Preguntas y respuestas de la prueba de capacidad de aplicaciones informáticas

Preguntas y respuestas de la prueba de capacidad de aplicaciones informáticas

1. Preguntas de opción múltiple:

1. Virus informático se refiere a un virus que Puede invadir un sistema informático, una especie de ______ con capacidad de reproducción que se esconde en el sistema informático, lo difunde y destruye el funcionamiento normal del sistema.

A. Instrucciones

B. Dispositivos

C. Programas o segmentos de código ejecutable

D. Archivos

Respuesta: C

2. El siguiente método que no es efectivo para prevenir virus es _______.

A. Intente no utilizar discos U de fuentes desconocidas

B. Cuando utilice el disco U de otra persona, primero configure el disco U en solo lectura

C. Cuando utilice la unidad flash USB de otra persona, primero utilice un software antivirus para desinfectar la unidad flash USB

D. Cuando otras personas quieran copiar el contenido de su propia unidad flash USB, primero configure su propia unidad flash USB. unidad flash a solo lectura

Respuesta: B

3. Para garantizar que los usuarios autorizados tengan el derecho legal a utilizar los recursos que poseen, la principal tecnología utilizada en seguridad de la información es ______.

A. Tecnología criptográfica

B. Autenticación de identidad

C. Control de acceso

D. Integridad y no repudio de datos

p>

Respuesta: C

4. Las siguientes tecnologías que no son seguridad informática son ______.

A. Criptotecnología

B. Tecnología de firewall

C. Tecnología de autenticación

D. Tecnología de Internet de las cosas

 Respuesta: D

5. La tecnología de autenticación no incluye ______.

A. Autenticación de derechos

B. Firma digital

C. Autenticación de identidad

D. Autenticación de mensajes

> Respuesta: A

6. El siguiente medio técnico para lograr el no repudio es ______.

A. Tecnología de control de acceso

B. Tecnología antivirus

C. Tecnología de firma digital

D. Tecnología de firewall

p >

Respuesta: C

7. El siguiente método que no puede prevenir los virus informáticos es ______.

A. Ejecute 360 ​​Security Guard con regularidad

B. Actualice el software antivirus con frecuencia

C. Agregue una contraseña al ordenador

D .No abra fácilmente correos electrónicos de extraños

Respuesta: C

8. La tecnología de autenticación de identidad más utilizada es ______.

A. Contraseña o código de identificación personal

B. Autenticación de huellas dactilares

C. Reconocimiento de imágenes faciales

D. Tecnología de firma digital

Respuesta: A

9. La tecnología de autenticación no incluye ______.

A. Firma digital

B. Autenticación de mensajes

C. Autenticación de identidad

D. Tecnología de certificación de calidad del software

Respuesta: D

10. El contenido de la autenticación del mensaje no incluye ______.

A. La hora en que se envió el mensaje

B. Si el contenido del mensaje ha sido manipulado accidental o intencionalmente

C. La legalidad del contenido del mensaje

D. Número de secuencia del mensaje

Respuesta: C

11. Los atributos de seguridad informática no incluyen ______.

A. Fiabilidad de la información

B. Integridad de la información

C. Auditabilidad de la información

D. Información Corrección de la semántica

Respuesta: D

12. El sistema completa las funciones especificadas en condiciones específicas y dentro del tiempo especificado. Este atributo se refiere a ______.

A. Controlabilidad

B. Integridad

C. Disponibilidad

D. Fiabilidad

Respuesta: D

13. La siguiente afirmación sobre las actualizaciones del sistema es correcta ______.

A. La razón por la que es necesario actualizar el sistema es porque existen vulnerabilidades en el sistema operativo.

B Una vez actualizado el sistema, ya no será atacado por virus.

