Preguntas y respuestas sobre seguridad cibernética

Capítulo 1 Descripción general de la seguridad de la red

Opción múltiple

1. La seguridad de la red informática se refiere a ()

1.

p>

b. Seguridad de los usuarios de la red

c. Seguridad de la información en la red

d.

Respuesta correcta: C Mía Respuesta: C.

2. Las escuchas ilegales de piratas informáticos son un riesgo ().

1. Información de seguridad del almacenamiento de información

b. Seguridad de la transmisión de información

c. son correctas

Respuesta correcta: BMi respuesta: B.

3. Para garantizar la seguridad de la información de la computadora, () generalmente se usa para permitir que la computadora solo permita a los usuarios ingresar al sistema cuando ingresan información confidencial correcta.

A. Contraseña

Comando

c, contraseña

tecla d

Respuesta correcta: Una respuesta mía :c.

4. La mayor amenaza para las redes corporativas es ().

1. Ataques de piratas informáticos

b, gobiernos extranjeros

c, competidores

d, ataques maliciosos por parte de empleados internos

Respuesta correcta: D Mi respuesta es: d.

5. No se divulga la información a usuarios, entidades o procesos no autorizados, lo que se refiere a las características de la información ().

A. Confidencialidad

b. Integridad

Efectividad

d. R Mi respuesta: A.

6. La seguridad de la información tiene como objetivo prevenir ataques ilegales y la propagación de virus y garantizar la eficacia de la información electrónica. En concreto, se deben asegurar los siguientes puntos ().

1. Confidencialidad 2. Integridad tres. Disponibilidad IV. Controlabilidad y no repudio

a, ⅰ, ⅱ y ⅳ b

b, ii y iii c

c, 2, 3 y 4d

d, ambos

Respuesta correcta: D Mi respuesta es: d.

7. Los riesgos de la información se refieren principalmente a ()

1. Seguridad del almacenamiento de la información

b. acceso Seguridad

Todas las anteriores son correctas

Respuesta correcta: D Mi respuesta es: d.

8.() no es la causa de la distorsión de la información.

a. La información proporcionada por la fuente es incompleta e inexacta.

b. La información es interferida durante la codificación, decodificación y transmisión.

c. La información recibida por el destinatario de la información (buzón) es sesgada.

d. Desviación en la comprensión del correo electrónico

Respuesta correcta: D Mi respuesta es: a

9.

A. Confidencialidad de la información

B. No repudio de la información enviada

c. unicidad del almacenamiento de datos

Respuesta correcta: D Mi respuesta es: b

Capítulo 2 Métodos de ataque al sistema comúnmente utilizados por los piratas informáticos 1

Elección múltiple

1. La tendencia de desarrollo de los ataques a la red es ()

a.

b. Herramientas de ataque cada vez más avanzadas

c. Ataques de virus

d.

2. Ataque de denegación de servicio ()

A.a. Un ataque que consume recursos disponibles del sistema y de ancho de banda mediante el uso de una gran cantidad de paquetes de datos que exceden las capacidades de procesamiento del objetivo atacado.

b. Todo el proceso es una denegación de servicio distribuida.

c. Rechazar instrucciones enviadas por el servidor para responder a las solicitudes.

d. Invadir y controlar el servidor y apagarlo de forma remota.

Respuesta correcta: A Mi respuesta: A.

3. Si una computadora es falsificada por ARP en la LAN, la dirección () en el paquete de datos que envía es incorrecta.

A. Dirección IP de origen

B. Dirección IP de destino

C. Dirección MAC de origen

d. p>

p>

Respuesta correcta: D Mi respuesta es: a

4. En las actividades de ataque a la red, Tribal Flood Netw (TFN) es un () tipo de programa de ataque.

A. Denegación de servicio

b. Ataque de diccionario

C Monitoreo de red

d. p >Respuesta correcta: A Mi respuesta: A.

5. El número de puerto predeterminado es 5. HTTP es ()

a, 21

B, ochenta

c, 8080

Día 23

Respuesta correcta: BMi respuesta: B.

6. Ataque DDOS destruido ()

A. Eficacia

B. Confidencialidad

c. >d. Autenticidad

Respuesta correcta: A Mi respuesta: A.

7. Al seleccionar productos de evaluación de vulnerabilidades, debe prestar atención a ()

a si tiene la función de detectar vulnerabilidades de red, host y bases de datos.

b. Capacidades de escaneo del producto

c. Capacidades de evaluación del producto

d. Capacidades de reparación de vulnerabilidades del producto

Ninguna de las anteriores es correcta.

p>

Respuesta correcta: E Mi respuesta: a.

