>

В каком режиме первый раз запускается программа архивирования Backup

перейти к ответу ->>

Для осуществления каких типов архивации используются атрибуты файлов

перейти к ответу ->>

Какой процесс зависит от типа неисправности

перейти к ответу ->>

Какая часть дискового пространства обеспечивает отказоустойчивость в минимальном томе RAID-5

перейти к ответу ->>

Для защиты компьютера от вирусов необходимо, чтобы постоянно работали...

перейти к ответу ->>

Какая информация располагается в части Параметры безопасности "Центра обеспечения безопасности Windows"

перейти к ответу ->>

Какое состояние соответствует отключенному контролю над соответствующим компонентом

перейти к ответу ->>

В каком случае система Windows не будет проверять состояние антивирусной программы и посылать оповещения

перейти к ответу ->>

Какой кнопкой обозначается брандмауер Windows

перейти к ответу ->>

Какой значок оповещает о потенциальном риске нарушения безопасности

перейти к ответу ->>

Что означает этот значок

перейти к ответу ->>

Какие зоны могут содержать указанные вами узлы

перейти к ответу ->>

Для какой зоны отсутствует параметр "Для всех узлов этой зоны требуется проверка серверов (https:)"

перейти к ответу ->>

Кто может отменить запланированную установку обновлений

перейти к ответу ->>

В каком случае установка обновлений не будет выполняться

перейти к ответу ->>

Настройки какого профиля используются, когда компьютер подключен к сети, содержащей контроллер домена организации

перейти к ответу ->>

В какуюОС интегрирован Защитник Windows

перейти к ответу ->>

Какая технология проверяет компьютер и удаляет обнаруженные вирусы и другие вредоносные программы

перейти к ответу ->>

Какой вариант настройки предполагает получение обновления информации о шпионских программах

перейти к ответу ->>

В каком разделе сосредоточены настройки планирования проверки компьютера на наличие программ-шпионов и других потенциально нежелательных программ

перейти к ответу ->>

Какой вариант реагирования подразумевает блокировать запуск объекта до тех пор,пока он не будет восстановлен или удален

перейти к ответу ->>

Какие из предложенных параметров относятся к дополнительным

перейти к ответу ->>

При каком сканировании проверяются не только все файлы на жестком диске, но и все выполняемые в данный момент программы

перейти к ответу ->>

В каком из предложенных разделов будет отображаться общая информация по событию

перейти к ответу ->>

Какие элементы можно контролировать с помощьюутилиты "Проводник программного обеспечения"

перейти к ответу ->>

Какой агент безопасности защиты выполняет контроль программ, которые автоматически запускаются при старте Internet Explorer

перейти к ответу ->>

Назовите основные характеристики технологии Windows Live OneCare

перейти к ответу ->>

Назовите основной элемент информационной безопасности сетевой инфраструктуры

перейти к ответу ->>

Какой программный продукт не используется для обнаружения уязвимости в ПК?

перейти к ответу ->>

Назовите основные функции систем анализа защищенности

перейти к ответу ->>

Что можно отнести к системам анализа защищенности

перейти к ответу ->>

В каком случае система анализа защищенности пытается определить наличие уязвимости без фактического подтверждения ее наличия

перейти к ответу ->>

Какой метод позволяет делать вывод об уязвимостях, опираясь на информацию в заголовке ответа на запрос сканера безопасности

перейти к ответу ->>

Применение какого метода нежелательно при сканировании критичных серверов корпоративной сети

перейти к ответу ->>

При сканировании нескольких компьютеров в MBSA какими правами должен обладать пользователь

перейти к ответу ->>

Что необходимо для того, чтобы MBSA определил, какое обновление установлено на сканируемом ПК

перейти к ответу ->>

Какая проверка MBSA выдает рекомендации по журналированию сайтов HTTP и FTP

перейти к ответу ->>

Назовите основные преимущества XSpider 7.0

перейти к ответу ->>

Какой профиль XSpider осуществляет все проверки по всему диапазону

перейти к ответу ->>

Для каких ОС поддерживается установка только Агента PowerChute

перейти к ответу ->>

Какой компонент предназначен для контроля состояния ИБП

перейти к ответу ->>

С помощью какого компонента возможно изменить настройки конфигурационного профиля

перейти к ответу ->>

Какие данные нужны при настройке отправки уведомлений по электронной почте

перейти к ответу ->>

С помощью какого элемента можно просмотреть список управляемых Сервером ИБП

перейти к ответу ->>

Какое событие отображает, что ИБП использует технологию AVR Boost для повышения уровня выходного напряжения чаще, чем 15 раз за 7 дней

