Red de Respuestas Legales - Directorio de abogados - Algunas preguntas y respuestas en el concurso de conocimientos sobre seguridad de redes

Algunas preguntas y respuestas en el concurso de conocimientos sobre seguridad de redes

33. La forma correcta de lidiar con las puertas traseras en el campo informático es _ _ _ _ _ _. (Habilidades para resolver problemas:)

a. Las puertas traseras reservadas deben eliminarse de inmediato

b. El sistema debe desinfectarse periódicamente

c. actualizar la base de datos de virus.

d. Ninguna de las afirmaciones anteriores es correcta

Respuesta correcta: b

Tiempo para responder la pregunta: 1 segundo

34 . Las siguientes preguntas sobre cuál de las afirmaciones de Broiler es correcta_ _ _ _ _(Habilidades para resolver problemas:)

La máquina que lanzó el ataque activo

b. con un caballo de Troya por parte de un hacker, el hacker controla el asador a través del terminal de control del caballo de Troya para participar en el ataque.

C. Los usuarios suelen convertirse voluntariamente en pollos de engorde.

d.

Respuesta correcta: b

Respuesta que requiere mucho tiempo: 5 segundos

35 En cuanto a los ataques distribuidos de denegación de servicio, la respuesta incorrecta es _ _ _ _ _(Habilidades para resolver problemas:)

a.

b. Los atacantes pueden utilizar pollos de engorde para coordinar los ataques.

c. El atacante ataca al objetivo enviando virus.

D. Los métodos de ataque de los atacantes incluyen DOS y DDOS.

Respuesta correcta: c.

Tiempo para responder la pregunta: 1 segundo

36. El servidor de red se ve saturado por una gran cantidad de información que necesita ser respondida, consumiendo ancho de banda y provocando que la red o el sistema se detenga. servicios normales. ¿Qué tipo de ataque es este? _ _ _ _ _ _(Habilidades para resolver problemas:)

A. Denegación de servicio

b. Archivo * * *

C. /p>

d. Llamada a procedimiento remoto

Respuesta correcta: a

Respuesta que requiere mucho tiempo: 2 segundos

37. ataques_ _ _ _ _(Habilidades para resolver problemas:)

1. Instalar software antivirus

b. Instalar un firewall

c. prohibido comunicarse entre dos sistemas de información Utilice una unidad flash USB a lo largo del tiempo.

d. Cifrado

Respuesta correcta: c.

Respuesta que requiere mucho tiempo: 2 segundos

38. ¿Cuál de las siguientes no es una medida preventiva para las vulnerabilidades de desbordamiento del búfer_ _ _ _ _(Habilidades para resolver problemas:)

a. Cuando los programadores escriben programas, deben desarrollar el hábito de programar de forma segura.

b. Monitoreo en tiempo real del funcionamiento del software

c. Cambiar la configuración del compilador

Aumentar la capacidad de memoria

Respuesta correcta: d.

Respuesta que requiere mucho tiempo: 2 segundos

39. ¿Cuáles son los ataques de ferry que se utilizan habitualmente para robar información_ _ _ _ _ _(Habilidades para resolver problemas:)

a, Invadir la red interna desde la red externa

b, Usar la puerta trasera del sistema para robar datos

c, Usar el operador de telefonía móvil como "cruce"

d, Utilizar ataque de día cero

Respuesta correcta: c.

Respuesta que requiere mucho tiempo: 2 segundos

40 En cuanto a los ataques de día cero, la respuesta incorrecta es _ _ _ _ _(habilidades para resolver problemas:)

A. Los ataques de día cero son casi invencibles

b. Los ataques de día cero son raros.

c. Los ataques de día cero se pueden utilizar varias veces.

d. Los ataques de día cero son repentinos.

Respuesta correcta: c.

Tiempo para responder la pregunta: 1 segundo

41. Los piratas informáticos utilizan principalmente la ingeniería social para _ _ _ _ _ (habilidades de resolución de problemas:)

a. Haga una conexión TCP.

b.Ataque DDOS.

c. Realizar un ataque ARP.

d. Obtener contraseña

Respuesta correcta: d.