Capítulo 2 Métodos de ataque al sistema más utilizados por los piratas informáticos 2

Elección múltiple

1 "Las herramientas de ataque son cada vez más avanzadas y las habilidades requeridas por los atacantes son cada vez más avanzadas. disminuyendo." La vista es incorrecta().

a. La posibilidad de sufrir ciberataques es cada vez mayor.

La posibilidad de ataques a la red será cada vez menor.

C. Los ciberataques están por todas partes.

d. Los riesgos de la red son cada vez más graves.

Respuesta correcta: b

2. Los métodos para prevenir ataques de desbordamiento de buffer en programación son ()

Escribir código correcto y seguro ii. Verificar la integridad del puntero del programa

III. Verificación de límites de la matriz IV. Utilice software de protección de aplicaciones.

Uno, uno, dos y cuatro

b, I, II y III

c, ii y iii

d, dos Todos tienen la respuesta correcta: b

3. El número de puerto predeterminado es 3. HTTP es ()

a, 21

B, ochenta

c, 8080

Día 23

Respuesta correcta: b

4. La información no se divulga a usuarios, entidades o procesos no autorizados, lo que se refiere a las características de la información ().

A. Confidencialidad

b. Integridad

Efectividad

d. a

5. Para evitar el envío de datos bajo seudónimo o negarse a reconocerlos después del envío, el método que se puede adoptar es ().

1. Marca de agua digital

b. Firma digital

C.

Respuesta correcta: b

6. A la hora de establecer la estructura de directorios del sitio web, el mejor método es ().

a. Coloque todos los archivos en el directorio raíz.

b. El nivel de directorio está en los niveles 3-5.

c. Crear subdirectorios basados ​​en el contenido de la columna.

d. Lo mejor es utilizar el directorio chino.

Respuesta correcta: c.

Verdadero o Falso

7. Finja responder, pretenda enviar una carta a Yahoo y descargue el formulario de consentimiento de la tarjeta electrónica, utilizando un método llamado "ataque de diccionario".

Respuesta correcta: ×

Cuando el servidor es atacado por DoS, sólo es necesario reiniciar el sistema para evitar el ataque.

Respuesta correcta: ×

9. Normalmente, el escaneo de puertos se puede utilizar para comprender rápidamente qué servicios de red se proporcionan en el host.

Respuesta correcta: ×

10. Los ataques DOS no solo pueden detener el servicio del host objetivo, sino también invadir el sistema, abrir la puerta trasera y obtener la información deseada.

Respuesta correcta: ×

11. Los ataques de ingeniería social no se pueden ignorar en la actualidad. La mejor manera de lidiar con los ataques de ingeniería social es educar completamente a sus empleados.

Respuesta correcta: √.

Capítulo 3 Virus informáticos 1

Selección múltiple

1. Escanee el objeto detectado en busca de la cadena de bytes característica contenida en cada virus. Si se encuentra la cadena de bytes característica, significa que se ha encontrado el virus representado por la cadena de características. Este método de detección de virus se llama ().

1. Método comparativo

b. Método de identificación de palabras características

c. >

e.Método de escaneo

Respuesta correcta: B Mi respuesta: e.

2. () Si los virus atacan regularmente, puede configurar el estado de escritura de la ROM Flash para evitar que los virus dañen la ROM.

Melissa

CIH

Te amo

d, gusano

Respuesta correcta: B yo La respuesta : d.

3. El siguiente () no es un software antivirus.

A. Rising

b, Word

c, software antivirus Norton

d, Kingsoft Antivirus

Respuesta correcta: BMi respuesta: B.

4. El método antivirus más eficaz y seguro ().

1. Antivirus manual

b, antivirus automático

c, software antivirus

d, formato de disco

>Respuesta correcta: D Mi respuesta es: d.

Preguntas de opción múltiple

5. Cómo se propagan los virus informáticos ().

1. Difusión a través de * * * recursos

b. Difusión a través de scripts maliciosos en páginas web

c. >

d.Difundir por correo electrónico

Respuesta correcta: ABCD Mi respuesta: ABCD

6.

1. Benigno

b, maligno

c, aleatorio

d, cronometrado

Respuesta correcta: ABMi respuesta: ABCD.

Verdadero o Falso

7. Los caballos de Troya se diferencian de los virus tradicionales en que no se replican. ( )

Respuesta correcta: √Mi respuesta: √.

8. Obtener una vista previa del contenido del correo electrónico sin abrir el archivo adjunto en OUTLOOK EXPRESS no causará envenenamiento. ( )

Respuesta correcta: × Mi respuesta: ×

9. Los archivos de texto no se infectarán con virus de macro. ( )

Respuesta correcta: × Mi respuesta: √.

