En la actualidad, los problemas de seguridad en las redes son cada vez más graves y se han convertido en un tema de investigación muy importante.
Entonces, ¿cuánto sabes sobre seguridad de redes? El siguiente es el contenido de las preguntas del concurso de conocimientos de seguridad de redes que compilé. Espero que te gusten.
1. ¡El servidor de red es! se inunda con una gran cantidad de solicitudes de respuesta, consume ancho de banda y hace que la red o el sistema detenga los servicios normales. ¿A qué tipo de ataque pertenece? (A)
A. Denegación de servicio.
B. Compartir archivos
p>C. Vulnerabilidad BIND
D. Llamada a procedimiento remoto
2. Para defenderse contra monitoreo de red, el método más utilizado es (B)
A. Usando transmisión física (no red)
B. Cifrado de información
C. Red inalámbrica
D. Uso de transmisión de línea dedicada
3. ¿Qué tipo de método de ataque es ingresar una cadena extremadamente larga en un espacio limitado? (A)
A. Desbordamiento de búfer
B. Monitoreo de red
C. Denegación de servicio
D. Suplantación de IP
4. El protocolo utilizado principalmente para el mecanismo de cifrado es (D)
A. HTTP
p>B. FTP
C. TELNET
D. SSL
5. El usuario recibió un correo electrónico sospechoso, solicitándole que proporcionara una cuenta bancaria y una contraseña. ¿Qué tipo de método de ataque es este? (B)
A. Ataque de desbordamiento de búfer <; /p>
B. Ataque de phishing
C. Ataque Dark Door
D. Ataque DDOS
6. Los sistemas Windows NT y Windows 2000 pueden estar configurado para bloquear la cuenta después de varios inicios de sesión no válidos, lo que puede evitar (B)
A. Troyano
B. Ataque brutal
C. IP; suplantación de identidad;
D. Ataque de desbordamiento de búfer
7. Entre los siguientes métodos de autenticación, el método de autenticación más utilizado es: (A)
A basado en autenticación de nombre de cuenta/contraseña
B basada en autenticación de algoritmo de resumen
C se basa en autenticación PKI
D se basa en autenticación de base de datos
8. ¿Cuál de las siguientes no es una medida para evitar que se adivine la contraseña? (B)
A, Limitar estrictamente el número de autenticaciones ilegales desde un terminal determinado; Asegúrese de que las contraseñas no se reproduzcan en el terminal;
C. Evite que los usuarios utilicen contraseñas que sean demasiado cortas
p>
D. Utilice contraseñas generadas por máquina <. /p>
9. Las siguientes tecnologías que no son seguridad del sistema son (B)
A. Firewall
B , Dongle
C. Autenticación
D. Antivirus
10. Entre las medidas para resistir la intrusión del correo electrónico, la incorrecta es (D)
A. No utilices tu fecha de nacimiento como contraseña
B. No uses una contraseña de menos de 5 dígitos
C. No uses números puros
D. Tú mismo sé un servidor p>
11. Una contraseña peligrosa que no es común es (D)
A. La misma contraseña que el nombre de usuario
B. Usar cumpleaños como contraseña
C. Sólo una contraseña de 4 dígitos
D. Una contraseña completa de 10 dígitos
12. Lo que no es una estrategia de prevención de virus informáticos es (D) p>
A. Asegúrese de tener siempre a mano un disco de arranque verdaderamente "limpio"
B. Actualización oportuna y confiable de los productos antivirus
C. Recién adquirido El software informático también debe probarse en busca de virus
D. Desfragmentar el disco
13. Se introdujo tecnología de firewall para abordar las deficiencias del filtrado de paquetes y la tecnología de puerta de enlace de aplicaciones, esto es ((D) ) características de los cortafuegos.
