Concurso de conocimientos sobre seguridad de redes Preguntas de verdadero y falso con respuestas Parte 1
Preguntas de verdadero y falso:
1. Una vulnerabilidad se refiere a cualquier debilidad que pueda causar daño a un sistema o información. (Sí)
2. La auditoría de seguridad es la grabación de registros. (Incorrecto)
3. Después de formatear la computadora, no se pueden recuperar los datos originales. (Incorrecto)
4. El almacenamiento inadecuado de contraseñas es un riesgo de seguridad causado por errores operativos. (Incorrecto)
5. Los virus informáticos se generan automáticamente en los sistemas informáticos. (Incorrecto)
6. Para una red informática, la protección de seguridad tanto para el interior como para el exterior de la red se puede lograr confiando en un firewall. (Incorrecto)
7. La seguridad de la red debe tener las siguientes cuatro características: confidencialidad, integridad, disponibilidad y trazabilidad. (Incorrecto)
8. El mínimo privilegio y la defensa en profundidad son uno de los principios de la seguridad de la red. (Sí)
9. En términos de alcance, la gestión de la seguridad implica estrategias de seguridad física, estrategias de control de acceso, estrategias de cifrado de información y estrategias de gestión de la seguridad de la red. (Sí)
10. Las contraseñas de usuario generalmente deben tener más de 16 caracteres. (Sí)
11. La apertura es una característica importante del sistema UNIX. (Sí)
12. Prevenir la pérdida del host pertenece al alcance de la gestión de seguridad del administrador del sistema. (Incorrecto)
13. Normalmente utilizamos el protocolo SMTP para recibir CORREO ELECTRÓNICO. (Incorrecto)
14. Establecer un servidor DNS interno en el host bastión para acceso externo puede mejorar la seguridad del servidor DNS. (Incorrecto)
15. Para defenderse del monitoreo de la red, el método más común es utilizar la transmisión física. (Incorrecto)
16. El uso de la última versión del software del navegador web puede prevenir ataques de piratas informáticos. (Sí)
17. La IP real de QQ se puede ocultar utilizando el servidor proxy SOCKS5. (Sí)
18. Una vez que sea golpeado por una bomba de ventana de IE, presione inmediatamente el botón Restablecer en el panel del host y reinicie la computadora. (Incorrecto)
19. Deshabilitar el uso de scripts activos puede evitar que IE ejecute programas locales arbitrarios. (Sí)
20. Mientras el archivo sea de tipo TXT, no es peligroso. (Incorrecto)
21. No abra archivos con archivos adjuntos en formato SHS. (Sí)
22. Cuando encuentres un troyano, primero debes desactivar su programa en segundo plano de la computadora. (Sí)
23. Restringir el permiso de los usuarios de la red para acceder y llamar a cmd puede evitar vulnerabilidades Unicode. (Sí)
24. Para resolver los riesgos de seguridad de las carpetas compartidas, debe desinstalar el sistema compartido de archivos e impresoras de la red Microsoft. (Sí)
25. No escribas tu contraseña en un papel. (Sí)
26. Las contraseñas del protector de pantalla deben distinguir entre mayúsculas y minúsculas. (Sí)
27. Los virus informáticos se pueden clasificar según su medio de transmisión y se pueden dividir en virus independientes y virus de red. (Sí)
28. Los caballos de Troya no son virus. (Sí)
29. Cortafuegos compuesto El cortafuegos es el punto de aislamiento entre la red interna y la red externa. Desempeña la función de monitorear y aislar el flujo de comunicación de la capa de aplicación. También suele combinar las funciones de filtros. (Sí)
30. Una vez que el acceso ilegal atraviesa el firewall de filtrado de paquetes, puede atacar las vulnerabilidades de software y configuración en el host. (Incorrecto)
31. La tecnología ATM está por delante de la tecnología TCP/IP y pronto reemplazará a la tecnología IP para lograr la integración de redes de transmisión de voz, video y datos. (Incorrecto)
32. Al comienzo del diseño de Internet, se consideró la amenaza de una guerra nuclear, por lo que se tuvieron plenamente en cuenta las cuestiones de seguridad de la red. (Incorrecto)
33. Mi computadora está dentro del firewall de la red, por lo que otros usuarios no pueden representar una amenaza para mi computadora.