C. Incluso si la computadora no puede acceder a Internet, las actualizaciones del sistema se llevarán a cabo automáticamente

D. Todas las actualizaciones deben descargarse e instalarse a tiempo; de lo contrario, el sistema fallará rápidamente.

Respuesta: A

14. Entre los siguientes ataques maliciosos creados por el hombre, el ataque activo es ________.

A. Interceptación de paquetes de datos

B. Escucha de datos

C. Análisis del flujo de datos

D. Suplantación de identidad

Respuesta: D

15. En la actualidad, el factor más importante que afecta a la seguridad informática es ______.

A. Virus informático

B. Ataque a la red

C. Defectos del sistema operativo

D. Operación incorrecta del usuario

Respuesta: B

16. El ataque de red más difícil de prevenir a continuación es ______.

A. Modificar datos

B. Virus informático

C. Suplantar

D. Escuchar

Respuesta : D

17. A continuación, el comportamiento que no está acorde con la ética de Internet es ______.

A. Enviar correos electrónicos a personas que no conoce

B. Usar blogs para publicar anuncios

C. Usar blogs para reenviar artículos no verificados que ataquen a otros

D. Utiliza blogs para expresar tus opiniones sobre algo.

Respuesta: C

18. Los ataques que utilizan una gran cantidad de información spam y ocupan ancho de banda (denegación de servicio) dañan ______.

A. Confidencialidad

B. Integridad

C. Disponibilidad

D. Confiabilidad

Respuesta: C

19. La siguiente afirmación sobre firewalls es correcta ______.

A. Los cortafuegos se pueden implementar sin soporte de hardware especial

B. Los cortafuegos pueden prevenir eficazmente incendios en salas de ordenadores

C. Todos los cortafuegos pueden detectar con precisión qué ordenador el ataque proviene de

D. El principal soporte técnico del firewall es la tecnología de cifrado

Respuesta: A

20. No afecta el enlace de procesamiento de información Seguridad Los factores no incluyen ______.

A. Los datos de entrada se alteran fácilmente

B. Fallo de almacenamiento debido a un fallo físico del disco

C. Ataque de virus

D. Ataque de piratas informáticos

Respuesta: B

21. Los usuarios legales autorizados no pueden obtener los servicios correspondientes, lo que destruye el _____ de la información.

A. No repudio

B. Integridad

C. Confidencialidad

D. Disponibilidad

Respuesta : D

22. Los atributos de seguridad informática no incluyen ______.

A. Confidencialidad y corrección

B. Integridad y confiabilidad

C. Disponibilidad y auditabilidad

D .No repudio y controlabilidad

Respuesta: D

23. Los factores que afectan la seguridad de la información no incluyen ________.

A. Existen factores inseguros en el proceso de procesamiento de la información

B.El diseño del hardware del ordenador es defectuoso

C.El sistema operativo tiene vulnerabilidades

D. Ataque de piratas informáticos

Respuesta: B

24. Entre los siguientes ataques maliciosos creados por el hombre, el ataque activo es ________.

A. Eliminar correos electrónicos transmitidos por otros

B. Escucha de datos

C. Análisis del flujo de datos

D. Paquete de interceptación de datos

Respuesta: A

25. Los factores que afectan la seguridad del sistema no incluyen ______.

A. Hay muchas conexiones activas maliciosas en páginas web

B. Los dispositivos de salida pueden causar fácilmente fugas o robo de información

C. Ataques de virus

D. El sistema operativo tiene vulnerabilidades

Respuesta: A

26. El primer estándar formal para la evaluación de la seguridad del sistema informático es ______.

A. TCSEC formulada por Estados Unidos

B. CISEC formulada por el Ministerio de Industria de la Información de China

C. IEEE/IEE

D. Todo lo anterior es incorrecto

Respuesta: A

27. Respecto al software utilizado en las computadoras, la afirmación incorrecta es ________.

A. El software encarna el trabajo de profesionales

B. El software es como un libro, pedir prestado y copiar no daña a otros

C. Copiar el archivo sin permiso el software con el consentimiento del propietario de los derechos de autor del software es una infracción

D. El software, como el hardware, también es una mercancía

Respuesta: B

28. ¿Cuál de los siguientes No es un problema común de seguridad de la información______.

