Algunas preguntas y respuestas en el concurso de conocimientos sobre seguridad de redes

33. La forma correcta de lidiar con las puertas traseras en el campo informático es _______.

(Habilidades para resolver problemas:)

A. Las puertas traseras reservadas deben eliminarse a tiempo

B. El sistema se desinfecta periódicamente

C. actualizado periódicamente a la base de datos de virus

p>

D. Ninguna de las afirmaciones anteriores es correcta

Respuesta correcta: B

Tiempo de respuesta: 1 segundo

34. ¿Cuál de las siguientes afirmaciones sobre pollos de engorde es correcta_______ (habilidades para resolver problemas:)

A. La máquina que lanzó el ataque activo

B. un hacker le implantó un troyano. El hacker controló el asador para participar en el ataque a través del terminal de control del troyano.

C. Los usuarios generalmente se convierten voluntariamente en asadores

D. Los asadores no pueden iniciarse. ataques

Respuesta correcta: B

Tiempo de respuesta: 5 segundos

35. Lo que hay de incorrecto en los ataques distribuidos de denegación de servicio es _______ (resolución de problemas habilidades :)

A. Los atacantes generalmente envían solicitudes de servicio razonables

B Los atacantes pueden usar broilers para coordinar ataques

C. /p>

D. Los métodos de ataque de los atacantes incluyen DOS y DDOS

Respuesta correcta: C

Tiempo de respuesta: 1 segundo

36. La red El servidor está inundado con una gran cantidad de mensajes que requieren respuesta, lo que consume ancho de banda y hace que la red o el sistema detenga los servicios normales. ¿Qué tipo de ataque es este? _______ (Habilidades para resolver problemas:)

A. Denegación de servicio

B. Intercambio de archivos

C. Vulnerabilidad BIND

D Llamada a procedimiento remoto

Respuesta correcta: A

Tiempo de respuesta: 2 segundos

37. ¿Cuál de las siguientes afirmaciones sobre cómo prevenir ataques de ferry es correcta_______ (. Habilidades para resolver problemas :)

A. Instalar software antivirus

B. Instalar firewall

C. Está prohibido el uso cruzado de discos U entre dos sistemas de información

D. Cifrado

Respuesta correcta: C

Tiempo de respuesta: 2 segundos

38. ¿Cuál de las siguientes es ¿No es una vulnerabilidad de desbordamiento del búfer? Medidas preventivas _______ (habilidades para resolver problemas:)

A. Los programadores deben desarrollar hábitos de programación seguros al escribir programas

B. /p>

 C. Cambiar la configuración del compilador

D.Aumentar la capacidad de memoria

Respuesta correcta: D

Tiempo de respuesta: 2 segundos

 39. ¿Qué suelen utilizar los ataques de ferry para robar datos_______ (habilidades de resolución de problemas :)

A. Invadir la red interna desde la red externa

B. Usar la puerta trasera del sistema para robar datos

C Usar operadores de telefonía móvil como "transbordadores"

D Usar ataques de día cero

Respuesta correcta: C

Tiempo para responder: 2 segundos

40. Lo que es incorrecto acerca de los ataques de día cero es _______ (habilidades para resolver problemas:)

A. casi invencible

B. Hay muy pocos ataques de día cero

C Los ataques de día cero se pueden utilizar varias veces

D. son repentinos

Respuesta correcta: C

Tiempo de respuesta: 1 segundo

41. Los piratas informáticos utilizan principalmente la ingeniería social para _______ (habilidades de resolución de problemas:)

A. Realizar conexiones TCP

B Realizar ataque DDOS

C Realizar ataque ARP

Obtener contraseña

Respuesta correcta: D

Tiempo de respuesta: 1 segundo

42. La razón principal por la que se pueden obtener datos confidenciales mediante el relleno de credenciales es _______ (habilidades para resolver problemas :)

A. La base de datos no utiliza medidas de protección de seguridad

B. Los usuarios establecen el mismo nombre de usuario y contraseña en diferentes sitios web

Medidas de protección de seguridad de la base de datos débiles.