(Incorrecto)
34. Internet no tiene una autoridad de gestión centralizada. (Sí)
35. Las estadísticas muestran que las amenazas a la seguridad de la red provienen principalmente de redes internas, no de Internet. (Sí)
36. Siempre que se establezca una contraseña lo suficientemente segura, es imposible que los piratas informáticos invadan la computadora. (Incorrecto)
37. Cuando los enrutadores reenvían paquetes IP, generalmente no verifican la dirección de origen del paquete IP. Por lo tanto, pueden falsificar la dirección de origen del paquete IP para realizar un ataque, lo que lo hace imposible. administradores de red para rastrearlo. (Sí)
38. Lanzar un ataque DDoS a gran escala normalmente requiere controlar una gran cantidad de redes o sistemas intermedios. (Sí)
39. Si el protocolo de enrutamiento no tiene una función de autenticación, puede falsificar información de enrutamiento, causando confusión en la tabla de enrutamiento y paralizando la red. (Sí)
40. El actual sistema de detección de intrusos puede prevenir ataques de piratas informáticos de manera oportuna. (Incorrecto)
41. TCSEC es la agencia de evaluación de seguridad informática y la agencia de establecimiento de estándares de seguridad de los Estados Unidos. (Sí)
42. Los gusanos, los caballos de Troya y los virus son en realidad la misma cosa. (Incorrecto)
43. Siempre que elijas el sistema operativo más seguro, todo el sistema puede estar seguro. (Incorrecto)
44. En la seguridad de los sistemas informáticos, el papel de las personas no es muy importante en comparación con el software, el hardware y las redes. (Incorrecto)
45. Al diseñar una estrategia de seguridad del sistema, primero se deben evaluar las posibles amenazas a la seguridad. (Sí)
46. Después de instalar el sistema, se deben realizar las configuraciones de seguridad necesarias en el sistema de acuerdo con las recomendaciones del fabricante o la agencia consultora de seguridad. (Sí)
47. La responsabilidad de la seguridad del sistema recae en los técnicos de TI y los usuarios finales no necesitan comprender los problemas de seguridad. (Incorrecto)
48. El desarrollo de Internet ha fomentado la comunicación entre las personas y ha generado los correspondientes problemas de seguridad. (Incorrecto)
49. Los piratas informáticos con objetivos políticos sólo causan daño a las redes gubernamentales y a los recursos de información. (Incorrecto)
50. Los ataques de virus son la tecnología de ataque más dañina, más influyente y de más rápido crecimiento. (Incorrecto)
51. El Jueves Negro recibió su nombre después de que alguien colocó un programa gusano en una máquina vulnerable conectada a Internet a través de BELL Labs, causando un desastre en la red (Incorrecto)
52. Si el archivo adjunto del correo electrónico es un archivo con el sufijo exe, com, pif, pl, src y vbs, debes asegurarte de que sea seguro antes de abrirlo (derecha)
53. en la guerra de información es más simple que en la guerra sin información (Incorrecto)
54. El objetivo militar de la guerra de información se refiere al sistema de red militar, el sistema de información y los recursos de datos de un país. /p>
p>
55. Las amenazas a la seguridad de los sistemas de información informática provienen tanto de aspectos internos como externos (derecha)
56. Los virus de bola pequeña son virus de arranque (derecha)
57. El Departamento de Supervisión de Seguridad de Redes de Información del Ministerio de Seguridad Pública es responsable de la gestión de la prevención y control de virus informáticos a nivel nacional (derecha)
58. Se implementa un sistema de licencias de venta de virus informáticos productos de prevención y control de virus (derecha) <. /p>
59. Los productos de prevención y control de virus informáticos se dividen en tres niveles, de los cuales el nivel 3 es el nivel más alto (incorrecto)
60. Eliminar el uso compartido de red innecesario puede mejorar la protección contra virus (Verdadero)
61. Si el personal de unidades externas puede acceder a la intranet de Chery a voluntad (Incorrecto)
62. Los delitos informáticos ocurren cuando. el autor utiliza una computadora como herramienta. Quienes utilizan activos informáticos como objeto del delito deben ser sancionados de acuerdo con la legislación penal de nuestro país y son actos socialmente perjudiciales
63. La recuperación de datos informáticos puede ser 100. % restaurado en la vida real. Incorrecto)
64. Los comportamientos que violan las leyes y regulaciones nacionales y ponen en peligro la seguridad de los sistemas de información informáticos se denominan casos informáticos.