A. Daño deliberado en línea, como alterar las páginas web de otras personas sin su permiso

B. Invadir la privacidad o robar información confidencial

C . servicio, una organización o institución no puede completar los servicios de red debidos debido a omisiones u factores externos intencionales o no intencionales

D. Impresión de archivos en impresoras no privadas

Respuesta: D

29. Los siguientes son _________ que no cumplen con la ética de Internet.

A. Presente a sus amigos cómo prevenir ciertos virus

B. Infórmeles a sus amigos cómo descargar archivos de video en línea

C. Utilice correos electrónicos para hacer sugerencias Crítica de amigos

D. Por curiosidad, utiliza Internet para escuchar las llamadas telefónicas de amigos

Respuesta: D

30. Los siguientes son ________ que cumplen con los estándares de comportamiento en línea.

A. Enviar una gran cantidad de spam a otros

B.Descifrar las contraseñas de otras personas

C.Usar los recursos informáticos de otras personas sin permiso

D. Actualizar la versión del software antivirus sin pagar la tarifa

Respuesta: D

31. Entre las siguientes opciones, la que no pertenece a las características de virus informáticos es ______.

A. Ocultación

B. Periodicidad

C. Derivada

D. Transmisión

Respuesta: B

32. El llamado “virus” informático es esencialmente ______.

A. Funcionamiento inestable de la computadora causado por una fuente de alimentación inestable

B. Un programa oculto en la computadora que se ejecuta cuando las condiciones son adecuadas y destruirá el funcionamiento normal de la computadora

p>

C. El sistema de hardware de la computadora está dañado, lo que provoca que el circuito de la computadora se encienda y apague

