33. La forma correcta de lidiar con las puertas traseras en el campo informático es _______.
(Habilidades para resolver problemas:)
A. Las puertas traseras reservadas deben eliminarse a tiempo
B. El sistema se desinfecta periódicamente
C. actualizado periódicamente a la base de datos de virus
p>D. Ninguna de las afirmaciones anteriores es correcta
Respuesta correcta: B
Tiempo de respuesta: 1 segundo
34. ¿Cuál de las siguientes afirmaciones sobre pollos de engorde es correcta_______ (habilidades para resolver problemas:)
A. La máquina que lanzó el ataque activo
B. un hacker le implantó un troyano. El hacker controló el asador para participar en el ataque a través del terminal de control del troyano.
C. Los usuarios generalmente se convierten voluntariamente en asadores
D. Los asadores no pueden iniciarse. ataques
Respuesta correcta: B
Tiempo de respuesta: 5 segundos
35. Lo que hay de incorrecto en los ataques distribuidos de denegación de servicio es _______ (resolución de problemas habilidades :)
A. Los atacantes generalmente envían solicitudes de servicio razonables
B Los atacantes pueden usar broilers para coordinar ataques
C. /p>
D. Los métodos de ataque de los atacantes incluyen DOS y DDOS
Respuesta correcta: C
Tiempo de respuesta: 1 segundo
36. La red El servidor está inundado con una gran cantidad de mensajes que requieren respuesta, lo que consume ancho de banda y hace que la red o el sistema detenga los servicios normales. ¿Qué tipo de ataque es este? _______ (Habilidades para resolver problemas:)
A. Denegación de servicio
B. Intercambio de archivos
C. Vulnerabilidad BIND
D Llamada a procedimiento remoto
Respuesta correcta: A
Tiempo de respuesta: 2 segundos
37. ¿Cuál de las siguientes afirmaciones sobre cómo prevenir ataques de ferry es correcta_______ (. Habilidades para resolver problemas :)
A. Instalar software antivirus
B. Instalar firewall
C. Está prohibido el uso cruzado de discos U entre dos sistemas de información
D. Cifrado
Respuesta correcta: C
Tiempo de respuesta: 2 segundos
38. ¿Cuál de las siguientes es ¿No es una vulnerabilidad de desbordamiento del búfer? Medidas preventivas _______ (habilidades para resolver problemas:)
A. Los programadores deben desarrollar hábitos de programación seguros al escribir programas
B. /p>
C. Cambiar la configuración del compilador
D.Aumentar la capacidad de memoria
Respuesta correcta: D
Tiempo de respuesta: 2 segundos p>
39. ¿Qué suelen utilizar los ataques de ferry para robar datos_______ (habilidades de resolución de problemas :)
A. Invadir la red interna desde la red externa
B. Usar la puerta trasera del sistema para robar datos
C Usar operadores de telefonía móvil como "transbordadores"
D Usar ataques de día cero
Respuesta correcta: C
Tiempo para responder: 2 segundos
40. Lo que es incorrecto acerca de los ataques de día cero es _______ (habilidades para resolver problemas:)
A. casi invencible
B. Hay muy pocos ataques de día cero
C Los ataques de día cero se pueden utilizar varias veces
D. son repentinos
Respuesta correcta: C
Tiempo de respuesta: 1 segundo
41. Los piratas informáticos utilizan principalmente la ingeniería social para _______ (habilidades de resolución de problemas:) p>
A. Realizar conexiones TCP
B Realizar ataque DDOS
C Realizar ataque ARP
Obtener contraseña
Respuesta correcta: D
Tiempo de respuesta: 1 segundo
42. La razón principal por la que se pueden obtener datos confidenciales mediante el relleno de credenciales es _______ (habilidades para resolver problemas :)
A. La base de datos no utiliza medidas de protección de seguridad
B. Los usuarios establecen el mismo nombre de usuario y contraseña en diferentes sitios web
Medidas de protección de seguridad de la base de datos débiles.
