Red de Respuestas Legales - Directorio de abogados - Concurso de conocimientos sobre seguridad de redes Preguntas y respuestas de verdadero y falso

Concurso de conocimientos sobre seguridad de redes Preguntas y respuestas de verdadero y falso

Competencia de conocimientos sobre seguridad de redes Preguntas y respuestas verdaderas y falsas

En los últimos años, con el rápido desarrollo de Internet, Internet se ha convertido en un factor indispensable en la vida de todos, brindando gran comodidad a las personas y también ocultando muchos riesgos de seguridad. Las siguientes son las preguntas y respuestas verdaderas y falsas que recopilé para el concurso de conocimientos sobre seguridad de redes. Espero que sean útiles para todos.

Verdadero o Falso:

1. Una vulnerabilidad se refiere a cualquier debilidad que puede causar daño a un sistema o información. (derecha)

2. La auditoría de seguridad es un registro. (Error)

3. Después de formatear la computadora, no se pueden recuperar los datos originales. (Error)

4. El mal mantenimiento de la contraseña es un riesgo de seguridad causado por el mal uso. (Error)

5. Los virus informáticos se generan automáticamente en los sistemas informáticos. (Error)

6. Para las redes informáticas, la protección de seguridad dentro y fuera de la red se puede lograr confiando en firewalls. (Error)

7. La seguridad de la red debe tener las siguientes cuatro características: confidencialidad, integridad, disponibilidad y accesibilidad. (Error)

8. El privilegio mínimo y la defensa en profundidad son uno de los principios de la seguridad de la red. (derecha)

9. En términos de categorías, la gestión de la seguridad implica estrategias de seguridad física, estrategias de control de acceso, estrategias de cifrado de información y estrategias de gestión de la seguridad de la red. (derecha)

10. Las contraseñas de usuario generalmente deben tener 16 caracteres o más. (derecha)

11. La apertura es una característica importante del sistema UNIX. (derecha)

12. Prevenir la pérdida del host pertenece al alcance de la gestión de seguridad del administrador del sistema. (Error)

13. Normalmente utilizamos el protocolo SMTP para recibir correos electrónicos. (Error)

14. Establecer un servidor DNS interno en el host de la fortaleza para acceso externo puede mejorar la seguridad del servidor DNS. (Error)

15. Para defenderse de las escuchas ilegales en la red, el método más común es la transmisión física. (Error)

16. El uso de la última versión del software del navegador web puede evitar ataques de piratas informáticos. (derecha)

17. Puede utilizar el servidor proxy SOCKS5 para ocultar la IP real de QQ. (derecha)

18. Tan pronto como aparezca la bomba en la ventana de IE, presione el botón de reinicio en el panel del host para reiniciar la computadora. (Error)

19. Deshabilitar el uso de scripts activos puede evitar que IE ejecute programas locales arbitrarios. (derecha)

20. Mientras sea un archivo tipo TXT, no hay peligro. (Error)

21. No abra archivos con archivos adjuntos en formato SHS. (derecha)

22. Cuando encuentre un caballo de Troya, primero debe cerrar el programa que se ejecuta en segundo plano en su computadora. (derecha)

23. Restringir el permiso de los usuarios de la red para acceder y llamar a cmd puede evitar vulnerabilidades Unicode. (derecha)

24. Para solucionar los riesgos de seguridad de * * * las carpetas, archivos e impresoras compartidos en la red de Microsoft deben desinstalarse. (derecha)

25. No escribas tu contraseña en papel. (derecha)

26. La contraseña del protector de pantalla debe distinguir entre mayúsculas y minúsculas. (derecha)

27. Los virus informáticos se pueden dividir en virus independientes y virus de red. (derecha)

28. Los caballos de Troya no son virus. (derecha)

29. Un firewall compuesto es el punto de aislamiento entre la red interna y la red externa. Monitorea y aísla el tráfico de comunicación de la capa de aplicación y, a menudo, combina la función de un filtro. (derecha)

30. Una vez que el acceso ilegal atraviesa el firewall de filtrado de paquetes, puede atacar las vulnerabilidades de software y configuración en el host. (Error)

31. La tecnología ATM está por delante de la tecnología TCP/IP y pronto reemplazará a la tecnología IP para lograr la integración de redes de transmisión de voz, video y datos. (Error)

32. La amenaza de una guerra nuclear se consideró al comienzo del diseño de Internet, por lo que se consideró plenamente la seguridad de la red. (Error)

33. Mi computadora está dentro del firewall de la red y otros usuarios no pueden representar una amenaza para mi computadora.