D. El disco está mohoso

Respuesta: B

33. El siguiente método de ataque activo es ______.

A. Escuchas y suplantación de identidad

B. Repetición y denegación de servicio

C. Escuchas y virus

D. Interceptación de paquetes de datos y reproducir

Respuesta: B

34. La tecnología de autenticación de identidad más utilizada es ______.

A. Contraseña o código de identificación personal

B. Autenticación de huellas dactilares

C. Reconocimiento de imágenes faciales

D. Tecnología de firma digital

Respuesta: A

35. El siguiente comportamiento que viola la ética de Internet es _______.

A. Proporcionar a sus amigos el método para descargar archivos de vídeo de Internet

B. Publicar artículos académicos con errores en Internet

C. Proporcionar a sus amigos el método para descifrar un determinado método para cifrar archivos

D. Enviar correos electrónicos publicitarios a extraños

Respuesta: C

36. Los virus informáticos no se pueden propagar a través de ________ desparramar.

A. Disco USB

B. Disco duro

C. Correo electrónico

D. CPU

Respuesta : D

37. El propósito de la identificación de la fuente es ______.

A. Verificar la autenticidad de la identidad del remitente

B.Verificar la autenticidad de la identidad del destinatario

C.Verificar la autenticidad del mensaje enviado

p>

p>

D. Verificar la autenticidad del mensaje recibido

Respuesta: A

38. Los siguientes medios técnicos de ataque activo son ______.

A. Intercepción de datos

B. Escuchas

C. Denegación de servicio

D. Análisis de tráfico

Respuesta: C

39. La tecnología de autenticación no incluye ______.

A. Tecnología de autenticación de mensajes

B. Tecnología de autenticación de identidad

C. Tecnología de firma digital

D. Tecnología de identificación de virus

p>

p>

Respuesta: D

40. Los métodos de transmisión de virus a través de Internet no incluyen ______.

A. Transferencia de archivos

B. Correo electrónico

C. Impresora

D. Página web

Respuesta :C

41. En el sistema de servicios de seguridad de la red, los servicios de seguridad no incluyen ______.

A. Servicio de confidencialidad de datos

B. Servicio de control de acceso

C. Servicio de inspección semántica

D. Servicio de autenticación de identidad

p>

p>

Respuesta: C

42. Un virus informático es un programa informático especial La siguiente afirmación es incorrecta: _______.

A. Los virus informáticos son encubiertos, destructivos y contagiosos

B. Los virus informáticos son contagiosos, ejecutables y destructivos

C. latentes y derivadas

D. Los virus informáticos son contagiosos, inmunes y destructivos

Respuesta: D

43. La explicación del Comité Internacional de Normalización sobre "informática" seguridad" no incluye ____.

A. Seguridad del sistema hardware informático

B. Seguridad del sistema software informático

C. Seguridad de datos en sistemas informáticos

D. Personal seguridad de los operadores involucrados en la operación del sistema

Respuesta: D

44. La afirmación sobre errores de actualización del sistema es ______.

A. Las actualizaciones del sistema se pueden encontrar en el panel de control

B. Las actualizaciones del sistema no equivalen a reinstalar el sistema

C. Los usuarios pueden verificar las actualizaciones instaladas items

D. En principio, las actualizaciones del sistema ya no serán atacadas por virus informáticos

Respuesta: D

45. Los virus informáticos no causarán daños a la computadora_ ______ .

A. Hardware

B. Datos

C. Apariencia

D. Programa

Respuesta: C

46. Entre los siguientes ataques maliciosos creados por el hombre, el ataque activo es ________.

A. Suplantación de identidad

B. Escucha de datos

C. Análisis del flujo de datos

D. Interceptación de paquetes de datos

Respuesta: A

47. La detección de intrusiones es la detección de ______.

A. Si hay violaciones de las políticas de seguridad y signos de ataques en el sistema

B. Si hay fallas de hardware en el sistema

C. En el sistema ¿Hay algún software que deba actualizarse?

D. ¿La velocidad del sistema funciona de manera anormal

Respuesta: A

48. Lo siguiente? situaciones no dañan la disponibilidad de datos El ataque es _______.

A. Modificar los permisos de otras personas para usar un determinado archivo de datos

B. Enviar una gran cantidad de spam a un sitio web

C. Enviar mensajes maliciosos intencionalmente a otros Correos electrónicos que contienen virus

D. Los datos fueron escuchados durante la transmisión

Respuesta: D

49. ¿Cuál es la afirmación correcta sobre el contagio de los virus informáticos? ? Sí______.

