현재 위치 - 회사기업대전 - 기업 정보 조회 - 사이버 보안 지식 경연대회 질문 "답변 포함"

사이버 보안 지식 경연대회 질문 "답변 포함"

2017 사이버보안 지식경진대회 질문과 답변 '답변 있음'

1. 질문과 답변:

1. 올해 첫 우리나라 사이버보안 홍보주간의 주제는 무엇인가요?

답변: ***네트워크 보안 구축 및 ***네트워크 문명 즐기기

2. 공식 Luoding 직업 기술 대학의 웹 사이트는 무엇입니까?

답변: www.niubb.net 및 www.niubb.net

3. 정부 업무 및 공공의 도메인 이름은 무엇입니까? 뤄딩 직업 기술 대학의 복지 기관

답변: 뤄딩 직업 기술 대학. 공공 복지

4. CRP 디지털 캠퍼스 및 캠퍼스 카드와 같은 정보 시스템을 처음으로 사용하는 경우 이때, 귀하의 정보와 재산의 보안을 유지하려면 어떻게 해야 합니까?

답변: 정보시스템에 들어가 비밀번호를 변경하고 복잡한 비밀번호로 설정하세요.

5. 컴퓨터 네트워크의 가장 두드러진 장점은 무엇입니까?

답변: *** 공유 리소스

6. 정보 보안에 대한 일반적인 위협은 무엇입니까? ?

답변: 일반적인 위협에는 무단 액세스, 정보 유출, 데이터 무결성 손상, 서비스 거부 공격 및 악성 코드가 포함됩니다.

7. 인터넷 보안 문제를 해결하기 위한 기본 조건은 무엇입니까?

답변: 사회 전체 네티즌의 인터넷 도덕성을 향상시키십시오.

8. 피싱 웹사이트란 무엇인가요?

답변: '피싱 웹사이트'는 범죄자가 다양한 수단을 사용하여 URL 주소와 페이지를 위조하는 것을 의미하는 일종의 온라인 사기입니다. 실제 웹사이트 콘텐츠를 삭제하거나 실제 웹사이트 서버 프로그램의 취약점을 이용해 사이트의 일부 웹페이지에 위험한 HTML 코드를 삽입하여 사용자의 은행이나 신용 카드 계좌 번호, 비밀번호 및 기타 개인 정보를 사취할 수 있습니다.

9. 네트워크 보안이란 무엇입니까?

답변: 네트워크 보안이란 우발적이거나 악의적인 이유로 인해 네트워크 시스템 하드웨어, 소프트웨어 및 데이터를 보호하는 것을 의미합니다. 손상, 변경 또는 유출된 경우에도 시스템은 안정적이고 정상적으로 계속 작동할 수 있으며 네트워크 서비스는 중단되지 않습니다.

10. 트로이 목마란 무엇입니까?

답변: 트로이 목마는 악성 원격 제어 소프트웨어입니다. 트로이 목마는 일반적으로 클라이언트와 서버로 구분됩니다. 클라이언트는 로컬에서 사용되는 다양한 명령을 위한 콘솔이며, 서버는 다른 사람에 의해 실행됩니다. 서버를 실행하는 컴퓨터만 완전히 제어할 수 있습니다. 트로이 목마는 바이러스처럼 파일을 감염시키지 않습니다.

11. 백도어란 무엇입니까?

답변: 백도어는 프로그램이나 시스템에 접근하기 위해 보안 통제를 우회하는 방법을 말합니다.

12. 네트워크 해커를 방지하기 위한 조치는 무엇입니까?

답변: ① 안전한 비밀번호를 선택하세요. ② 비밀번호는 시스템에 일반 텍스트로 저장되어서는 안 됩니다. ③ 계정 잠금 메커니즘을 설정하세요. ④ 액세스 제어 구현 ⑤ 데이터 보안 보장

13. 네트워크 바이러스의 출처는 무엇입니까?

답변: 이메일 첨부 파일, 이메일, 웹 서버 및 파일 공유.

