Red de conocimiento del abogados - Preguntas y respuestas jurídicas - Marzo de 2018 Preguntas y respuestas de la prueba de tecnología de seguridad de la información de nivel 3 de computadora 5

Marzo de 2018 Preguntas y respuestas de la prueba de tecnología de seguridad de la información de nivel 3 de computadora 5

Marzo de 2018 Preguntas y respuestas de la prueba de tecnología de seguridad de la información de nivel 3 de computadora 5

1. Si un sistema de información está dirigido principalmente a involucrar la seguridad nacional, el orden social y los intereses públicos Si la información comercial La garantía de seguridad o servicio comercial de un sistema de información importante se daña, causará daños graves a la seguridad nacional, el orden social y los intereses públicos en este nivel están protegidos de forma independiente de acuerdo con las regulaciones de gestión nacionales y los estándares técnicos funcionales de supervisión de seguridad de la información. Los departamentos realizarán supervisión e inspección obligatorias. Esto debería estar bajo el Nivel __A__ de protección.

A Nivel de protección obligatorio B Nivel de protección de supervisión C Nivel de protección de orientación D Nivel de protección independiente

2. Si un sistema de información está dirigido principalmente a asuntos relacionados con la seguridad nacional, el orden social y la información pública seguridad** El subsistema central de un sistema de información importante para * intereses, si se destruye la seguridad de la información comercial o la garantía del servicio comercial, causará daños particularmente graves a la seguridad nacional, el orden social y los intereses públicos en este nivel del sistema; de acuerdo con los reglamentos de gestión nacionales y las normas técnicas para la protección independiente, y el estado designa departamentos y agencias especializados para llevar a cabo supervisión e inspección especializadas. Esto debe clasificarse como ____ de nivel de protección. A

A Nivel de protección de control exclusivo B Nivel de protección de supervisión C Nivel de protección de orientación D Nivel de protección independiente

3. GB l7859 se basa en el estándar TCSEC, que es el estándar nacional ____. C

A Reino Unido B Italia C Estados Unidos D Rusia

4. Con respecto al mecanismo de autenticación de contraseña, la siguiente afirmación es correcta ____. B

 A tiene el costo de implementación más bajo y la seguridad más alta B tiene el costo de implementación más bajo y tiene la seguridad más baja

C tiene el costo de implementación más alto y tiene la seguridad más alta D tiene el mayor costo de implementación y tiene la menor seguridad

5. Según las disposiciones de BS 7799, el mecanismo de control de acceso es un enlace ____ en el sistema de garantía de seguridad de la información. A

 A Protección B Detección C Respuesta D Recuperación

 6. El significado de autenticación de identidad es____. C

 A Registrar un usuario B Identificar un usuario C Verificar un usuario D Autorizar un usuario

7. El mecanismo de contraseña generalmente se usa ____. A

 A Autenticación B Identificación C Registro D Autorización

8. La auditoría y verificación de los datos de registro pertenece al tipo ____ de medidas de control. B

 A Prevención B Detección C Disuasión D Corrección

9. Las "Pautas de evaluación de protección del nivel de seguridad del sistema de información" dividen la evaluación en dos aspectos: evaluación de control de seguridad y evaluación ____. A

A Sistema en su conjunto B Personas C Organización D Red

10. Según la perspectiva de la gestión de riesgos, activos ____ valor, ____ vulnerabilidad, amenazas a la seguridad ____, ___ _riesgo. B

 A La existencia del exploit conduce a la existencia B La existencia de la explotación conduce a la existencia de la existencia , la expresión correcta de lo siguiente es ____. A

 A SLE=AV x EF B ALE=AV x EF C ALE=SLE x EF D ALE=SLE x AV

 12. Un firewall puede ____. B

 A Proteger contra usuarios internos maliciosos B Proteger contra conexiones maliciosas a través de ella

 C Proteger contra nuevos problemas de seguridad de la red D Prevenir completamente la transmisión de software y archivos infectados con virus

13. Entre los siguientes cuatro elementos, el que no es una característica de los virus informáticos es ____. C

 A Latente B Infecciosa C Inmunidad D Destructiva

14. Con respecto a la tecnología de detección de intrusiones, la siguiente descripción es incorrecta ____.

A

A El sistema de detección de intrusiones no tiene ningún impacto en el sistema o la red B Los datos de auditoría o la información de registro del sistema son una fuente importante de información para el sistema de detección de intrusiones C El análisis estadístico de la información de detección de intrusiones es útil para detectar intrusiones desconocidas e intrusiones más complejas D. Los sistemas de detección de intrusiones basados ​​en red no pueden inspeccionar flujos de datos cifrados

15. El escaneo de seguridad puede ____. C

A Compensar los problemas causados ​​por el mecanismo de autenticación débil B Compensar los problemas causados ​​por el protocolo en sí

C Compensar la detección insuficiente de la seguridad de la red interna por parte del firewall amenazas D Escanear y detectar todos los ataques de paquetes, analizar todos los flujos de datos

16. La siguiente descripción del escaneo de seguridad y los sistemas de escaneo de seguridad es incorrecta ____. B

A El escaneo de seguridad juega un papel muy importante en la implementación de políticas de seguridad empresarial B El sistema de escaneo de seguridad se puede utilizar para administrar y mantener la seguridad de los equipos de seguridad de la información

C El El sistema de escaneo de seguridad es muy importante para el firewall en un determinado Las deficiencias en algunas funciones de seguridad no son compensables D El sistema de escaneo de seguridad es un arma de doble filo

17. La descripción incorrecta del propósito del. La auditoría de seguridad es ____. D

A. Identificar y analizar acciones o ataques no autorizados B. Registrar las actividades de los usuarios y la gestión del sistema

C. Atribuir acciones a las entidades responsables de las mismas D. Implementar respuesta de emergencia a incidentes de seguridad Respuesta

18. La pista de auditoría de seguridad es____. A

A El proceso mediante el cual el sistema de auditoría de seguridad detecta y rastrea eventos de seguridad B El sistema de auditoría de seguridad recopila datos que son fáciles de realizar auditorías de seguridad C El proceso mediante el cual las personas utilizan la información de registro para analizar y rastrear la seguridad eventos D El proceso de análisis y seguimiento de ciertos eventos de seguridad en el sistema informático Seguimiento detallado y observación del comportamiento

19. proporcionado o liberado a un sitio de red internacional debe pasar por ____. C

A. Filtrado de contenido B. Consentimiento del líder de la unidad C. Sistema de archivo D. Revisión y aprobación de la confidencialidad La administración se adhiere al principio de ____C

A El departamento nacional de seguridad pública es responsable B El departamento nacional de confidencialidad es responsable C "Quien navega por Internet es responsable" D Concientización del usuario