A. Los virus informáticos pueden transmitirse a ordenadores que no estén infectados con dichos virus

B. C. Los virus informáticos no se pueden transmitir a ordenadores que hayan sido desinfectados

D. Los virus informáticos no se pueden transmitir a ordenadores con software antivirus instalado

Respuesta: A

50. A continuación Un enfoque pasivo-agresivo es ______.

A. Denegación de servicio

B. Suplantación de identidad

C. Escuchas y descifrado

D. Modificación de información

 Respuesta: C

51. El siguiente fenómeno que probablemente sea causado por un virus es ______.

A. El disco U no se puede abrir normalmente

B. La luz indicadora no se enciende después de encender la alimentación

C. El mouse está bueno o malo a veces

D. Correos electrónicos confusos

Respuesta: A

52. Los virus informáticos no se pueden ocultar en ______.

A. Tarjeta de red

B. Aplicación

C. Documento de Word

D. Correo electrónico

Respuesta : A

53. La siguiente afirmación sobre los virus informáticos es correcta _____.

A. El software original también puede ser atacado por virus informáticos

B. La tarea principal de un firewall es evitar que los virus infecten su sistema informático

C El software Defense Virus no puede detectar virus en archivos comprimidos

D. Los virus informáticos son inmunes

Respuesta: A

54. Las siguientes no son características de los virus informáticos. Sí______.

A. Contagio

B. Latencia

C. Previsibilidad

D. Destructividad

 Respuesta: C

55. Las siguientes prácticas que no pueden prevenir eficazmente los virus informáticos son ______.

A. Utilice regularmente "Desfragmentación" en la herramienta del sistema para borrar fragmentos del disco.

B. Utilice regularmente software antivirus para eliminar virus.

C. Regularmente actualice el software antivirus

D. Haga copias de seguridad de los datos importantes con regularidad

Respuesta: A

56. La siguiente afirmación correcta sobre los virus informáticos es _____.

A. Los virus informáticos no pueden destruir los sistemas de software

B. El software antivirus informático puede detectar y eliminar todos los virus

C. La propagación de virus informáticos es Condicional

D. Los virus informáticos no pueden infectar archivos cifrados

Respuesta: C

57. La tecnología utilizada para la autenticación no incluye ______.

A. Autenticación de mensajes

B. Autenticación de identidad

C. Tecnología de inteligencia artificial

D. Firma digital

 Respuesta: C

58. La afirmación correcta a continuación es _______.

A. Las actualizaciones del sistema incluyen actualizaciones del software de Office

B. Las actualizaciones del sistema incluyen actualizaciones del software antivirus

C. Las actualizaciones del sistema incluyen actualizaciones de la administración de bases de datos sistemas

D. Las actualizaciones del sistema incluyen actualizaciones de seguridad

Respuesta: D

59. Las opciones en el cuadro de diálogo de actualización automática no incluyen _______.

A. Automáticamente

B. Eliminar software de actualización automática

C. Descargar actualizaciones, pero déjame decidir cuándo instalarlas

D. Notificarme cuando haya descargas disponibles, pero no descargar ni instalar actualizaciones automáticamente

Respuesta: B

60. El motivo de las actualizaciones del sistema es ______.

A. Parchar las vulnerabilidades del sistema operativo

B. Parchar el daño de un determinado programa

C. Reemplazar con un nuevo sistema operativo

D. Debido a que la impresora ha sido reemplazada, es necesario reinstalar el controlador

Respuesta: A

2. Aplicación del sistema operativo

41. Complete las siguientes operaciones en la carpeta del candidato:

(1) Cree la carpeta "Ejercicios básicos de computadora" en la carpeta del candidato

(2) Cree los "Ejercicios básicos de computadora"; archivo Cree tres subcarpetas: "Texto", "Imágenes" y "Multimedia"

(3) Busque un archivo de imagen llamado "1.BMP" en la carpeta del candidato y cópielo en la carpeta "Imágenes"; .

3. Procesamiento de textos

42. Abra el archivo "exam2.docx" en la carpeta del candidato y complete las siguientes operaciones:

(1) Establezca el primero Suelte la primera palabra del párrafo;

(2) Establezca la fuente del primer párrafo (excepto la primera palabra) en "Italiano" y el tamaño de fuente en "No. 4"; >

(3) Establezca la fuente del segundo párrafo en "Founder Slim", el tamaño de fuente en "Small 4" y agregue una línea horizontal doble subrayada.

Una vez completada la operación, se guardará en la carpeta del candidato con el nombre del archivo original.

43. Abra el archivo "exam18.docx" en la carpeta del candidato y complete las siguientes operaciones:

(1) Inserte un clipart al principio del primer párrafo del texto. , agregue un borde sólido doble sólido de 3 puntos y establezca el método de ajuste en "todo alrededor"

(2) El segundo párrafo está dividido en tres columnas, la primera columna tiene 12 caracteres de ancho y la segunda columna; tiene 14 caracteres de ancho, el espacio entre columnas es de 2 caracteres y se agregan separadores entre columnas

(3) El segundo párrafo está relleno con sombreado amarillo (el alcance de la aplicación son los párrafos).

Una vez completada la operación, se guardará en la carpeta del candidato con el nombre del archivo original. ;