перейти к ответу ->>

На какой странице можно увидеть дату и результаты последнего самотестирования

перейти к ответу ->>

Какие параметры можно настроить на странице Power Failure

перейти к ответу ->>

Какому типу соответствует ИБП APC Back-UPS

перейти к ответу ->>

Каким способом можно удалить зеркальный том

перейти к ответу ->>

Какие задачи решает Business Desktop Deployment

перейти к ответу ->>

Назовите основные составляющие программного комплекса Magnum v. 1.0.4

перейти к ответу ->>

Какие программные средства используются для анализа защищенности операционных систем Microsoft

перейти к ответу ->>

Какие возможности можно запретить при настройке параметров безопасности

перейти к ответу ->>

При какой опции сканирования MBSA проверяет на компьютере учетные записи локальных пользователей

перейти к ответу ->>

Какие параметры работы ИБП можно настроить в ACP POWERChute Business Ediion

перейти к ответу ->>

Какой контроль осуществляет агент Настройка системы

перейти к ответу ->>

С помощью какого варианта создания виртуальной машины возможно задать основные настройки создаваемой виртуальной машины

перейти к ответу ->>

Какие из предложенных продуктов могут выполнять сканирование по расписанию

перейти к ответу ->>

Какую стратегию архивации целесообразно применять, если существует задача восстанавливать файлы из архива с точной датой

перейти к ответу ->>

Какое программное средство было разработано ООО "Позитив Технолождис"

перейти к ответу ->>

Каким образом можно открыть некоторые порты на ПК с установленной Windows XP SP2

перейти к ответу ->>

Где можно сохранить образ диска

перейти к ответу ->>

Какой профиль XSpider используется для сетей полной проверки веб-серверов

перейти к ответу ->>

Каким цветом отмечается флажок папки, если она полностью будет заархивирована

перейти к ответу ->>

Какие возможности добавляет пакет Virtual Machine Additions для операционных систем Windows

перейти к ответу ->>

Какое сканирование позволяет проверить только выбранные диски и папки

перейти к ответу ->>

Какой значок обозначает, что текущие настройки параметров безопасности не рекомендуется использовать

перейти к ответу ->>

Какие данные на компьютере необходимо архивировать

перейти к ответу ->>

Какие параметры электропитания можно настроить на Power Parameters?

перейти к ответу ->>

Параметры каких журналов можно задать на странице Log Options

перейти к ответу ->>

Какой режим выключения доступен, если он разрешен в ОС

перейти к ответу ->>

Что обозначает данное событие Power Failed

перейти к ответу ->>

В каком случае можно ввести локальный адрес в поле Server

перейти к ответу ->>

Какие возможны методы рассылки уведомлений

перейти к ответу ->>

Какими атрибутами определяется любая задача в XSpider

перейти к ответу ->>

Какая проверка MBSA выводит настройки реестра, запрещающие анонимным пользователям просмотр списка учетных записей

перейти к ответу ->>

Что можно отнести к активным зондирующим проверкам

перейти к ответу ->>

В каком случае система анализа защищенности имитирует ту атаку, которая использует проявленную уязвимость

перейти к ответу ->>

Какие существуют подходы для обнаружения уязвимостей

перейти к ответу ->>

Какой агент безопасности защиты выполняет контроль утилит и файлов операционной системы, предназначенных для запуска программ

перейти к ответу ->>

Какой параметр показывает, представляет ли программа угрозу конфиденциальным сведениям или безопасности ПК

перейти к ответу ->>

При каком сканировании проверяются те области на жестком диске, заражение которых программами-шпионами наиболее вероятно

перейти к ответу ->>

В каком случае Защитник Windows будет предупреждать пользователя обо всех подозрительных действиях

перейти к ответу ->>

Какие существуют варианты проверки системы

перейти к ответу ->>

Какая технология обеспечивает нормальную работу компьютера благодаря средствам сканирования и удаления нежелательных программ

перейти к ответу ->>

Какие программы называются шпионскими

перейти к ответу ->>

Назовите основные функции внутреннего сервера обновлений

перейти к ответу ->>

Как называется собственно процесс инсталяции обновлений на ПК пользователя

перейти к ответу ->>

Какой значок предупреждает о том, ситуация потенциально опасна

перейти к ответу ->>

Какие настройки брандмауэра Windows возможны

перейти к ответу ->>

При подключении компьютера к домену в "Центре обеспечения безопасности Windows" не отображаются...