D. Impulsado por ganancias

Respuesta correcta: B

Tiempo de respuesta: 2 segundos

43. Los siguientes _______ son los síntomas de Envenenamiento QQ (habilidades para resolver problemas

:)

A. QQ sigue desconectándose y solicita iniciar sesión desde otro lugar

B. Hay registros de publicidad no deseada en el espacio QQ

C. Enviar automáticamente mensajes spam a amigos

D. Todo lo anterior

Respuesta correcta: D

Tiempo de respuesta: 1 segundo

44. ¿Cuál ¿De los siguientes es un sitio web de phishing? Formulario de expresión _______ (habilidades para resolver problemas:)

A. Aniversario de la empresa

Audiencia afortunada

C. puntos

D. Todo lo anterior

Tiempo de respuesta: 1 segundo

45. El punto caliente es _______ (habilidades para resolver problemas :)

A. Punto de acceso inalámbrico

B. Protocolo de comunicación por cable

Protocolo de comunicación cifrado

Protocolo de comunicación descifrado

Respuesta correcta: A

p>

Tiempo de respuesta: 2 segundos

46. El código QR almacena _______ información. (Habilidades para resolver problemas:)

A. Cuenta de usuario

B. Información bancaria

C. Dirección del sitio web

D. Ninguna de las anteriores son correctas

Respuesta correcta: C

Tiempo de respuesta: 4 segundos

47. Cuando utilizan productos Apple, si quieren obtener permisos de root, muchos usuarios toman medidas ilegales Medios legales, este método generalmente se llama _______ (habilidades de resolución de problemas :)

A Puerta trasera

Código abierto

C. Gratis

p>

D. Jailbreak

Respuesta correcta: D

Tiempo de respuesta: 4 segundos

48. Cual de las siguientes afirmaciones sobre el spam es incorrecta_ ______ (Habilidades para resolver problemas:)

A. El uso reducido del correo electrónico por parte de los usuarios se debe enteramente a la influencia del spam.

B. confianza de los usuarios en el correo electrónico

 C. Los proveedores de servicios de correo electrónico pueden bloquear el spam

D. La información valiosa queda ahogada en una gran cantidad de spam y puede eliminarse fácilmente por error

Respuesta correcta: A

Tiempo de respuesta: 3 segundos

49. Para evitar los correos electrónicos no deseados, los proveedores de servicios de correo electrónico de Internet deben crear sistemas de servicios de correo electrónico de Internet de acuerdo con las normas técnicas. estándares formulados por el Ministerio de Industria de la Información Servidor de correo electrónico _______ función de reenvío anónimo. (Habilidades para resolver problemas:)

A. Usar

B. Activar

Apagar

Respuesta correcta: C.

Tiempo de respuesta: 12 segundos

50. En seguridad de red, la interrupción se refiere a que el atacante destruye los recursos del sistema de red, haciéndolo inválido o inútil. Esto es cierto para_______. (Habilidades para resolver problemas:)

A. Ataque de disponibilidad

B. Ataque de confidencialidad

C. ataque

Tiempo de respuesta: 2 segundos

51. La descripción más precisa de las causas fundamentales de los problemas de seguridad de la información a continuación es: _______ (habilidades de resolución de problemas:)

A. Los problemas de seguridad de la información son causados ​​por el desarrollo continuo de la tecnología de la información

B. Los problemas de seguridad de la información son causados ​​por organizaciones de piratas informáticos y grupos criminales que buscan fama y fortuna

C. Información Los problemas de seguridad son causados ​​por negligencia en el proceso de diseño y desarrollo de los sistemas de información

D. La causa interna de los problemas de seguridad de la información es la complejidad del sistema de información, y la causa externa es la amenaza y la amenaza de los oponentes. Destrucción

Respuesta correcta: D

Tiempo de respuesta: 2 segundos

52 Los principales métodos de evaluación de riesgos son _______.

(Habilidades de resolución de problemas:)

