Preguntas del concurso de conocimientos sobre seguridad cibernética "con respuestas"
Preguntas y respuestas del Concurso de conocimientos sobre ciberseguridad 2017 "con respuestas"
1. Preguntas y respuestas:
1. El primero de este año concurso en mi país ¿Cuál es el tema de la Semana Nacional de Publicidad sobre Seguridad Cibernética?
Respuesta: ***Construir seguridad de red y ***disfrutar de la civilización de red
2. El funcionario ¿Qué es el sitio web de Luoding Vocational and Technical College?
Respuesta: www.niubb.net y www.niubb.net
3. ¿Cuál es el nombre de dominio de asuntos gubernamentales y públicos? ¿Instituciones de bienestar de Luoding Vocational and Technical College?
Respuesta: Luoding Vocational and Technical College. Bienestar público
4. Al utilizar sistemas de información como el campus digital CRP y la tarjeta del campus por primera vez. tiempo, ¿qué debe hacer para preservar la seguridad de su propia información y propiedad?
Respuesta: Ingrese al sistema de información para cambiar la contraseña y establecerla en una contraseña compleja.
5. ¿Cuáles son las ventajas más destacadas de las redes informáticas?
Respuesta: ***Recursos compartidos
6. ¿Cuáles son las amenazas comunes a la seguridad de la información? ?
Respuesta: Las amenazas comunes incluyen acceso no autorizado, fuga de información, daños a la integridad de los datos, ataques de denegación de servicio y código malicioso.
7. ¿Cuáles son las condiciones fundamentales para resolver los problemas de seguridad de Internet?
Respuesta: Mejorar la naturaleza moral de Internet de los internautas en toda la sociedad.
8. ¿Qué es un sitio web de phishing?
Respuesta: El "sitio web de phishing" es un tipo de fraude en línea, lo que significa que los delincuentes utilizan diversos medios para falsificar las direcciones URL y las páginas de contenido de sitios web reales, o utilizar vulnerabilidades en el programa del servidor del sitio web real para insertar código HTML peligroso en algunas páginas web del sitio para defraudar a los usuarios con sus números de cuentas bancarias o de tarjetas de crédito, contraseñas y otra información privada.
9. ¿Qué es la seguridad de la red?
Respuesta: La seguridad de la red se refiere a la protección del hardware, el software y los datos del sistema contra razones accidentales o maliciosas. dañado, cambiado o filtrado, el sistema puede continuar funcionando de manera confiable y normal, y los servicios de red no se interrumpen.
10. ¿Qué es un troyano?
Respuesta: Un troyano es un software de control remoto malicioso. Los troyanos generalmente se dividen en cliente y servidor. El cliente es la consola para varios comandos utilizados localmente y el servidor lo ejecutan otros. Solo se puede controlar completamente la computadora que ha ejecutado el servidor. Los troyanos no infectan archivos como lo hacen los virus.
11. ¿Qué es una puerta trasera?
Respuesta: Una puerta trasera se refiere a un método para eludir los controles de seguridad para obtener acceso a un programa o sistema.
12. ¿Cuáles son las medidas para prevenir piratas informáticos en la red?
Respuesta: ① Elija una contraseña segura ② Las contraseñas no deben almacenarse en el sistema en texto claro ③ Establezca un mecanismo de bloqueo de cuenta ④ Implementar el Control de acceso 5 para garantizar la seguridad de los datos
13. ¿Cuáles son las fuentes de los virus de red?
Respuesta: archivos adjuntos de correo electrónico, correo electrónico, servidores web y uso compartido de archivos.
14. Si se produce un ataque ARP dentro de la LAN, ¿qué dos fenómenos ocurrirán
Respuesta: 1. ¿Sigue apareciendo `(incorrecto)(incorrecto)( de esta máquina? ¿Un cuadro de diálogo que indica que la dirección de segmento incorrecta entra en conflicto con la dirección de segmento (incorrecta) (incorrecta) (incorrecta) en la red? 2. La computadora no puede acceder a Internet normalmente y aparecen síntomas de interrupción de la red.
15. ¿Cuál es el propósito de controlar el uso de la interfaz USB?
Respuesta: 1. Seguridad de la red 2. Confidencialidad de la información
16. ¿Qué es IP? ¿Suplantación de identidad?
Respuesta: Un atacante puede engañar la confianza del host objetivo disfrazándose de una dirección IP de origen confiable.
17. ¿Cuáles son los problemas de seguridad del correo electrónico?
1. El spam incluye correos electrónicos publicitarios, correos electrónicos de acoso, correos electrónicos en cadena, correos electrónicos reaccionarios, etc. El spam aumentará la carga de la red, afectará la velocidad de transmisión de la red y ocupará espacio en el servidor de correo. 2. Los correos electrónicos fraudulentos generalmente se refieren a correos electrónicos fraudulentos con intenciones maliciosas. Aprovechando la velocidad y el bajo costo del correo electrónico, los remitentes pueden engañar rápidamente a un gran número de víctimas. 3. El bombardeo de correo se refiere al acto de enviar una gran cantidad de correos electrónicos al mismo buzón en un corto período de tiempo. El buzón colapsará cuando no pueda soportarlo. 4. Los virus que se propagan a través del correo electrónico se transportan principalmente en los correos electrónicos en forma de archivos adjuntos. Cuando el destinatario abre el archivo adjunto, el virus consulta su libreta de direcciones, envía una carta a todas o algunas de las personas que figuran en ella y se coloca en el archivo adjunto, con lo que continúa propagándose.