D. Impulsado por ganancias
Respuesta correcta: B
Tiempo de respuesta: 2 segundos
43. Los siguientes _______ son los síntomas de Envenenamiento QQ (habilidades para resolver problemas
:)
A. QQ sigue desconectándose y solicita iniciar sesión desde otro lugar
B. Hay registros de publicidad no deseada en el espacio QQ
C. Enviar automáticamente mensajes spam a amigos
D. Todo lo anterior
Respuesta correcta: D
Tiempo de respuesta: 1 segundo
44. ¿Cuál ¿De los siguientes es un sitio web de phishing? Formulario de expresión _______ (habilidades para resolver problemas:)
A. Aniversario de la empresa
Audiencia afortunada
C. puntos
D. Todo lo anterior
Tiempo de respuesta: 1 segundo
45. El punto caliente es _______ (habilidades para resolver problemas :)
A. Punto de acceso inalámbrico
B. Protocolo de comunicación por cable
Protocolo de comunicación cifrado
Protocolo de comunicación descifrado
Respuesta correcta: A
p>Tiempo de respuesta: 2 segundos
46. El código QR almacena _______ información. (Habilidades para resolver problemas:)
A. Cuenta de usuario
B. Información bancaria
C. Dirección del sitio web
D. Ninguna de las anteriores son correctas
Respuesta correcta: C
Tiempo de respuesta: 4 segundos
47. Cuando utilizan productos Apple, si quieren obtener permisos de root, muchos usuarios toman medidas ilegales Medios legales, este método generalmente se llama _______ (habilidades de resolución de problemas :)
A Puerta trasera
Código abierto
C. Gratis
p>
D. Jailbreak
Respuesta correcta: D
Tiempo de respuesta: 4 segundos
48. Cual de las siguientes afirmaciones sobre el spam es incorrecta_ ______ (Habilidades para resolver problemas:)
A. El uso reducido del correo electrónico por parte de los usuarios se debe enteramente a la influencia del spam.
B. confianza de los usuarios en el correo electrónico
C. Los proveedores de servicios de correo electrónico pueden bloquear el spam
D. La información valiosa queda ahogada en una gran cantidad de spam y puede eliminarse fácilmente por error
Respuesta correcta: A
Tiempo de respuesta: 3 segundos
49. Para evitar los correos electrónicos no deseados, los proveedores de servicios de correo electrónico de Internet deben crear sistemas de servicios de correo electrónico de Internet de acuerdo con las normas técnicas. estándares formulados por el Ministerio de Industria de la Información Servidor de correo electrónico _______ función de reenvío anónimo. (Habilidades para resolver problemas:)
A. Usar
B. Activar
Apagar
Respuesta correcta: C.
Tiempo de respuesta: 12 segundos
50. En seguridad de red, la interrupción se refiere a que el atacante destruye los recursos del sistema de red, haciéndolo inválido o inútil. Esto es cierto para_______. (Habilidades para resolver problemas:)
A. Ataque de disponibilidad
B. Ataque de confidencialidad
C. ataque
Tiempo de respuesta: 2 segundos
51. La descripción más precisa de las causas fundamentales de los problemas de seguridad de la información a continuación es: _______ (habilidades de resolución de problemas:)
A. Los problemas de seguridad de la información son causados por el desarrollo continuo de la tecnología de la información
B. Los problemas de seguridad de la información son causados por organizaciones de piratas informáticos y grupos criminales que buscan fama y fortuna
C. Información Los problemas de seguridad son causados por negligencia en el proceso de diseño y desarrollo de los sistemas de información
D. La causa interna de los problemas de seguridad de la información es la complejidad del sistema de información, y la causa externa es la amenaza y la amenaza de los oponentes. Destrucción