A. Tipo de filtrado de paquetes
B. Tipo de puerta de enlace a nivel de aplicación
C. Firewall compuesto
D. Tipo de servicio de proxy
14. Desconectar el terminal al finalizar el uso del ordenador a las 5 de la tarde todos los días pertenece a (A)
A. Seguridad física de los terminales externos
B Comunicación Seguridad física de la línea
C. Escucha de datos
D. Suplantación de direcciones de red
15. Los virus informáticos y de red más influyentes que se produjeron en . la primera mitad de 2003 ¿Qué es (B)
(A) SARS
(B) Gusano asesino SQL
(C) Virus de teléfonos móviles
(D )Virus Spheroid
16. ¿Cuáles son las características del gusano asesino SQL (A)
(A) Consume mucho ancho de banda de red
(B) Atacar terminal de PC personal
(C) Destruir programas de juegos de PC
(D) Atacar red de telefonía móvil
17. El desarrollo de TI actual e inversión en seguridad, concienciación sobre la seguridad y (B)
(A) Barrera de riesgo de seguridad
(B) Brecha de riesgo de seguridad
(C) Cambios en los métodos de gestión
p>(D) Brecha en los métodos de gestión
18. La tasa de crecimiento anual de la tasa de delitos informáticos en mi país es (C)
(A) 10%
(B)160%
(C)60%
(D)300%
19. Riesgo de seguridad de la información brecha se refiere a (A)
(A) Desarrollo de TI e inversión en seguridad, el desequilibrio entre la conciencia de seguridad y los métodos de seguridad
(B) Vulnerabilidades causadas por información insuficiente en la informatización
(C) Vulnerabilidades en la operación y mantenimiento de redes informáticas
(D)Peligros de incendio en centros de cómputo
20. La primera era de la seguridad de las redes de información (B) p>
(A) Mediados de los 90
(B) Antes de mediados de los 90
(C) El cambio de siglo
( D) La era de las redes privadas
21. La tercera era de la seguridad de las redes de información (A)
(A) Era del host, era de las redes privadas, era de la integración multired
( B) Edad del host, era de la PC, era de Internet
(C) Edad de la PC, era de Internet, era de la información
(D) 2001, 2002, 2003 p> p>
22. La segunda era de la seguridad de las redes de información (A)
(A) La era de las redes privadas
(B) Antes de mediados de los años 1990
(C) El cambio de siglo
23. La vulnerabilidad de la seguridad de la red en la era de la integración multired se refleja en (C)
(A) La vulnerabilidad de la red
p>(B) Vulnerabilidad del software
(C) Vulnerabilidad de la gestión
(D) Vulnerabilidad de la aplicación
24. Personas La era con mayor dependencia de la red (C)
(A) Era de las redes privadas
(B) Era de las PC
(C) Múltiples redes en una era
(D) Era del host
25. El ataque y la defensa de la red son asimétricos porque (C)
(A) Vulnerabilidad de administración
p>(B) Vulnerabilidad de la aplicación
(C) Complejidad del software y hardware de la red
(D) Vulnerabilidad del software
26. Tipos de red ataques (A)
(A) Ataques físicos, ataques gramaticales, ataques semánticos
(B) Ataques de piratas informáticos, ataques de virus
(C) Ataques de hardware, ataque de software
(D)Ataque físico, ataque de piratas informáticos, ataque de virus
27. Usos del ataque semántico (A)
(A) Significado del contenido de la información
(B) Ataque de virus al software
(C) Ataque de piratas informáticos al sistema
( D) Ataques de hackers y virus
28. El problema de la seguridad de las redes de información después de 1995 es (A)
(A) Gestión de riesgos
(B) Control de acceso
(C) Eliminar riesgos
(D) Evitar riesgos
29. Tres elementos de la evaluación de riesgos (D)
(A)Política, estructura y tecnología
(B)Organización, tecnología e información
(C)Hardware, software y personas
(D)Activos, Amenazas y vulnerabilidades
30. Método de evaluación de la seguridad (riesgo) de la red de información (A)
(A) Combinación de evaluación cualitativa y evaluación cuantitativa
( B) Evaluación cualitativa
(C) Evaluación cuantitativa
(D) Evaluación de punto fijo
31. La principal diferencia entre el modelo PDR y el control de acceso (A) < / p>
(A)PDR trata el objeto de seguridad como un todo
(B)PDR sirve como la primera línea de defensa para la protección del sistema
(C)PDR utiliza evaluación cualitativa y combinación de evaluación cuantitativa
(D) El factor clave de PDR son las personas
32. El factor clave del modelo PDR en seguridad de la información es (A)
(A )Personas
(B) Tecnología
(C) Modelo
(D) Objeto
33. En ¿En qué país aparecieron por primera vez las redes informáticas? Era (B)
(A) Década de 1950
(B) Década de 1960
(C) Década de 1980
(D) Década de 1990
34. ¿Cuál fue el propósito del primer estudio de las redes informáticas? (C)
(A) Comunicación personal directa
(B)*** Compartir espacio en el disco duro, impresoras y otros equipos;
(C) *** Compartir recursos informáticos
D Una gran cantidad de intercambio de datos.
35. ¿Cuál es la mayor diferencia entre la red informática más antigua y la red de comunicación tradicional? (B)
(A) El ancho de banda y la velocidad de las redes informáticas han mejorado considerablemente.
(B) La red informática utiliza tecnología de conmutación de paquetes.
(C) La red informática utiliza tecnología de conmutación de circuitos
(D) La confiabilidad de la red informática ha mejorado enormemente.
Más información sobre "Preguntas y respuestas del concurso de conocimientos sobre seguridad de redes" en la página siguiente