перейти к ответу ->>

При создании тома RAID-5 сколько требуется минимум свободных дисков

перейти к ответу ->>

Каким цветом отмечается флажок папки, если она частично будет заархивирована

перейти к ответу ->>

Какие функции архивации обеспечивает служебная программа Backup

перейти к ответу ->>

Какая технология хранения данных дает самую высокую степень отказоустойчивости

перейти к ответу ->>

Создание скольких теневых копий в день предусматривает по умолчанию расписание

перейти к ответу ->>

Назовите максимально допустимое значение теневых копий на один том

перейти к ответу ->>

Какая информация содержится в данном листинге
[Networking]  InstallDefaultComponents=Yes

перейти к ответу ->>

Определите листинг файла ответов Sysprep.inf Настройки сетевой идентификации компьютера

перейти к ответу ->>

Какой файл ответов используется для выполнения сценария автоматической установки ОС Windows XP Professional c компакт-диска

перейти к ответу ->>

Как называется процесс установки соединения с сервером, на котором запущена служба RIS, и последующего запуска автоматической установки клиентской ОС

перейти к ответу ->>

Какой файл используется для программы Factory.exe

перейти к ответу ->>

Какие драйверы должны быть перенесены в основной компьютер перед запуском Sysprep

перейти к ответу ->>

Какие типы виртуальных жестких дисков поддерживает Virtual PC

перейти к ответу ->>

С помощью какого параметра можно изменить размер ОЗУ для виртуальной машины

перейти к ответу ->>

Мастер создания новой виртуальной машины позволяет...

перейти к ответу ->>

В каком случае драйвер сетевых служб виртуальной машины будет установлен при инсталяции Virtual PC

перейти к ответу ->>

Минимальное пространство на жестком диске гостевой операционной системы Windows 98 должно быть не менее...

перейти к ответу ->>

Назовиет преимущества Virtual PC 2007

перейти к ответу ->>

От чего зависит выбор метода развертывания

перейти к ответу ->>

Какая технология предполагает создание копий выбранных файлов через определенные промежутки времени

перейти к ответу ->>

Какие диски позволяют множеству пользователей и множеству виртуальных машин использовать одновременно один и тот же родительский виртуальный жесткий диск

перейти к ответу ->>

Какая служба используется для определения разрешений учетных записей пользователей и компьютеров

перейти к ответу ->>

На какой странице можно найти входное и выходное напряжение

перейти к ответу ->>

Какой кнопкой обозначается Автоматическое обновление

перейти к ответу ->>

Файлы каких типов может создавать диспетчер установки Windows

перейти к ответу ->>

В ОС Microsoft Windows 2003/XP восстановление файлов из теневой копии возможно...

перейти к ответу ->>

Сколько свободного места на выбранном томе необходимо для хранения теневых копий

перейти к ответу ->>

С программой MBSA можно работать...

перейти к ответу ->>

На какой странице отображается журнал регистрации данных

перейти к ответу ->>

С помощью какого параметра можно сменить имя для виртуальной машины

перейти к ответу ->>

Какая информация располагается в части Ресурсы "Центра обеспечения безопасности Windows"

перейти к ответу ->>

В каком случае система Windows не будет проверять состояние брандмауэра и посылать оповещения

перейти к ответу ->>

На какой странице отображается журнал регистрации событий

перейти к ответу ->>

Назовите наиболее известные решения для создания виртуальных машин

перейти к ответу ->>

С помощью какого параметра возможно задать периодичность автоматического сканирования

перейти к ответу ->>

Какие параметры расположены на странице Информация о ИБП

перейти к ответу ->>

Необходимо ли исключение для Агента PowerChute при функционировании на ПК брандмауэра Windows

перейти к ответу ->>

Какой файл ответов используется для полной или частичной автоматизации установки

перейти к ответу ->>

При клонировании дисков в каком режиме запускается ПК

перейти к ответу ->>

На чем базируются проверки XSpider 7

перейти к ответу ->>

Под уязвимостью защиты ОС понимается...

перейти к ответу ->>

Какая утилита удаляет уникальный код безопасности на основном ПК перед копированием образа диска

перейти к ответу ->>

НА какой странице можно найти информацию об аккумуляторе

перейти к ответу ->>

Назовите основные функции технологии Windows Defender

перейти к ответу ->>

Назовите основные признаки наличия шпионского ПО на ПК

перейти к ответу ->>

Где может работать клавиша "Windows"

перейти к ответу ->>

Назовите расширение файла, являющегося виртуальным диском

перейти к ответу ->>

В каком режиме работы с сетью каждая виртуальная машина выглядит как отдельный компьютер в той же сети, что и физический компьютер?