(Sí)
65. La clave para la implementación de proyectos de seguridad de redes es la calidad, y la clave para la calidad es la capacidad de garantía a largo plazo de los servicios. (Sí)
66. El desarrollo de los servicios de seguridad de la red y la prevención de la seguridad de la red son contradictorios. (Sí)
67. Lo incompleto de la prevención de límites de seguridad de la red solo se refiere a la protección contra el exterior pero no contra el interior. (Incorrecto) Competencia de conocimientos sobre seguridad de redes Preguntas de juicio con respuestas Parte 2
1. La auditabilidad entre los atributos de seguridad de la información también se denomina no repudio. (y)
2. Cuando se produce un ataque de suplantación de ARP en la red, se puede utilizar el software SinfferPro para eliminarlo. (n)
3. Seguridad física significa aislamiento físico. (y)
4. La seguridad física es una tecnología de seguridad de red absolutamente segura. (n)
5. La solución "una máquina, una red" que utiliza software de conmutación IP es un método de aislamiento cuasi físico. (n)
6. Los caballos de Troya a veces se denominan virus troyanos, pero no tienen las características principales de los virus informáticos. (n)
7. Mientras sea un virus informático, es destructivo en cualquier momento. (y)
8. Los cortafuegos de filtrado de paquetes generalmente funcionan en la capa de red y en la capa de transporte del modelo de referencia OSI, y principalmente detectan y filtran paquetes IP y puertos TCP/UDP. (y)
9. Para implementar un ataque DDos, el atacante debe poder controlar una gran cantidad de computadoras para servirle. (n)
10. Los sistemas de cifrado de clave única se pueden dividir en dos tipos: cifrados de secuencia y cifrados de bloque. (y)
11. El cifrado de secuencia es un método de cifrado simétrico. (y)
12. IDS es la abreviatura de Sistema de detección de intrusiones, que es un sistema de detección de intrusiones. Se utiliza principalmente para detectar el comportamiento de intrusión de Hackers o Crackers a través de la red. Su función y ubicación de implementación son exactamente las mismas que IPS (n)
13. La traducción de direcciones de red es una tecnología que reescribe la dirección IP de origen y/o la dirección IP de destino cuando el paquete IP pasa a través del enrutador o cortafuegos. (y)
14. Los sistemas de comunicaciones móviles de segunda generación utilizados en China incluyen principalmente GSM y CDMA. (y)
15. IPS es un sustituto del IDS. (y)
16. Entre las amenazas a la seguridad, robar y espiar son términos diferentes para el mismo comportamiento amenazante. (n)
17. La tecnología de comunicación móvil de tercera generación (tercera generación, 3G) se refiere a la tecnología de comunicación móvil celular que admite la transmisión de datos de alta velocidad. El servicio 3G puede transmitir información de voz y datos al mismo tiempo, y la velocidad generalmente supera varios cientos de kbps. Actualmente, existen cuatro estándares para 3G: CDMA2000, WCDMA, TD-SCDMA y WiMAX. (n)
18. La seguridad física es la base de toda la seguridad de la información. (y)
19. La seguridad física es una tecnología de seguridad de red absolutamente segura. (n)
20. La solución de aislamiento físico mediante tarjetas de aislamiento físico es absolutamente segura. (n)
21. El software espía tiene todas las características de los virus informáticos. (n)
22. Los virus informáticos no afectan la velocidad de funcionamiento ni los resultados de los cálculos de la computadora. (n)
23. La forma más simple de firewall es un firewall proxy. Un firewall proxy suele ser un enrutador con la capacidad de filtrar ciertos contenidos de paquetes. (y)
24. Para implementar un ataque ARP, el atacante debe poder controlar una gran cantidad de computadoras para servirle. (n)
25. Los sistemas de cifrado de doble clave se pueden dividir en dos tipos: cifrados de secuencia y cifrados de bloque. (n)
26. El cifrado simétrico, o clave privada (también llamado cifrado convencional), es una clave secreta compartida por ambas partes que se comunican. El remitente utiliza una clave para cifrar texto sin formato en texto cifrado cuando realiza operaciones matemáticas. El destinatario utiliza la misma clave para restaurar el texto cifrado a texto sin formato. (y)