A. Cualitativo

B. Cuantitativo

C. Combinación de cualitativo y cuantitativo

D. Sobre todo

Respuesta correcta: D

Tiempo de respuesta: 7 segundos

53. Método de evaluación de seguridad (riesgo) de la red de información _______ (habilidades para resolver problemas :)

A. Combinación de evaluación cualitativa y evaluación cuantitativa

B. Evaluación cualitativa

C. Evaluación cuantitativa

D. Evaluación de punto fijo

Respuesta correcta: A

Tiempo de respuesta: 1 segundo

54. El Libro Naranja define 4 niveles de seguridad, comenzando desde el nivel D (capa de protección más baja) hasta capa A (capa de protección de verificación), los sistemas que pertenecen al nivel D no son seguros y los siguientes sistemas operativos que no pertenecen al nivel C son _______. (Habilidades de resolución de problemas:)

A. Sistema UNIX

B. Sistema LINUX

WINDOWS2000

WINDOWS98<. /p> p>

Respuesta correcta: D

Tiempo de respuesta: 1 segundo

55. ¿Por qué la criptografía _______ (habilidades de resolución de problemas:)

A. Información confidencial

B. Diversión

C Llamar

D Enviar mensajes de texto

Respuesta correcta: A

Tiempo de respuesta: 2 segundos

56. En el sistema de clave pública, la clave pública se utiliza para _______ (habilidades de resolución de problemas :)

A. Descifrado y firma

B. Cifrado y firma

C. Descifrado y autenticación

D. Cifrado y autenticación

Respuesta correcta: D

p>

Tiempo de respuesta: 11 segundos

57. Supongamos que se utiliza un algoritmo de cifrado. Su método de cifrado es muy simple: agregue 5 a cada letra, es decir, a se cifra en f. La clave de este algoritmo es 5, entonces pertenece a _______. (Habilidades para resolver problemas:)

A. Tecnología de cifrado simétrico

B. Tecnología de cifrado de bloques

C. > D. Tecnología de criptografía de función unidireccional

Respuesta correcta: A

Tiempo de respuesta: 3 segundos

58. La siguiente descripción de DES es correcta_ ______. (Habilidades para resolver problemas :)

A. Fue propuesto conjuntamente por IBM, Sun y otras empresas

B. Su algoritmo no es público pero la clave sí lo es.

 C. Su estructura sigue completamente la estructura de red compleja

 D. Es el algoritmo de cifrado de bloques más utilizado actualmente

Respuesta correcta: D

Responda la pregunta Tiempo necesario: 1 segundo

59. El significado de "sistema de criptografía de clave pública" es _______. (Habilidades para resolver problemas:)

A. Hacer públicas todas las claves

B. Hacer pública la clave privada y mantener la clave pública en secreto

C. it public La clave es pública y la privada se mantiene secreta

D. Las dos claves son iguales

Respuesta correcta: C

Tiempo de respuesta: 5 segundos

60. La tecnología de cifrado PGP es un software de cifrado de correo electrónico basado en el sistema _______. (Habilidades para resolver problemas:)

A. Cifrado de clave pública RSA

B. Clave simétrica DES

C. Firma digital MD5

D. Cifrado MD5

Respuesta correcta: A

Tiempo de respuesta: 3 segundos

61. La principal base teórica de PKI es ____. (Habilidades para resolver problemas:)

A. Algoritmo de criptografía simétrica

B. Algoritmo de criptografía de clave pública

Criptografía cuántica

D, Algoritmo de resumen

Respuesta correcta: B

Tiempo de respuesta: 1 segundo

62. _______ proporciona servicios de exploración de directorios en el sistema CA.

(Habilidades para resolver problemas:)

A. Servidor de seguridad

B. Servidor CA

C. Autoridad de registro RA

D. Servidor LDAP

Respuesta correcta: D

Tiempo de respuesta: 2 segundos