Respuesta correcta: D
Tiempo de respuesta: 2 segundos
52 Los principales métodos de evaluación de riesgos son _______.
(Habilidades de resolución de problemas:)
A. Cualitativo
B. Cuantitativo
C. Combinación de cualitativo y cuantitativo
D. Sobre todo
Respuesta correcta: D
Tiempo de respuesta: 7 segundos
53. Método de evaluación de seguridad (riesgo) de la red de información _______ (habilidades para resolver problemas :)
A. Combinación de evaluación cualitativa y evaluación cuantitativa
B. Evaluación cualitativa
C. Evaluación cuantitativa
D. Evaluación de punto fijo
Respuesta correcta: A
Tiempo de respuesta: 1 segundo
54. El Libro Naranja define 4 niveles de seguridad, comenzando desde el nivel D (capa de protección más baja) hasta capa A (capa de protección de verificación), los sistemas que pertenecen al nivel D no son seguros y los siguientes sistemas operativos que no pertenecen al nivel C son _______. (Habilidades de resolución de problemas:)
A. Sistema UNIX
B. Sistema LINUX
WINDOWS2000
WINDOWS98<. /p> p>
Respuesta correcta: D
Tiempo de respuesta: 1 segundo
55. ¿Por qué la criptografía _______ (habilidades de resolución de problemas:)
A. Información confidencial
B. Diversión
C Llamar
D Enviar mensajes de texto
Respuesta correcta: A p >
Tiempo de respuesta: 2 segundos
56. En el sistema de clave pública, la clave pública se utiliza para _______ (habilidades de resolución de problemas :)
A. Descifrado y firma
B. Cifrado y firma
C. Descifrado y autenticación
D. Cifrado y autenticación
Respuesta correcta: D
p>
Tiempo de respuesta: 11 segundos
57. Supongamos que se utiliza un algoritmo de cifrado. Su método de cifrado es muy simple: agregue 5 a cada letra, es decir, a se cifra en f. La clave de este algoritmo es 5, entonces pertenece a _______. (Habilidades para resolver problemas:)
A. Tecnología de cifrado simétrico
B. Tecnología de cifrado de bloques
C. > D. Tecnología de criptografía de función unidireccional
Respuesta correcta: A
Tiempo de respuesta: 3 segundos
58. La siguiente descripción de DES es correcta_ ______. (Habilidades para resolver problemas :)
A. Fue propuesto conjuntamente por IBM, Sun y otras empresas
B. Su algoritmo no es público pero la clave sí lo es.
C. Su estructura sigue completamente la estructura de red compleja
D. Es el algoritmo de cifrado de bloques más utilizado actualmente
Respuesta correcta: D
Responda la pregunta Tiempo necesario: 1 segundo
59. El significado de "sistema de criptografía de clave pública" es _______. (Habilidades para resolver problemas:)
A. Hacer públicas todas las claves
B. Hacer pública la clave privada y mantener la clave pública en secreto
C. it public La clave es pública y la privada se mantiene secreta
D. Las dos claves son iguales
Respuesta correcta: C
Tiempo de respuesta: 5 segundos
60. La tecnología de cifrado PGP es un software de cifrado de correo electrónico basado en el sistema _______. (Habilidades para resolver problemas:)
A. Cifrado de clave pública RSA
B. Clave simétrica DES
C. Firma digital MD5
D. Cifrado MD5
Respuesta correcta: A
Tiempo de respuesta: 3 segundos
61. La principal base teórica de PKI es ____. (Habilidades para resolver problemas:)
A. Algoritmo de criptografía simétrica
B. Algoritmo de criptografía de clave pública
Criptografía cuántica
D, Algoritmo de resumen
Respuesta correcta: B
Tiempo de respuesta: 1 segundo
62. _______ proporciona servicios de exploración de directorios en el sistema CA.
(Habilidades para resolver problemas:)
A. Servidor de seguridad
B. Servidor CA
C. Autoridad de registro RA
D. Servidor LDAP
Respuesta correcta: D
Tiempo de respuesta: 2 segundos