перейти к ответу ->>

Для чего используется комплексное программное решение Business Desktop Deployment

перейти к ответу ->>

Какая информация содержится в данном листинге
[UserData]  ProductKey=XXXXX-XXXXX-XXXXX-XXXX  FullName="User"  OrgName="SibADI"  ComputerName=Comp01

перейти к ответу ->>

Какая технология обеспечения сохранности информации реализована в виде VSS

перейти к ответу ->>

Какая ссылка предназначена для открытия справочной службы Windows

перейти к ответу ->>

Какие узлы может содержать зона Местная интрасеть

перейти к ответу ->>

Для какой зоны нельзя определить входящие в зону узлы

перейти к ответу ->>

Назовите особенность брандмауера Windows

перейти к ответу ->>

Параметр "Применить действия по умолчанию к обнаруженным при проверке программам" позволяет...

перейти к ответу ->>

С помощью какого параметра можно посмотреть адрес регистрации программы для автоматического запуска

перейти к ответу ->>

Какие механизмы защиты аккумулируются в операционных системах компьютеров

перейти к ответу ->>

Какой метод основан на использовании различных дефектов в программном обеспечении и реализует подход зондирования

перейти к ответу ->>

Назовите основные функции MBSA

перейти к ответу ->>

Для каких сетей используется профиль XSpider Fast

перейти к ответу ->>

Для чего нужна служба "Messenger"

перейти к ответу ->>

Для чего предназначена Консоль PowerChute

перейти к ответу ->>

Какая версия поддерживает управление одновременно 15 Агентами

перейти к ответу ->>

С помощью какого элемента можно просмотреть оценку рисков по различным параметрам

перейти к ответу ->>

Какое событие отображает, что ИБП использует технологию AVR Trim для понижения уровня выходного напряжения не менее 1 часа

перейти к ответу ->>

Какой компонент используется для централизованной настройки и отслеживания состояния агентов PowerChute

перейти к ответу ->>

Что можно отнести из перечисленного к уязвимостям

перейти к ответу ->>

От чего зависит эффективность применения архивации в сетевой инфраструктуре

перейти к ответу ->>

Какие уровни безопасности можно применять для зон

перейти к ответу ->>

Какие настройки определяет параметр Restore at Start

перейти к ответу ->>

Какой метод реализует подход сканирования

перейти к ответу ->>

Какой файл используется для запуска утилиты Sysprep

перейти к ответу ->>

Какая технология предполагает обычное копирование данных на резервный носитель информации

перейти к ответу ->>

Под управлением какой ОС доступны теневые копии файлов на заданных томах

перейти к ответу ->>

Какие файлы архивируются при разностном типе архива

перейти к ответу ->>

Какое состояние соответствует невозможности определить присутствие соответствующего ПО

перейти к ответу ->>

Какой кнопкой обозначается Свойства обозревателя

перейти к ответу ->>

Через какие методы проверки может реализовываться сканирование и зондирование в сканерах безопасности

перейти к ответу ->>

Какая проверка MBSA проверяет пропущенные исправления для системы безопасности Windows

перейти к ответу ->>

Какие настройки теневых копий тома заданы по умолчанию

перейти к ответу ->>

Минимальная память какой гостевой операционной системы должна быть не менее 512 МВ

перейти к ответу ->>

Какие возможны варианты установки Windows Defender

перейти к ответу ->>

Каким требованиям должен отвечать общий том

перейти к ответу ->>

В каком случае вкладка "Предыдущие версии" будет доступна в окне свойств файла

перейти к ответу ->>

С помощью какого действия можно разрешить подозрительному предмету выполняться

перейти к ответу ->>

С помощью какого элемента можно просмотреть график входного напряжения за определенный период

перейти к ответу ->>

Какая информация располагается в части Компоненты безопасности "Центра обеспечения безопасности Windows"

перейти к ответу ->>

Какой контроль осуществляет агент Надстройки Windows

перейти к ответу ->>

Какой из предложенных параметров будет уведомлять пользователя об изменениях, выполненных на ПК разрешенным ПО

перейти к ответу ->>

Какие возможны варианты просмотра параметров

перейти к ответу ->>

Что означает этот значок

перейти к ответу ->>

Какой метод позволяет убедиться, присутствует или нет на анализируемом ПК уязвимость

перейти к ответу ->>

Какой вариант возможен при включении электричества, если использовать стратегию Preserve Battery Power

перейти к ответу ->>

Какие возможны варианты работы виртуальных сетевых адаптеров

перейти к ответу ->>

Как называется процесс передачи файлов обновлений с сервера Microsoft на ПК пользователя

перейти к ответу ->>