版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2019/4/14试题反馈报告考试果/试题反馈报告Introduction to Cybersecurity (以下是针对您未获得满分的试题给出的反馈。分项分数:专业矢口识加权分数版本2)-网络安全课后评估某些交互式试题可能不显示您的答案。1以下哪种说法正确描述了网络安全?正确您的响应响应伫它是一种安全策略开发框架。它是基于标准的模型,用于开发防火墙技术以对抗网络犯罪分子。它是一种面向最终用户的综合安全应用的名称,该应用用于保护工作站免遭攻击。割它不断努力保护连接互联网的系统以及与这些系统相关的数据免遭未经授权的使用或免遭损害网络安全不断努力保护连接互联网的网络系统以及与系统相关的所有数据免受
2、未经授权的使用或免受 损害。此试题参考以下领域的内容:Introduction to Cybersecurity1.1.1个人数据简介2确保数据完整性的两个目标是什么?(选择两项。)正确您的响应响应口数据随时可用。,减I 口数据在传输过程中保持不变。对数据的访问需经过身份验证。翳I数据不被未经授权的实体更改。口 数据在传输过程中和存储在磁盘上时经过加密。数据完整性的目标包括数据在传输期间保持不变以及不会被未经授权的实体更改。身份验证和加密是 确保机密性的方法。可用性的目标是确保数据始终可用。此试题参考以下领域的内容:Introduction to Cybersecurity1.2.1组织数据简
3、介3 Web服务器管理员正在配置访问设置,要求用户在访问某些网页之前先 进行身份验证。通过该配置可以满足哪项信息安全要求?正确您的响应响应完整性可扩展性可用性睇,,机密性机密性确保数据只能由已获得授权的人员访问。身份验证将有助于验证人员的身份。此试题参考以下领域的内容:Introduction to Cybersecurity1.2.1组织数据简介4某公司的某个主要 Web服务器正在经历访问量轰炸攻击。IT部门正在制定计 划,打算通过增加数台Web服务器实现负载均衡和冗余。通过实施该计划可以满足哪项信息安全要求?正确响应您的响应C完整性可扩展性8可用性 机密性可用性确保网络服务在所有条件下均可
4、访问且运行良好。通过对主 当访问量巨大时,可以保证系统得到良好管理并享受良好服务。Web服务器的流量进行负载均衡,此试题参考以下领域的内容:Introduction to Cybersecurity1.2.1组织数据简介5判断对错某个员工作为公司代表在公司知情的情况下做某事,并且此行动被认为是非 法的。该公司将对此行动负法律责任。正确响应您的响应正确_错误这是一个灰色地带,需要同时靠当地法律进行约束。在许多情况下,当员工的行为是在明知公司知情 或批准的情况下做出的,那么法律责任可能由公司而不是员工承担。在某些地区或某些情况下,公司 和员工都应承担法律责任。此试题参考以下领域的内容:Introd
5、uction to Cybersecurity1.3.2网络安全中的法律和道德问题6网络战的主要目的是什么?正确您的响应响应保护基于云的数据中心0| .获得较对手而言的优势开发高级网络设备模拟国家间可能发生的战争情景网络战是互联网上的对抗,涉及向其他国家/地区的网络和计算机系统渗透的活动。网络战的主要目的是获得较对手(国家/地区或竞争对手)而言的优势。此试题参考以下领域的内容:Introduction to Cybersecurity1.4.1网络战概述2019/4/14试题反馈报告在描述恶意软件时,病毒与蠕虫之间的区别是什么?正确您的响应响应病毒主要获取对设备的特权访问,而蠕虫则不会。时 病