Tiempo para responder la pregunta: 1 segundo

42. El motivo principal para acceder a la base de datos para obtener datos confidenciales es _ _ _ _ _ (habilidades para resolver problemas:)

a. La base de datos no toma medidas de protección de seguridad.

b. Los usuarios establecen el mismo nombre de usuario y contraseña en diferentes sitios web.

c. Medidas débiles de protección de seguridad de la base de datos

d. Con fines de lucro

Respuesta correcta: b

Respuesta que requiere mucho tiempo: 2 segundos

43. Los siguientes _ _ _ _ _ son síntomas de envenenamiento de QQ (habilidades para resolver problemas:)

a.

B. Hay registros de publicidad no deseada en el espacio QQ.

c. Enviar automáticamente mensajes de texto spam a amigos.

d. Todas las anteriores

Respuesta correcta: d.

Tiempo para responder la pregunta: 1 segundo

44. ¿Cuál de las siguientes es una manifestación de un sitio web de phishing_ _ _ _ _(Habilidades para resolver problemas:)

1. Aniversario de la empresa

Espectadores afortunados

C canjear puntos

d. preguntas: 1 segundo

45. El tema candente es _ _ _ _ _ _ _ (habilidades para resolver problemas :)

Punto de acceso inalámbrico

b. Protocolo de comunicación por cable

c, protocolo de comunicación cifrado

d.

Respuesta correcta: a

Respuesta que requiere mucho tiempo: 2 segundos

46. El código QR almacena _ _ _ _ _ información. (Habilidades para resolver problemas:)

A. Cuenta de usuario

B. Información bancaria

Sitio web (sitio anfitrión de Global Information Network)

d, ninguna de las anteriores es correcta

Respuesta correcta: c.

Respuesta que lleva mucho tiempo: 4 segundos

47. Cuando utilizan productos Apple, si quieren obtener permisos de root, muchos usuarios recurrirán a medios ilegales, lo que a menudo se denomina _ _ _ _ _(Habilidades para resolver problemas:).

1. Puerta trasera

b. Código abierto

C.Libre

d. : d.

Respuesta que requiere mucho tiempo: 4 segundos

48. Las siguientes afirmaciones sobre el spam son_ _ _ _ _(habilidades para resolver problemas:)

Los usuarios usan menos Los correos electrónicos se ven totalmente afectados por el spam.

b. Reducir la confianza de los usuarios en los correos electrónicos.

Los proveedores de servicios de correo pueden bloquear el spam.

d. La información valiosa queda ahogada en una gran cantidad de información basura y se elimina fácilmente por error.

Respuesta correcta: a

Respuesta que requiere mucho tiempo: 3 segundos

49 Para prevenir el spam, los proveedores de servicios de correo electrónico de Internet deben seguir las regulaciones formuladas por Ministerio de Industria de la Información El sistema de servicio de correo electrónico de Internet está construido de acuerdo con estándares técnicos y el servidor de correo electrónico tiene una función de reenvío anónimo. (Habilidades para resolver problemas:)

A. Usar

b, abrir

c, cerrar

Respuesta correcta: c.

Tiempo para responder la pregunta: 12 segundos

50. En seguridad de red, la interrupción se refiere a que un atacante destruye los recursos del sistema de red, haciéndolo inválido o inútil. Esto es para _ _ _ _ _ _. (Habilidades de resolución de problemas:)

Ataque de disponibilidad

b, Ataque de confidencialidad

c, Ataque de integridad

d, Ataque de autenticidad

Respuesta que lleva mucho tiempo: 2 segundos

51. La descripción más precisa de la causa raíz de los problemas de seguridad de la información es _ _ _ _ _ (habilidades para resolver problemas:)

1. Los problemas de seguridad de la información son causados ​​por el desarrollo continuo de la tecnología de la información.

b. Los problemas de seguridad de la información son causados ​​por organizaciones de piratas informáticos y grupos criminales que buscan fama y fortuna.

c. Los problemas de seguridad de la información son causados ​​por negligencias en el diseño y desarrollo de los sistemas de información.

d. La causa interna de los problemas de seguridad de la información es la complejidad del sistema de información, y la causa externa es la amenaza y destrucción de los oponentes.

Respuesta correcta: d.