14. LAN 내에서 ARP 공격이 발생하면 어떤 두 가지 현상이 발생합니까?

답변: 1. 이 시스템의 `(잘못)(잘못)(이 계속 표시됩니까? ) 잘못된) 세그먼트 주소가 네트워크 대화 상자의 (잘못된) (잘못된) (잘못된) 세그먼트 주소와 충돌합니까? 2. 컴퓨터가 정상적으로 인터넷에 접속할 수 없고, 네트워크 중단 증상이 나타납니다.

15. USB 인터페이스 사용을 제어하는 ​​목적은 무엇입니까?

답변: 1. 네트워크 보안 2. 정보 기밀성

16. IP란 무엇입니까? 스푸핑?

답변: 공격자는 자신을 신뢰할 수 있는 소스 IP 주소로 위장하여 대상 호스트의 신뢰를 속일 수 있습니다.

17. 이메일의 보안 문제는 무엇입니까?

1. 스팸에는 광고 이메일, 괴롭힘 이메일, 반동 이메일 등이 포함됩니다. 스팸은 네트워크 부하를 증가시키고 네트워크 전송 속도에 영향을 미치며 메일 서버 공간을 차지합니다. 2. 사기메일은 일반적으로 악의적인 의도를 가지고 있는 사기성 메일을 말합니다. 이메일의 속도와 저렴함을 이용하여 발신자는 신속하게 많은 수의 피해자를 속일 수 있습니다. 3. 메일폭탄(Mail Bombing)이란 동일한 메일박스로 짧은 시간 안에 많은 양의 이메일을 보내는 행위를 말합니다. 4. 이메일을 통해 전파되는 바이러스는 대부분 이메일에 첨부파일 형태로 전달됩니다. 수신자가 첨부 파일을 열면 바이러스는 주소록을 조회하여 그 안에 있는 사람 전체 또는 일부에게 편지를 보내고 첨부 파일에 자신을 넣어 계속 확산됩니다.

18. 네트워크 웜이란 무엇입니까?

답변: 네트워크 웜은 컴퓨터 사용자 개입이 필요하지 않은 지능적이고 자동화된 통합 네트워크 공격, 암호화 및 컴퓨터 바이러스 기술입니다. 실행 가능한 공격 프로그램 또는 코드.

19. 네트워크 웜의 특징은 무엇입니까?

답변: 전염성이 있고 은밀하며 파괴적인 파일 기생충을 사용하지 않는 바이러스의 특성을 가지고 있습니다. 활발하게 확산될 수 있으며 네트워크를 통해 확산될 수 있습니다. 빠르고 쉽게 확산될 수 있으며 지능적이고 자동화되어 있으며 첨단 기술을 갖추고 있습니다.

>

답변: 1 네트워크에 들어오고 나가는 데이터를 필터링합니다. 2. 네트워크 안팎의 액세스 동작을 관리합니다. 3. 금지된 특정 서비스를 차단합니다. 4. 네트워크 안팎의 정보와 활동을 기록합니다. 그리고 네트워크 공격에 대해 경고합니다.

21. 인터넷 전자상거래 시스템이 네트워크 보안을 보장해야 하는 네 가지 주요 요소는 무엇입니까?

답변: 1. 전송된 데이터의 기밀성 2. 데이터의 무결성; 거래 당사자 신원 확인 4. 거래 부인 방지

21. 웜과 일반 바이러스의 차이점은 무엇입니까?

답변: 존재 형태: 일반 바이러스는 다음과 같은 곳에 저장됩니다. 파일, 웜 바이러스는 독립적인 프로그램에서 호스팅됩니다. 감염 메커니즘: 일반 바이러스는 호스트 프로그램에서 실행되며 웜 바이러스는 적극적으로 공격합니다.

감염 대상: 일반 바이러스는 로컬 파일을 감염시키고 웜 바이러스는 전체 네트워크의 컴퓨터를 감염시킵니다.

22. 해커 공격의 동기는 무엇입니까?