10. Según el medio a través del cual se propagan los virus informáticos, se pueden dividir en virus independientes y virus de red. ( )

Respuesta correcta: √ Mi respuesta: √.

11. El primer virus del mundo que atacó el hardware fue el virus CIH. ()

Respuesta correcta: √Mi respuesta: √.

Capítulo 3 Virus informáticos 2

Elección múltiple

1. Características de los virus informáticos ().

1. Ocultamiento

B. Período de incubación e infectividad

c. Todo lo anterior es correcto

Respuesta correcta: E Mi respuesta: E.

2. La cadena de bytes característica contenida en cada cuerpo de virus escanea el objeto detectado. Si se encuentra la cadena de bytes característica, significa que se ha encontrado el virus representado por la cadena de características.

Este método de detección de virus se llama ().

1. Método comparativo

b. Método de identificación de palabras características

c. >

e.Método de escaneo

Respuesta correcta: B Mi respuesta: B.

3.Cuál de las siguientes afirmaciones es correcta ().

Los virus informáticos sólo infectan archivos ejecutables

Los virus informáticos sólo infectan archivos de texto

c.

d. Los virus informáticos pueden propagarse a través de discos o redes de lectura y escritura.

Respuesta correcta: D Mi respuesta es: d.

4. Los daños causados ​​por virus informáticos incluyen ().

a. Eliminar tipos de archivos modificados

b. Aprovechar los tipos de recursos del sistema

c. destruir la clase del sistema operativo

Respuesta correcta: ABCD Mi respuesta: ABCD

Verdadero o Falso

5. El disco no ejecutará archivos ejecutables y el sistema no se infectará con virus. ( )

Respuesta correcta: × Mi respuesta: ×

6. Establecer el atributo del archivo en solo lectura no protege el archivo de infecciones de virus. ()

Respuesta correcta: × Mi respuesta: ×

7. Formatear el disco duro puede eliminar todos los virus. ( )

Respuesta correcta: × Mi respuesta: √.

8. Los archivos en formato GIF y JPG no serán infectados con virus. ( )

Respuesta correcta: × Mi respuesta: ×

9. Un gusano es un programa (o un grupo de programas) que se replica y se propaga a otros sistemas informáticos ().

Respuesta correcta: √Mi respuesta: √.

Capítulo 4 Tecnología de cifrado de datos 1

Elección múltiple

1. El cifrado y descifrado de datos puede considerarse como el intercambio de algún tipo de datos, el proceso de cifrado y descifrado Todos están bajo el control de ().

1. Texto famoso

b, texto cifrado

C. Información

d clave

Respuesta correcta :D Mi respuesta es: d.

2. Para evitar suplantar los datos o denegarlos después del envío, el método que se puede adoptar es ().

1. Marca de agua digital

b. Firma digital

C.

Respuesta correcta: BMi respuesta: B.

3. ¿Cuál de las siguientes afirmaciones sobre el cifrado es correcta ()

1. El cifrado incluye el cifrado simétrico y el cifrado asimétrico.

b. Un método de cifrado de ocultación de información

c. Si no hay una clave para el cifrado de información, la información se puede descifrar siempre que se conozcan los detalles del programa de cifrado.

d. Cuantos más dígitos haya en la clave, mayor será la seguridad de la información.

Respuesta correcta: D Mi respuesta es: a

4 () es una serie de datos que identifican la información de identidad de todas las partes en la comunicación de la red, proporcionando una forma de verificar la identidad. en el camino de Internet.

1. Certificación digital

B. Certificado digital

c. >Respuesta correcta: BMi respuesta: B.

5. Cuando el certificado digital adopta el sistema de clave pública, cada usuario establece una clave pública y la hace pública para ().

a. Cifrado y verificación de firma

B. Descifrado y firma

c.

Respuesta correcta: A Mi respuesta: A.

Capítulo 4 Tecnología de cifrado de datos 2

Elección múltiple

1. En el sistema de clave pública, la clave de cifrado es ().

1. Clave de descifrado

b, clave privada

c, clave pública

d, clave privada

>Respuesta correcta: C Mi respuesta: C.

2.El protocolo establecido también se llama ().

1. Protocolo de capa de protocolo de condones

b. Protocolo de transacciones electrónicas seguras

c. protocolo

Respuesta correcta: BMi respuesta: B.

3. Para garantizar la invariancia de la firma digital, ambas partes acuerdan utilizar ().

1. Algoritmo hash

b, algoritmo RSA

Algoritmo C.CAP

d, algoritmo ACR

>Respuesta correcta: BMi respuesta: a.