Respuesta que requiere mucho tiempo: 2 segundos

52. Los métodos de evaluación de riesgos incluyen principalmente _ _ _ _ _ _.

(Habilidades para resolver problemas:)

1. Cualitativo

b, cuantitativo

c, combinación de cualitativo y cuantitativo

d. Todas las anteriores

Respuesta correcta: d.

Respuesta que requiere mucho tiempo: 7 segundos

53. Método de evaluación de seguridad (riesgo) de la red de información_ _ _ _ _(habilidades para resolver problemas:)

1 . Combinación de evaluación cualitativa y evaluación cuantitativa

B. Evaluación cualitativa

c. Evaluación cuantitativa

D. Respuesta correcta: a

Tiempo para responder la pregunta: 1 segundo

54 El "Libro Naranja" define cuatro niveles de seguridad, desde la capa D (capa de protección más baja) hasta la capa A ( capa de protección de verificación). Los sistemas que pertenecen a la Clase D no son seguros. Los siguientes sistemas operativos que no pertenecen a la Clase C son _ _ _ _ _ _. (Habilidades para resolver problemas :)

1. Sistema UNIX

Sistema B.LINUX

c, WINDOWS2000

d, Windows 98.

Respuesta correcta: d.

Tiempo para responder la pregunta: 1 segundo

55. ¿Por qué se necesita la criptografía? _ _ _ _(Habilidades para resolver problemas:)

Información confidencial.

b, divertido

Llamar por teléfono

d, enviar mensajes de texto

Respuesta correcta: a

Respuesta que lleva mucho tiempo: 2 segundos

56. En el sistema de clave pública, la clave pública se utiliza para _ _ _ _ _ (Habilidades de resolución de problemas:)

A. Descifrado y firma

b. Cifrado y firma

c. Descifrado y autenticación

d. .

Tiempo de respuesta: 11 segundos.

57. Supongamos que se utiliza un algoritmo de cifrado. El método de cifrado es muy simple: agregue 5 a cada letra, es decir, cifre A en f. La clave de este algoritmo es 5, por lo que pertenece a _. _ _ _ _ _. (Habilidades para resolver problemas:)

1. Tecnología de cifrado simétrico

b. Tecnología de cifrado de bloques

c. >d. Tecnología de criptografía de función unidireccional

Respuesta correcta: a

Respuesta que requiere mucho tiempo: 3 segundos

58. es correcto_ _ _ _ _ _. (Habilidades para resolver problemas :)

Respuesta, fue propuesta por IBM, Sun y otras empresas.

b. El algoritmo no es público y la clave es pública.

c, su estructura sigue completamente la compleja red estructural.

d es actualmente el algoritmo de cifrado de bloques más utilizado.

Respuesta correcta: d.

Tiempo para responder la pregunta: 1 segundo

59. El significado de "criptosistema de clave pública" es _ _ _ _ _ _. (Habilidades para resolver problemas:)

a. Hacer públicas todas las claves.

b. La clave privada es pública y la clave pública se mantiene en secreto.

c. La clave pública es pública y la clave privada se mantiene secreta.

Las dos claves son iguales

Respuesta correcta: c.

Respuesta que requiere mucho tiempo: 5 segundos

60. La tecnología de cifrado PGP es un software de cifrado de correo electrónico basado en el sistema _ _ _ _ _ _. (Habilidades de resolución de problemas:)

Cifrado de clave pública A.RSA

Clave simétrica DES

c, firma digital MD5

d Cifrado MD5

Respuesta correcta: a

Respuesta que requiere mucho tiempo: 3 segundos

61. La principal base teórica de PKI es _ _ _ _. (Habilidades para resolver problemas:)

1. Algoritmo de criptografía simétrica

b. Algoritmo de criptografía de clave pública

c. d. Algoritmo abstracto

Respuesta correcta: b

Tiempo para responder la pregunta: 1 segundo

62._ _ _ _ _ _Proporcionar directorio en el sistema CA Examinar servicios.

(Habilidades de resolución de problemas:)

1. Servidor de seguridad

Servidor B.CA

Autoridad de registro RA

D. Servidor LDAP

Respuesta correcta: d.

Respuesta que requiere mucho tiempo: 2 segundos