(Error)

34. Internet no tiene una organización de gestión centralizada. (derecha)

35. Las estadísticas muestran que las amenazas a la seguridad de la red provienen principalmente de redes internas y no de Internet. (derecha)

36. Siempre que la contraseña sea lo suficientemente segura, es imposible que los piratas informáticos invadan la computadora. (Error)

37. Cuando los enrutadores reenvían paquetes IP, generalmente no verifican la dirección de origen del paquete IP, por lo que pueden falsificar la dirección de origen del paquete IP para atacar, lo que hace imposible la red. administradores para rastrearlo. (derecha)

38. Lanzar un ataque DDoS a gran escala generalmente requiere controlar una gran cantidad de redes o sistemas intermedios. (derecha)

39. Si el protocolo de enrutamiento no tiene una función de autenticación, la información de enrutamiento se puede falsificar, causando confusión en la tabla de enrutamiento y parálisis de la red. (derecha)

40. Actualmente, los sistemas de detección de intrusos pueden prevenir los ataques de piratas informáticos a tiempo. (Error)

41. TCSEC es una agencia de evaluación de seguridad informática y agencia de establecimiento de estándares de seguridad de EE. UU. (derecha)

42. Gusanos, troyanos y virus son en realidad la misma cosa. (Error)

43. Siempre que elija el sistema operativo más seguro, se puede garantizar que todo el sistema será seguro. (Error)

44. En la seguridad de los sistemas informáticos, en comparación con el software, el hardware y las redes, el papel de los humanos no es muy importante. (Error)

45. Al diseñar una estrategia de seguridad del sistema, primero debemos evaluar las posibles amenazas a la seguridad. (derecha)

46. Después de instalar el sistema, se deben realizar las configuraciones de seguridad necesarias en el sistema de acuerdo con las recomendaciones del fabricante o la agencia consultora de seguridad. (derecha)

47. La responsabilidad de la seguridad del sistema recae en los técnicos de TI y los usuarios finales no necesitan comprender los problemas de seguridad. (Error)

48. El desarrollo de Internet ha favorecido la comunicación entre las personas, pero también ha generado los correspondientes problemas de seguridad. (Error)

49. Los piratas informáticos con objetivos políticos sólo causarán daño a las redes gubernamentales y a los recursos de información. (Error)

50. Los ataques de virus son la tecnología de ataque más dañina, influyente y de más rápido crecimiento. (Error)

51, Jueves Negro (Jueves Negro) recibió su nombre después de que alguien colocó un programa de gusano en una máquina vulnerable conectada a Internet a través de Bell Labs, causando un desastre en la red. (Error)

52. Si el archivo adjunto del correo electrónico es un archivo con el sufijo exe, com, pif, pl, src o vbs, asegúrese de que sea seguro antes de abrirlo. (derecha)

53. La neutralidad es más sencilla de implementar en la guerra de información que en la guerra sin información. (Error)

54. El objetivo militar de la guerra de información se refiere al sistema de red, el sistema de información y los recursos de datos del ejército de un país. (Error)

55. Las amenazas a la seguridad de los sistemas de información informáticos provienen tanto de aspectos internos como externos. (derecha)

56. Los virus esféricos son los virus dominantes. (derecha)

57. El Departamento de Supervisión de la Seguridad de las Redes de Información del Ministerio de Seguridad Pública * * * es responsable de la prevención y gestión nacional de virus informáticos. (derecha)

58. Se implementa un sistema de licencias de venta de productos de prevención y control de virus informáticos. (derecha)

59. Los productos de prevención de virus informáticos se dividen en tres niveles, siendo el tercer nivel el más alto. (Error)

60. Eliminar redes innecesarias* * * puede mejorar las capacidades antivirus. (derecha)

61. Los empleados de otras unidades pueden acceder a la intranet de Chery a voluntad. (Incorrecto)

62. El delito informático es un comportamiento socialmente dañino en el que el perpetrador utiliza computadoras como herramientas o activos informáticos como objeto del delito y debe ser castigado de acuerdo con la legislación penal de mi país. (derecha)

63. La recuperación de datos informáticos en la vida real puede ser 100% recuperable. (Error)

64. Violar las leyes y regulaciones nacionales y poner en peligro la seguridad de los sistemas de información informáticos se denomina caso informático. (derecha)

65. La clave para la implementación de proyectos de seguridad de red es la calidad, y la clave para la calidad es la capacidad de garantía a largo plazo de los servicios. (derecha)

66. El desarrollo de los servicios de seguridad de redes y la prevención de seguridad de redes son contradictorios.

(derecha)

67. Lo incompleto de la prevención de límites de seguridad de la red solo se refiere a la defensa desde el exterior y la defensa desde el interior. (Error)

;