4. Protocolo de capa de conexión segura ().

1. Configuración

b, S-HTTP

c, HTTP

d, SSL

Correcto Respuesta: D Mi respuesta es: d.

Capítulo 5 Tecnología de firewall 1

Elección múltiple

1 Para garantizar la seguridad de la información de la LAN de administración empresarial y evitar que los piratas informáticos se invadan desde Internet. , utilice () para lograr un cierto efecto preventivo.

1. Software de gestión de red

B. Lista de correo

C Firewall

d.

Respuesta correcta: c.

2. La tecnología más simple utilizada por los firewalls es ().

a. Instalar tarjeta de protección

b. Aislamiento

c. p>Respuesta correcta: c.

3. ¿Cuál de las siguientes afirmaciones sobre firewalls es correcta ()?

a. El rendimiento de seguridad del firewall se establece de acuerdo con los requisitos de seguridad del sistema.

b. El rendimiento de la seguridad del firewall es consistente y generalmente no tiene nivel.

c. El firewall no puede aislar la red interna en una red confiable.

d. Un firewall solo se puede utilizar como sistema de seguridad para imponer el acceso mutuo entre dos redes.

Respuesta correcta: a

4. () no es una función de firewall.

a. Filtrar paquetes de datos dentro y fuera de la red

Proteger la seguridad de los datos almacenados

c. Bloquear algunos comportamientos de acceso prohibidos

Registrar información, contenido y actividad que pasa a través del firewall.

Respuesta correcta: b

5. () no es un producto de firewall dedicado.

Respuesta: servidor ISA 2004

b, enrutador Cisco

c, protector de red Topsec

Firewall Checkpoint

.

Respuesta correcta: b

6. Hay un host dedicado como línea divisoria entre la red interna y la red externa. Hay dos tarjetas de red conectadas a la computadora host, que conectan dos redes respectivamente. Los sistemas dentro del firewall pueden comunicarse con este host, y los sistemas fuera del firewall (sistemas en Internet) también pueden comunicarse con este host, pero los sistemas en ambos lados del firewall no pueden comunicarse directamente. Este es el firewall de ().

1. Arquitectura de host blindado

b. Arquitectura de enrutamiento filtrado

c. Arquitectura de host de red dual

d.

Respuesta correcta: a

7. Para las conexiones de aplicaciones recién creadas, la detección de estado verifica las reglas de seguridad preestablecidas, permite que pasen las conexiones que cumplen con las reglas y registra la información relevante de la conexión. conexión en En la memoria, se genera una tabla de estado. Los paquetes posteriores para esta conexión pueden pasar siempre que cumplan con la tabla de estado. Esta tecnología de firewall se llama ().

1. Tecnología de filtrado de paquetes

b. Tecnología de detección de estado

c. correcto

Respuesta correcta: b

8. Las funciones de un firewall incluyen ().

(Pregunta de opción múltiple)

1. Mejorar la seguridad general del sistema informático

b. Aumentar la velocidad de la red

Controlar el acceso al sistema de red

p >

d. Cifrado de datos

Respuesta correcta: AC

Capítulo 5 Tecnología de firewall 2

Opción múltiple

1. La tecnología de firewall se puede dividir en tres categorías, como ().

1. Filtrado de paquetes, detección de intrusiones y cifrado de datos

Filtrado de paquetes, detección de intrusiones y proxy de aplicaciones

Filtrado de paquetes, proxy de aplicaciones y detección de intrusiones

p>

Filtrado de paquetes, inspección de estado y proxy de aplicación

Respuesta correcta: d.

2. Los sistemas firewall suelen constar de ().

1. Tarjeta de detección de virus y software antivirus

Servidor proxy y sistema de detección de intrusiones

c. p >d. Filtrado de enrutadores y servidores proxy

Respuesta correcta: d.

3. Un firewall es una medida de seguridad de la red que evita que comunicaciones no deseadas y no autorizadas entren y salgan de una red interna protegida.

1. Pasivo

b, activo

c.

d. Puede resolver todos los problemas

Respuesta correcta: a

4. El firewall es un mecanismo de protección de seguridad basado en los límites internos y externos de la red, y su seguridad. La arquitectura se basa en ().

1. Tecnología de control de flujo

b. Tecnología de cifrado

c. Tecnología de llenado de flujo de información

D. p>

p>

Respuesta correcta: d.

5. Generalmente, () se instala en el host bastión como servidor proxy.

Una tarjeta de red con una dirección IP

b, dos tarjetas de red con diferentes direcciones IP

c, dos tarjetas de red con la misma dirección IP

d, múltiples tarjetas de red y adquisición dinámica de direcciones IP.

