Preguntas del concurso de conocimientos sobre riesgos de seguridad cibernética
Mientras esté instalado el software antivirus, la red es segura.
Mientras esté instalado un firewall, la red está segura.
Mientras se establezca una contraseña, la red es segura.
No existe una red absolutamente segura y los internautas deben prestar atención a proteger la información personal.
2. Un virus informático se refiere a un conjunto de instrucciones informáticas o códigos de programa compilados o insertados en un programa informático, que afecta el uso de la computadora y puede replicarse.
Poner en peligro la salud del operador.
Destruir datos
Poner en peligro la seguridad ambiental de la sala de ordenadores
3. El usuario recibe un correo electrónico sospechoso solicitándole que proporcione su cuenta bancaria y contraseña. ¿Qué tipo de ataque es este?
Ataque de desbordamiento de búfer
Ataque de phishing
Ataque de puerta secreta
Ataque DDOS
4. identidad Entre los métodos de autenticación, los métodos de autenticación más utilizados son:
Autenticación basada en nombre de cuenta/contraseña
Autenticación basada en algoritmo abstracto
Autenticación basada en PKI p> p>
Autenticación basada en bases de datos
5. Las siguientes no son tecnologías de seguridad del sistema:
Firewall
Softdog
Prueba
Antivirus
6. Entre las medidas para resistir las intrusiones de correo electrónico, es incorrecta:
Sin contraseña de cumpleaños
No utilice una contraseña de menos de 5 dígitos.
No es necesario utilizar números puros
Crea tu propio servidor
7. Las contraseñas peligrosas comunes son:
Tener el mismo nombre de usuario. contraseña.
Usar cumpleaños como contraseña
Solo una contraseña de cuatro dígitos.
Contraseña completa de 10 dígitos
8. Las características de los ataques del virus del gusano asesino SQL son:
Consume mucho ancho de banda de la red
Atacar terminales de computadoras personales
Destruir programas de juegos de computadora
Atacar redes móviles
9. Muchos ataques de piratas informáticos aprovechan las vulnerabilidades de desbordamiento del búfer en la implementación del software. ¿Cuál es la solución más confiable a esta amenaza?
Instalar un firewall
Instalar un sistema de detección de intrusiones
Instalar los últimos parches en el sistema.
Instalar software antivirus
10. Las estrategias de prevención de virus informáticos no son:
Asegúrate de tener siempre a mano un disco de arranque verdaderamente "limpio".
Actualice los productos antivirus de forma rápida y fiable, y el software informático recién adquirido también debe comprobarse en busca de virus.
Desfragmentar el disco
11. ¿Cuál de los siguientes es un ejemplo de protección de la integridad de los datos?
Cuando un sitio web tiene un aumento repentino de visitas, limitará el número de conexiones de usuarios para garantizar que los usuarios registrados puedan completar la operación.
Durante el proceso de retiro, la terminal del cajero automático falló y el sistema bancario corrigió el saldo de la cuenta del usuario de manera oportuna.
El sistema de gestión de red tiene capacidades de auditoría estrictas que pueden determinar qué administrador hizo qué en el conmutador central y en qué momento.
Todos los días, antes de salir del trabajo, el Sr. Li guardaba documentos importantes en una caja fuerte de los archivos para que los espías comerciales disfrazados de liquidadores no pudieran leerlos.
12. ¿Cuál de los siguientes métodos no puede mejorar eficazmente la seguridad de la LAN inalámbrica?
Modificar el identificador de área de servicio predeterminado (SSID)
Prohibir la transmisión de SSID
p>Habilite la autenticación bidireccional entre el terminal y el AP.
Habilite el modo de autenticación abierta del AP inalámbrico
13. ¿Cuál de los siguientes estándares de cifrado inalámbrico tiene la seguridad más débil?