6、毒可用于未经用户同意即投放广告,而蠕虫则不能。.丽 Q 病毒通过附加到另一个文件进行自我复制,而蠕虫则可以独立地进行自我复制。病毒可用于发起DoS攻击(而不是 DDoS ),但蠕虫可用于发起DoS和DDoS 攻击。恶意软件可以分为如下几类:- 病毒(通过附加到其他程序或文件实现自我复制)- 蠕虫(不依赖其他程序,自行实现复制)- 特洛伊木马(伪装成合法文件或程序)- Rootkit (获得对机器的特权访问,同时隐藏自身)- 间谍软件(从目标系统收集信息)- 广告软件(在获得或未获得同意的情况下提供广告)- 僵尸程序(等待黑客的命令)- 勒索软件(封锁计算机系统或冻结数据,直到收到赎金)此试题参
7、考以下领域的内容:Introduction to Cybersecurity2.1.2安全漏洞的类型2019/4/14试题反馈报告什么类型的攻击使用僵尸?正确您的响应响应;py特洛伊木马DDoSSEO中毒-Q鱼叉式网络钓鱼黑客感染多台机器(僵尸),创建僵尸网络。僵尸发起分布式拒绝服务(DDoS)攻击。此试题参考以下领域的内容:Introduction to Cybersecurity9 IT部门报告,公司 Web服务器同时收到来自不同位置的数量异常多的网页 请求。这是什么类型的安全攻击?正确您的响应响应广告软件DDO 拿 DDoS网络钓鱼社会工程白间谍软件网络钓鱼、间谍软件和社会工程属于收集网
8、络和用户信息的安全攻击。广告软件通常伴有恼人的弹出 窗口。与DDoS攻击不同,这些攻击都不会生成大量的数据流量,从而限制对网络服务的访问。此试题参考以下领域的内容:Introduction to Cybersecurity2.1.5拒绝服务防止遭到入侵的IoT设备恶意访问本地网络上的数据和设备的最佳方法是什 么?正确您的响应响应在每个网络设备上安装软件防火墙。”扇 口 将访问互联网的所有IoT设备放置到一个隔离网络中。将所有IoT设备断开互联网连接。仃将工作站网络浏览器的安全设置设为更高级别。保护数据网络免受可能受入侵的IoT设备感染的最佳方法是,将所有IoT设备放置到只能访问互联网的隔离网络
9、中。此试题参考以下领域的内容:Introduction to Cybersecurity11避免机器感染间谍软件的最佳方法是什么?正确您的响应响应安装最新的操作系统更新。安装最新的网络浏览器更新。日 安装最新的防病毒更新。|:蠲仅安装来自可信网站的软件。避免在用户机器上感染间谍软件的最佳方法是仅从信任的网站下载软件。此试题参考以下领域的内容:Introduction to Cybersecurity3.1.1保护您的设备和网络2019/4/14试题反馈报告12哪两种安全工具使用生物识别技术?(选择两项。)正确您的响应响应浦语音识别密钥卡电话指纹信用卡可以使用指纹、掌纹以及面部或语音识别等手段来
10、进行生物识别身份验证。此试题参考以下领域的内容:Introduction to Cybersecurity3.2.1强身份验证2019/4/14试题反馈报告13哪种技术可以创建安全令牌,以允许用户使用来自社交媒体网站的凭证登录所需的Web应用?正确您的响应响应密码管理器明口开放授权r隐私浏览模式vp VPN服务开放授权是一种开放标准协议,允许最终用户访问第三方应用,而不暴露其用户密码。此试题参考以下领域的内容:Introduction to Cybersecurity3.2.1强身份验证14 一家医疗机构的员工向患者发送有关患者近期造访该机构的邮件。什么 信息一旦包含在邮件中,就会给患者的隐私
11、带来风险?正确您的响应响应磷0病历名和姓号联系信息下一次约诊邮件消息以纯文本形式传输,能看到数据的任何人都可以在其到达目的地的途中读取该邮件消息。病 历中包括机密或敏感信息,应以安全方式传输。此试题参考以下领域的内容:Introduction to Cybersecurity3.2.2分享过多信息?15哪两种用于事件检测的工具可以用于检测异常行、检测命令和控制流量,以及检测受感染的主机?(选择两项。)正确您的响应响应月剧 入侵检测系统蜜罐/ NetFlowNmapL_!反向代理服务器虽然每个工具对于保护网络和检测漏洞都很有用,但是只有IDS和NetFlow 日志记录可用于检测异常行为、命令与控