Respuesta correcta: a

6. El servidor proxy está funcionando ()

1. La red está operativa. sistema

c. Sistema de gestión de bases de datos

d. Software de aplicación

Respuesta correcta: a

7. red La capa de protocolo de los servicios de seguridad requiere que cada capa de protocolo pueda proporcionar servicios de seguridad de red. Entre ellos, la autenticación del usuario se ejecuta en ().

A. Capa de red

b, capa de sesión

C Capa física

d, capa de aplicación

< p. >Respuesta correcta: d.

8. Analizar las capas de protocolo a las que pertenecen los servicios de seguridad de red del escuadrón ISO OSI/RM y exigir que cada capa de protocolo proporcione servicios de seguridad de red. Entre ellos, el firewall de filtrado IP fortalece la seguridad de la red interna al controlar el flujo de información en el límite de la red.

A. Capa de red

b, capa de sesión

C Capa física

d, capa de aplicación

< p. >Respuesta correcta: a

Capítulo 6 Seguridad de Windows Server 1

Elección múltiple

Registro de seguridad de 1. El sistema WindowServer2003 está configurado por ().

A. Visor de eventos

B. Administrador del servidor

c. p>Respuesta correcta: c.

2. Cuando un usuario inicia sesión en el host de forma anónima, el nombre de usuario es ().

1. Invitado

Está bien

c. Gestión

d. Anónimo

Respuesta correcta: d .

3. Para garantizar la seguridad de la información de la computadora, () generalmente se usa para permitir que la computadora solo permita a los usuarios ingresar al sistema cuando ingresan información confidencial correcta.

A. Contraseña

Comando

c, contraseña

d clave

Respuesta correcta: c.

Preguntas de opción múltiple

4. () es el sistema de administración remota del sistema de servidor Windows Server2003. (Pregunta de opción múltiple)

a. Servicio de inicio de sesión remoto

Servicio de terminal

Las PC se pueden encontrar en todas partes

d. Comité Olímpico de Personas con Discapacidad

Respuesta correcta: ABD

5.1 Las medidas de seguridad del servidor Windows Server2003 incluyen (). (Pregunta de opción múltiple)

1. Utilice particiones de disco formateadas en NTFS

b. Utilice parches de manera oportuna para tapar los agujeros de seguridad en el sistema operativo.

c.Implementar una sólida estrategia de gestión de seguridad

Utilizar firewalls para proteger los servidores.

Cierre los componentes innecesarios del servidor.

Respuesta correcta: ABCDE

Capítulo 6 Seguridad de Windows Server 2

Elección múltiple

1 () no es Windows * *. *Derechos de acceso.

a, solo lectura

b, control total

c, cambio

d lectura y ejecución

. >Respuesta correcta: d.

2.2 entrada raíz del registro (). WindowsServer2003 es el tipo de archivo que determina los sufijos de diferentes archivos.

HKEY _Class_Root

Usuario HKEY

c, HKEY _Local_Machine

Sistema HKEY

Respuesta correcta: a

3. Para garantizar que los atacantes no inicien ilegalmente el servidor Windows Server2003, los administradores deben tomar () medidas.

a. Haga una copia de seguridad del registro

b. Utilice SYSKEY

c. Utilice dispositivos de cifrado

d. el centro de registro

Respuesta correcta: b

Pregunta de opción múltiple

4 () Puede iniciar el Editor de registro de Windows Server2003. (Pregunta de opción múltiple)

Respuesta: REGERDIT.EXE

DFVIEW.EXE

FDISK.EXE

REGISTRY.EXE

p>

REGEDT32.EXE

Respuesta correcta: AE

5. Algunos virus pueden cambiar el registro para que se cargue automáticamente cuando se inicia la computadora. () Esta clave cambia el complemento que viene con el registro. (Pregunta de opción múltiple)

1. HKLM\Software\Microsoft\Windows\Current version\Run

HKLM\Software\Microsoft\Windows\Current version\Ejecutar una vez

.

HKLM\Software\Microsoft\Windows\Current Version\Running Services

HKLM\Software\Microsoft\Windows\Current Version\Running Services

Respuesta correcta: ABCD

6. Al garantizar la seguridad de la contraseña, las medidas correctas que se deben tomar son (). (Pregunta de opción múltiple)

Respuesta: No hay contraseña de cumpleaños

b. No utilice una contraseña de menos de 5 dígitos.

No utilices números puros

d. La contraseña debe ser muy compleja, más de 20 dígitos.

Respuesta correcta: ABC