La Red de Conocimientos Pedagógicos - Conocimientos universitarios - Marzo de 2018 Preguntas y respuestas de la prueba de tecnología de seguridad de la información de nivel 3 de computadora 5

Marzo de 2018 Preguntas y respuestas de la prueba de tecnología de seguridad de la información de nivel 3 de computadora 5

Marzo de 2018 Preguntas y respuestas de la prueba de tecnología de seguridad de la información de nivel 3 de computadora 5

1. Si un sistema de información está dirigido principalmente a la seguridad nacional, el orden social y los intereses públicos Si la seguridad de la información empresarial o la garantía de servicio comercial de un sistema de información importante se daña, causará daños graves a la seguridad nacional, el orden social y los intereses públicos en este nivel están protegidos de forma independiente de acuerdo con las regulaciones de gestión nacionales y los estándares técnicos de los departamentos funcionales de supervisión de seguridad de la información; realizará supervisión e inspección obligatorias. Esto debería estar bajo el Nivel __A__ de protección.

A Nivel de protección obligatorio B Nivel de protección de supervisión C Nivel de protección de orientación D Nivel de protección independiente

2. Si un sistema de información está dirigido principalmente a asuntos relacionados con la seguridad nacional, el orden social y la información pública seguridad** El subsistema central de un sistema de información importante para * intereses, si se destruye la seguridad de la información comercial o la garantía del servicio comercial, causará daños particularmente graves a la seguridad nacional, el orden social y los intereses públicos en este nivel del sistema; de acuerdo con los reglamentos de gestión nacionales y las normas técnicas para la protección independiente, y el estado designa departamentos y agencias especializados para llevar a cabo supervisión e inspección especializadas. Esto debe clasificarse como ____ de nivel de protección. A

A Nivel de protección de control exclusivo B Nivel de protección de supervisión C Nivel de protección de orientación D Nivel de protección independiente

3. GB l7859 se basa en el estándar TCSEC, que es el estándar nacional ____. C

A Reino Unido B Italia C Estados Unidos D Rusia

4. Con respecto al mecanismo de autenticación de contraseña, la siguiente afirmación es correcta ____. B

 A tiene el costo de implementación más bajo y la seguridad más alta B tiene el costo de implementación más bajo y tiene la seguridad más baja

 C tiene el costo de implementación más alto y tiene la seguridad más alta D tiene el mayor costo de implementación y tiene la menor seguridad

5. Según las disposiciones de BS 7799, el mecanismo de control de acceso es un enlace ____ en el sistema de garantía de seguridad de la información. A

 A protección B detección C respuesta D recuperación

 6. El significado de autenticación de identidad es____. C

 A Registrar un usuario B Identificar un usuario C Verificar un usuario D Autorizar un usuario

7. El mecanismo de contraseña generalmente se usa ____. A

 A Autenticación B Identificación C Registro D Autorización

8. La auditoría y verificación de los datos de registro pertenece al tipo ____ de medidas de control. B

 A Prevención B Detección C Disuasión D Corrección

9. Las "Pautas de evaluación de protección del nivel de seguridad del sistema de información" dividen la evaluación en dos aspectos: evaluación de control de seguridad y evaluación ____. A

A Sistema en su conjunto B Personas C Organización D Red

10. Según la perspectiva de la gestión de riesgos, activos ____ valor, ____ vulnerabilidad, amenazas a la seguridad ____, ___ _riesgo. B

A La existencia de la explotación lleva a la existencia B La existencia de la explotación lleva a la existencia de la existencia , la siguiente expresión es correcta ____. A

 A SLE=AV x EF B ALE=AV x EF C ALE=SLE x EF D ALE=SLE x AV

 12. Un firewall puede ____. B

A. Prevenir accesos internos maliciosos B. Prevenir conexiones maliciosas a través de él

C. Prevenir nuevos problemas de seguridad de la red D. Prevenir completamente la transmisión de software y archivos infectados con virus

13. Entre los siguientes cuatro elementos, el que no es característico de los virus informáticos es ____. C

 A Latente B Infecciosa C Inmunidad D Destructiva

14. En cuanto a la tecnología de detección de intrusiones, la siguiente descripción es incorrecta.____.

A

A El sistema de detección de intrusiones no tiene ningún impacto en el sistema o la red B Los datos de auditoría o la información de registro del sistema son una fuente importante de información para el sistema de detección de intrusiones C El análisis estadístico de la información de detección de intrusiones es útil para detectar intrusiones desconocidas e intrusiones más complejas D. Los sistemas de detección de intrusiones basados ​​en red no pueden inspeccionar flujos de datos cifrados

15. El escaneo de seguridad puede ____. C

A Compensar los problemas causados ​​por el mecanismo de autenticación débil B Compensar los problemas causados ​​por el protocolo en sí

C Compensar la detección insuficiente de la seguridad de la red interna por parte del firewall amenazas D Escanear y detectar todos los ataques de paquetes, analizar todos los flujos de datos

16. La siguiente descripción del escaneo de seguridad y los sistemas de escaneo de seguridad es incorrecta ____. B

A El escaneo de seguridad juega un papel muy importante en la implementación de políticas de seguridad empresarial B El sistema de escaneo de seguridad se puede utilizar para administrar y mantener la seguridad de los equipos de seguridad de la información

C El El sistema de escaneo de seguridad es muy importante para el firewall en un determinado Las deficiencias en algunas funciones de seguridad no son compensables D El sistema de escaneo de seguridad es un arma de doble filo

17. La descripción incorrecta del propósito del. La auditoría de seguridad es ____. D

A. Identificar y analizar acciones o ataques no autorizados B. Registrar las actividades de los usuarios y la gestión del sistema

C. Atribuir acciones a las entidades responsables de las mismas D. Implementar respuesta de emergencia a incidentes de seguridad Respuesta

18. La pista de auditoría de seguridad es____. A

A El proceso mediante el cual el sistema de auditoría de seguridad detecta y rastrea eventos de seguridad B El sistema de auditoría de seguridad recopila datos que son fáciles de realizar auditorías de seguridad C El proceso mediante el cual las personas utilizan la información de registro para analizar y rastrear la seguridad eventos D El proceso de análisis y seguimiento de ciertos eventos de seguridad en el sistema informático Seguimiento detallado y observación del comportamiento

19. proporcionado o liberado a sitios de redes internacionales debe pasar por ____. C

A. Filtrado de contenido B. Consentimiento del líder de la unidad C. Sistema de archivo D. Revisión y aprobación de la confidencialidad La administración se adhiere al principio de ____C

A El departamento nacional de seguridad pública es responsable B El departamento nacional de confidencialidad es responsable C "Quien navega por Internet es responsable" D Concientización del usuario