(=poliéster extendido con agua) poliéster extendido con agua
Con promedio particular (abreviatura de With Particular Average)
wpa2
Watt Pi
14. ¿Cuál de las siguientes opciones no es una fuente de requisitos de seguridad de la información?
Requisitos de leyes, reglamentos, contratos y tratados
Principios, objetivos y regulaciones de la organización
Resultados de la evaluación de riesgos
Seguridad arquitectura Además de las advertencias de vulnerabilidad y virus emitidas por los proveedores de seguridad
15 La siguiente comprensión del principio de gestión de seguridad de "privilegios mínimos" es correcta:
No puede haber una posición especial en una organización. La gente se ocupa de ella durante mucho tiempo.
Desglosa las tareas importantes y asígnalas a diferentes personas para que las completen.
Una persona tiene y tiene sólo autoridad y autoridad suficiente para realizar sus deberes.
Evita que los empleados acumulen más derechos a medida que pasan de un puesto a otro.
16. El usuario recibe un correo electrónico sospechoso solicitando su cuenta bancaria y contraseña. ¿Qué tipo de ataque es este?
Ataque de desbordamiento de búfer
Ataque de phishing
Ataque de puerta secreta
Ataque DDOS
17. acceso La afirmación de control es correcta:
Un modelo de control de acceso es una descripción de un conjunto de reglas de control de acceso que deben formalizarse.
El proceso general de control de acceso consta de cuatro partes: sujeto, objeto, toma de decisiones de control de acceso e implementación del control de acceso.
Un modelo de control de acceso es una descripción de una serie de políticas de seguridad, todas ellas informales.
En el proceso de control de acceso, la decisión de control de acceso accede a la solicitud de acceso presentada por el sujeto.
18. Un programa troyano generalmente se refiere a un programa malicioso oculto en la computadora de un usuario, que puede usarse para robar datos importantes de la computadora de un usuario de Internet sin el conocimiento del usuario.
Software de control remoto
Un caballo de madera
19. En una serie de ataques de suplantación de IP, cuál de los siguientes pasos de ataque es el más crítico y ¿difícil?
Un ataque de denegación de servicio en el host simulado, haciéndolo incapaz de responder al host objetivo.
Conversa con el host de destino y adivina la regla del número de serie del host de destino.
Finge ser un host confiable y envía paquetes de datos al host objetivo para engañarlo.
Envía instrucciones de operación de la sesión al host de destino.
20. Los piratas informáticos de Internet se refieren a personas que utilizan medios anormales para hacer trampas en línea a través de Internet:
Internautas
.
Persona que hackea un sistema informático.
21. Las siguientes medidas de refuerzo de seguridad no pertenecen a la banca online:
Descargar e instalar controles de seguridad en el sitio web
Descargar e instalar software de cliente en el sitio web
Controladores de llave USB de banca en línea
Controlador de tarjeta de red
22. p>
u Shield
Certificado de banca en línea
Código de verificación por SMS
Tarjeta IC financiera
23. a los siguientes lugares:
Ordenadores en lugares públicos
Ordenadores de otras personas
Ordenadores en cibercafés
Ordenadores domésticos
24. Es de poca utilidad mejorar la seguridad durante el proceso de pago en línea:
Confirme si la URL en la barra de direcciones es correcta al realizar una transacción.
Cuando compre en línea, pague en línea en un centro comercial en línea habitual y conocido.
Por favor, revise cuidadosamente el contenido de cada transacción antes de operar.
Software de oficina cercana y software de chat al operar.
No abandone la terminal comercial a mitad de camino cuando la transacción no se haya completado. Haga clic en Salir después de que se complete la transacción.
25. ¿Cuál de las siguientes herramientas de pago online es la más segura?