답변: 1. 호기심 2. 도전. 3. 복수심리 4, 경제적 이익 5, 정치적 목적, 6. 정보획득

23. 비밀번호 크래킹이란 무엇이며, 방법은 무엇입니까?

답: 추측을 통해 또는 직접 파괴를 통해? 원래 비밀번호의 비밀번호 확인 메커니즘은 암호해독과 동일한 최종 효과를 얻거나 비밀번호에 해당하는 권한을 얻을 수 있습니다.

일반적인 비밀번호 크래킹은 크게 다음과 같은 범주로 나눌 수 있습니다.

1) 소프트웨어를 사용하여 비밀번호를 무제한으로 시도해보세요. 2) 비밀번호 확인 메커니즘을 우회합니다. 3) 비밀번호가 암호화된 경우 원래 비밀번호 대신 대체 비밀번호를 사용하세요

24. 백도어 프로그램과 컴퓨터 바이러스의 차이점은 무엇인가요?

답변: 백도어는 무엇인가요? 트로이 목마라고도 불리는 프로그램으로, 사용자 컴퓨터에 숨어 정보를 수집하거나 해커의 침입을 용이하게 하는 것이 그 목적이다. 백도어 프로그램과 컴퓨터 바이러스의 가장 큰 차이점은 백도어 프로그램이 반드시 자신을 복제할 필요는 없습니다. 즉, 다른 컴퓨터를 감염시키지 않을 수 있다는 것입니다.

25. 해커 기술의 발전 추세는 무엇입니까?

답변: (1) 네트워크 공격의 자동화 수준과 공격 속도가 계속 증가하고 있습니다. (2) 공격 도구가 점점 더 많아지고 있습니다. (3) 해커들이 점점 더 빠르게 보안 취약점을 악용하고 있습니다. (4) 공격자가 방화벽을 점점 더 침투하고 있습니다. (5) 보안 위협의 비대칭성이 증가하고 있습니다. (6) 네트워크 인프라에 대한 공격이 점점 더 피해를 주고 있습니다

26. 취약점이란 무엇입니까?

답변: 취약점은 공격자가 향후 공격을 허용하거나 손상을 입힐 수 있는 하드웨어, 소프트웨어, 프로토콜 또는 시스템 보안 정책의 특정 구현에 있는 결함입니다. 허가 없이 시스템.

27. 네트워크가 직면한 주요 보안 위협은 무엇입니까?

네트워크가 직면한 보안 위협은 두 가지 유형으로 나눌 수 있습니다. 하나는 네트워크 데이터에 대한 위협입니다. 다른 하나는 네트워크 장비에 대한 위협입니다. 요약하면, 주요 위협에는 다음과 같은 측면이 포함됩니다. 1) 인간이 아닌 데이터 손실, 장비 고장, 자연적인 힘에 의한 회선 중단. 2) 운영자의 인위적인 실수로 인한 데이터 손실. 3) 외부인과 내부인의 악의적인 공격 및 침입.

28. IPv4에 비해 IPv6의 장점은 무엇입니까?

IPv6의 장점: 첫째, IPv6은 IP 주소 부족 문제를 해결합니다. 둘째, IPv6은 IPv4의 많은 결함을 극복합니다. 프로토콜은 네트워크 기밀성 및 무결성 측면에서 큰 개선이 이루어졌으며 제어 가능성 및 부인 방지 측면에서 새로운 보장이 이루어졌습니다.

29. 컴퓨터 바이러스 감염의 일반적인 과정은 어떻게 되나요?

답변: 1) 감염 대상(파일)이 감염 조건을 만족하는지(감염 여부)

 2) 대상이 감염 조건을 만족할 경우, 바이러스는 감염된 대상의 특징적인 위치와 연결되어 디스크에 저장된다.

3) 시스템 작동을 지속적으로 모니터링하고 새로운 감염 대상을 찾습니다.

30. 네트워크 보안 서비스에는 무엇이 포함됩니까?

copyright 2024회사기업대전