18. ¿Qué es un gusano de red?
Respuesta: Un gusano de red es una tecnología inteligente, automatizada e integrada de ataque de red, criptografía y virus informáticos que no requiere la intervención del usuario de la computadora. Programa o código de ataque ejecutable.
19. ¿Cuáles son las características de los gusanos de red?
Respuesta: Tiene las características de un virus, que es contagioso, encubierto y destructivo, no utiliza parásitos de archivos; puede propagarse activamente y pasar a través de la red. Puede propagarse rápida y fácilmente y causar congestión en la red. Es inteligente, automatizado y de alta tecnología.
20. ¿Cuáles son las funciones básicas de un firewall? p> Respuesta: 1 Filtrar datos que entran y salen de la red; 2. Administrar el comportamiento de acceso dentro y fuera de la red; 3. Bloquear ciertos servicios prohibidos 4. Registrar información y actividades dentro y fuera de la red; ataques a la red.
21. ¿Cuáles son los cuatro elementos principales que los sistemas de comercio electrónico en Internet deben garantizar la seguridad de la red?
Respuesta: 1. Confidencialidad de los datos transmitidos; 2. Integridad de los datos; Partes de la transacción Autenticidad de la identidad; 4. No repudio de las transacciones
21. ¿Cuál es la diferencia entre gusanos y virus comunes?
Respuesta: Forma de existencia: los virus comunes se almacenan en archivos, el virus del gusano está alojado en un programa de infección independiente: los virus comunes se ejecutan en el programa host y el virus del gusano atacará activamente
Objetivo de la infección: los virus comunes infectan archivos locales y los virus del gusano; Infectar ordenadores en toda la red.
22. ¿Cuáles son las motivaciones de los ataques de hackers?
Respuesta: 1. Curiosidad 2. Desafío. 3. Psicología de la venganza 4, intereses económicos 5, propósito político, 6. Adquisición de inteligencia
23. ¿Qué es descifrar contraseñas y cuáles son los métodos?
Respuesta: ¿Mediante adivinanzas o destrucción directa? El mecanismo de verificación de contraseña de la contraseña original puede lograr el mismo efecto final que el criptoanálisis o los permisos correspondientes a la contraseña.
El descifrado general de contraseñas se puede dividir aproximadamente en las siguientes categorías.
1) Utilice el software para probar contraseñas ilimitadas veces. 2) Omitir el mecanismo de verificación de contraseña. 3) Si la contraseña está cifrada, utilice una contraseña sustituta en lugar de la contraseña original
24. ¿Cuál es la diferencia entre un programa de puerta trasera y un virus informático
Respuesta: una puerta trasera? El programa también se llama caballo de Troya y su propósito es acechar en la computadora del usuario para recopilar información o facilitar la entrada de piratas informáticos. La mayor diferencia entre un programa de puerta trasera y un virus informático es que un programa de puerta trasera no necesariamente puede replicarse, es decir, no puede infectar otras computadoras.
25. ¿Cuál es la tendencia de desarrollo de la tecnología hacker?
Respuesta: (1) El nivel de automatización y la velocidad de ataque de los ataques a la red continúan aumentando (2) Las herramientas de ataque son cada vez más y más complejos (3) Los piratas informáticos explotan las vulnerabilidades de seguridad cada vez más rápido (4) Los atacantes penetran cada vez más los firewalls (5) La asimetría de las amenazas a la seguridad está aumentando (6) Los ataques a la infraestructura de red son cada vez más dañinos
26. ¿Qué es una vulnerabilidad?
Respuesta: Una vulnerabilidad es una falla en la implementación específica del hardware, software, protocolos o política de seguridad del sistema, que permite a un atacante atacar en el futuro. sistemas sin autorización.
27. ¿Cuáles son las principales amenazas a la seguridad que enfrenta la red?
Las amenazas a la seguridad que enfrenta la red se pueden dividir en dos tipos: una es la amenaza a los datos de la red; otra es la amenaza a los equipos de red. En resumen, las principales amenazas incluyen los siguientes aspectos: 1) Pérdida de datos no humana, fallas de equipos e interrupción de líneas causadas por fuerzas naturales. 2) Pérdida de datos causada por errores provocados por el hombre pero involuntarios del operador. 3) Ataques maliciosos e intrusiones de personal externo e interno.
28. ¿Cuáles son las ventajas de IPv6 sobre IPv4?
Ventajas de IPv6: En primer lugar, IPv6 resuelve el problema de la escasez de direcciones IP y en segundo lugar, IPv6 supera muchas imperfecciones del IPv4; protocolo se han realizado grandes mejoras en los aspectos de confidencialidad e integridad de la red, y se han realizado nuevas garantías en términos de controlabilidad y anti-repudio.
29. ¿Cuál es el proceso general de infección por virus informáticos?
Respuesta: 1) Determinar si el objetivo de la infección (archivo) cumple con las condiciones de infección (si ha sido infectado)
2) Si el objetivo cumple con las condiciones de infección, el virus se vinculará a la ubicación característica del objetivo infectado y se almacenará en el disco.
3) Continuar monitoreando el funcionamiento del sistema y buscar nuevos objetivos de infección.
30. ¿Qué incluyen los servicios de seguridad de red?