12、制流量以及受感染的主机。此试题参考以下领域的内容:Introduction to Cybersecurity4.1 防火墙16网络管理员会出于什么目的使用 Nmap工具?正确您的响应响应明检测和识别开放端口电 保护内部主机的专用 ip地址识别特定的网络异常情况收集和分析安全警报和日志利用Nmap ,管理员可以针对开放的端口执行端口扫描,从而检测计算机和网络。这有助于管理员验证 网络安全策略是否到位。此试题参考以下领域的内容:Introduction to Cybersecurity4.1.1 防火墙类型17攻击者使用的攻击链的哪个阶段侧重于识别和选择目标?正确您的响应响应运送武器漏洞攻击制作武
13、器.侦察侦察是攻击链的第一阶段,其重点是识别和选择目标。此试题参考以下领域的内容:Introduction to Cybersecurity4.2.2攻击链18哪一项是网络攻击链的示例?正确您的响应响应Q 一组僵尸网络I瀛有计划网络攻击流程© 一系列基于相同核心代码的蠕虫病毒、蠕虫和特洛伊木马的组合网络攻击链描述了渐进式网络攻击的各个攻击阶段。这些阶段包括:侦察制作武器运送武器漏洞攻击安装命令与控制发起目标行动通常,这些阶段是按顺序执行的。但是在攻击期间,若干阶段可以同时执行,特别是在涉及多个攻击 者或攻击团伙时。此试题参考以下领域的内容:Introduction to Cybers
14、ecurity4.2.2攻击链19使用什么工具引诱攻击者,以便管理员能够捕获、记录并分析攻击行正确您的响应响应Netflow,IDSNmap函Q蜜罐蜜罐技术是管理员设置的工具,用于通过引诱攻击者发动攻击,从而分析攻击者的行为。掌握这些信 息有助于管理员识别攻击者的弱点并建立起更强大的防御。此试题参考以下领域的内容:Introduction to Cybersecurity4.2.3基于行为的安全20思科安全事件响应团队的一个主要职能是什么?正确您的响应响应P设计多态恶意软件设计不容易遭受网络攻击的下一代路由器和交换机为新的加密技术提供标准的一个重要翩U确保公司、系统和数据安全从发动网络攻击到攻击被发觉之间的这段间隔是黑客进入网络并窃取数据的时间。CSIRT目标是通过及时调查安全事件来保护公司、系统和数据。此试题参考以下领域的内容:Introduction to Cybersecurity
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- DB12-T 995-2023 绿色公共机构评价技术规范
- 广东省湛江市(2024年-2025年小学五年级语文)统编版能力评测(上学期)试卷及答案
- 湖北省襄樊市(2024年-2025年小学五年级语文)人教版专题练习((上下)学期)试卷及答案
- 机床夹具设计电子教案第十五讲
- 二年级语文第四册电子教案
- 上海市市辖区(2024年-2025年小学五年级语文)人教版综合练习((上下)学期)试卷及答案
- 一年级数学计算题专项练习1000题汇编
- 四年级语文下册教案
- DB11T 1108-2014 地类认定规范
- 坐标测量装置产业深度调研及未来发展现状趋势
- 安徽省芜湖市七年级上学期语文期中试卷(含答案)
- 食用菌现代高效农业示范园区建设项目建议书
- 中信证券测评真题答案大全
- 部编版小学六年级道德与法治上册全册知识点汇编
- 东营港加油、LNG加气站工程环评报告表
- 数字时代的数字化政府
- 文旅推广短片策划方案相关7篇
- 2023-2024学年高中主题班会燃激情之烈火拓青春之华章 课件
- 中医药文化进校园-中医药健康伴我行课件
- 职业生涯规划网络与新媒体专业
- T-WAPIA 052.2-2023 无线局域网设备技术规范 第2部分:终端
评论
0/150
提交评论