Certificado de banca online + contraseña SMS
Universal Serial Bus
Clave + Contraseña SMS
Bus Serie Universal
Clave
Contraseña electrónica
26. :
Phishing
Virus troyano
Trampa social
Estación base falsa
Ataque de denegación de servicio de red
27. Los siguientes son métodos de fraude de phishing:
Los delincuentes engañan a los destinatarios para que proporcionen información confidencial (como nombres de usuario, contraseñas, números de cuenta, etc.) enviando una gran cantidad de mensajes afirmativos. ser de un banco o spam engañoso o mensajes de texto o mensajes de mensajería instantánea de otras organizaciones conocidas.
Prueba de identidad
o datos de la tarjeta de crédito)
Generalmente disfrazados de paquetes de software, archivos comprimidos, imágenes, vídeos, etc., y atraídos a través de páginas web. , correos electrónicos, etc. Descargas e instalaciones del usuario.
Los delincuentes buscan información de tarjetas de teléfonos móviles dentro de un cierto rango alrededor del dispositivo, se hacen pasar por la estación base del operador, se hacen pasar por cualquier número de teléfono móvil y envían por la fuerza mensajes de texto fraudulentos y de otro tipo al teléfono móvil del usuario.
Algunos delincuentes utilizan métodos de ingeniería social para obtener información personal de los titulares de tarjetas y malversar fondos de la cuenta del titular a través de información importante.
28. El siguiente contenido es de poca utilidad para mejorar la seguridad de los pagos en línea:
Para las tarjetas bancarias que se utilizan con frecuencia para pagos en línea, no deposite demasiado dinero, o establecer un límite máximo diario de pagos en línea Límites de consumo para reducir pérdidas.
No lleves contigo tarjetas bancarias.
Las distintas cuentas de pago online tienen contraseñas diferentes.
Las computadoras, pads, teléfonos móviles y otras herramientas utilizadas para pagos en línea deben instalar software antivirus y verificar si hay virus periódicamente.
29. Las siguientes ventajas de las tarjetas IC financieras son incorrectas:
Alta seguridad. La información de la tarjeta IC financiera se almacena en el chip inteligente y es difícil copiar la información de la tarjeta. Además, el proceso de autenticación de múltiples transacciones puede garantizar eficazmente la seguridad de los fondos de la cuenta bancaria del titular de la tarjeta.
Rápido y cómodo. Las tarjetas IC financieras no solo tienen todas las funciones de las tarjetas de banda magnética, sino que también pueden realizar pagos rápidos y sin contacto de pequeñas cantidades, lo cual es conveniente y rápido con solo un movimiento de la mano.
Una tarjeta se puede utilizar para múltiples propósitos. Las tarjetas IC financieras se pueden utilizar en áreas públicas como la seguridad social, el transporte, la atención médica y la educación.
Amplia gama de aplicaciones. Las tarjetas IC financieras procesadas en el país se pueden utilizar en la mayoría de los países extranjeros.
30. La siguiente información sobre las tarjetas IC financieras es incorrecta:
Las tarjetas IC financieras tienen chips inteligentes y pueden usarse en seguridad social, transporte, atención médica, educación, comunicaciones y compras. , entretenimiento, En industrias como el pago de facturas de agua, electricidad y carbón, "una tarjeta se puede utilizar para múltiples propósitos".
La función de pago pequeño y rápido sin contacto de las tarjetas IC financieras se puede utilizar ampliamente en supermercados, tiendas de conveniencia, grandes almacenes, farmacias, cadenas de comida rápida y otros establecimientos minoristas, así como en mercados, estacionamientos, gasolineras, atracciones turísticas y otras áreas de servicio público. , puedes pagar con solo deslizar el dedo.
La información de la tarjeta IC financiera se almacena en el chip inteligente y es difícil copiar la información de la tarjeta. Además, el proceso de autenticación de múltiples transacciones puede garantizar eficazmente la seguridad de los fondos de la cuenta bancaria del titular de la tarjeta.
Una vez cerrada la transacción de degradación de las tarjetas IC financieras, las tarjetas bancarias de banda magnética pura emitidas anteriormente por bancos comerciales ya no se utilizarán.