最新ITEv7第13章考试答案

最新ITEv7第13章考试答案

2023年7月27日发(作者:)

IT 要点(版本 7.0) – IT 要点 7.0

第 13 章考试答案

1.非对称加密中使用哪两项?(选择两个。

一个令牌

一个 DES 密钥

私钥

公钥

一个 TPM

解释:

令牌是用于提供双因素身份验证的东西。DES 使用相同的密钥进行加密和解密。非对称加密使用与公钥关联的私钥。

2.散列编码使用哪两种算法来保证数据的完整性?(选择两个。

MD5

章节校验和

专用网络

静态存储地址

3.一家高科技公司存在未经授权的人员通过安全入口跟随授权员工进入公司的问题。哪两项措施可以帮助解决此安全漏洞?(选择两个。

生物测定学

员工智能ID

陷阱

多重身份验证

检查身份证件的保安人员

解释:

检查身份证或陷阱的警卫可以帮助防止有人跟踪合法员工进入限制区域。通过使用生物识别技术、员工智能 ID 或多因素身份验证,一旦拥有正确凭据的人进入门,未经授权的人仍然可以跟踪合法人员进入建筑物或区域。

4.用户接到声称代表 IT 服务的人的电话,然后要求该用户确认用户名和密码以进行审核。此电话代表哪种安全威胁?

DDoS

垃圾邮件

社会工程

匿名键盘记录 解释:

社会工程试图获得员工的信任,并说服该人泄露机密和敏感信息,例如用户名和密码。DDoS攻击,垃圾邮件和键盘记录都是基于软件的安全威胁的示例,而不是社会工程。

部门报告说,公司 Web 服务器同时从不同位置接收异常多的网页请求。正在发生哪种类型的安全攻击?

广告软件

DDoS

网络钓鱼

社会工程

间谍软件

解释:

网络钓鱼、间谍软件和社会工程是收集网络和用户信息的安全攻击。广告软件通常由烦人的弹出窗口组成。与DDoS攻击不同,这些攻击都不会产生大量数据流量,从而限制对网络服务的访问。

6.确认从计算机中删除病毒后,技术人员应如何确保和验证系统的全部功能?

检查最新的操作系统补丁和更新。

记录问题以及为解决问题而执行的过程。

与用户交谈以确定问题的原因。

从多个来源收集信息以清楚地识别问题。

解释:

解决计算机问题后,下一步是通过确保操作系统是最新的并测试计算机及其所连接的网络的操作来验证全部功能。记录问题和解决方案是最后一步,而从用户和其他来源收集信息是故障排除过程的早期步骤。

7.已要求系统管理员保护所有管理人员的 Windows 7 计算机上的敏感数据。哪个 Windows 功能可用于有选择地加密每个经理的用户帐户中的单个文件?

比特洛克

DF2

胎压监测

视窗更新

解释:

加密文件系统 (EFS) 是一项 Windows 功能,可用于加密链接到特定用户帐户的文件和文件夹。BitLocker 是 Windows 的一项功能,可用于加密整个硬盘驱动器卷。TPM 是主板上的专用芯片,用于存储特定于计算机系统的信息,例如加密密钥、数字证书和密码。Windows 更新用于更新操作系统,而不是加密数据。

维修人员何时希望部署空闲超时功能?

当用户插入媒体并运行未经公司批准的应用程序时

当用户离开其桌面但仍保持登录状态时 当用户播放音乐 CD 并在用户离开一天后让他们播放时

当用户上网而不做他们的工作时

解释:

空闲超时和屏幕锁定功能是一项很好的安全措施,如果用户离开办公桌指定时间段并忘记锁定计算机或注销,该功能可以保护计算机和通过它访问的数据。

9.哪种类型的防火墙充当 Internet 上用户和服务器之间的中继,检查所有流量,并根据一组规则允许或拒绝流量?

数据包过滤防火墙

有状态数据包防火墙

代理防火墙

操作系统防火墙

解释:

有几种类型的防火墙配置:

数据包过滤器 – 数据包无法通过防火墙,除非它们与防火墙中配置的已建立规则集匹配。可以根据不同的属性过滤流量,例如源 IP 地址、源端口或目标 IP 地址或端口。

状态数据包检测 (SPI) – 这是一个防火墙,用于跟踪通过防火墙的网络连接的状态。不属于已知连接的数据包将被丢弃。

应用程序层 – 拦截进出应用程序的所有数据包。阻止所有不需要的外部流量到达受保护的设备。

代理 – 这是安装在代理服务器上的防火墙,用于检查所有流量并根据配置的规则允许或拒绝数据包。代理服务器是 Internet 上客户端和目标服务器之间的中继服务器。

10.什么会导致微软Windows更新失败?

有线或无线网卡已禁用。

计算机有病毒。

计算机的安全遭到破坏。

未安装所需的先前更新。

解释:

通常有两种情况会导致 Windows 更新失败:

A.未安装所需的旧更新。

B.下载的更新有问题。

11.用户呼叫技术支持,报告笔记本电脑未按预期运行。在检查笔记本电脑时,技术人员注意到某些系统文件已重命名,文件权限已更改。什么可能导致这些问题?

文件系统已损坏。

笔记本电脑感染了病毒。

显示驱动程序已损坏。

文件系统已加密。

解释:

在用户不知情的情况下重命名系统文件和更改文件权限的问题很可能是由病毒引起的。文件系统损坏会使目录和文件无法访问。损坏的显示驱动程序将阻止笔记本电脑显示,或者它只会显示VGA分辨率。

12.在共享计算机上工作的用户如何对可能使用此计算机的其他工作人员隐藏其个人浏览历史记录?

关闭 Web 浏览器后重新启动计算机。

在专用浏览器模式下操作 Web 浏览器。

仅使用加密连接访问网站。

将任何下载的文件移动到回收站。

解释:

当计算机用户以隐私模式浏览网页时,将发生以下情况:Cookie 被禁用。

关闭窗口后,临时互联网文件将被删除。

关闭窗口后,浏览历史记录将被删除。

13.一家零售店希望保护展出的笔记本电脑。商店经理还希望记录哪些员工进入保存库存的后室。哪种安全选项最适合这种情况?

防护装置和日志表

安全摄像头,只有经理才能进入后台

电缆锁和后台基于令牌的锁

一次查看一台笔记本电脑并且只有所有者拥有后台的钥匙的条件

解释:

零售解决方案必须对客户和员工都具有灵活性。物理安全产品可用于提供解决方案,例如使用电缆锁来固定设备和记录门上活动的电子锁。

14.请参阅展览。组织的安全策略允许员工从家中连接到办公室内部网。这是哪种类型的安全策略?

ITE v7.0 – IT 基础 (版本 7.0) – IT 基础 7.0 第 13 章 考试答案 02

可接受的使用

事件处理

网络维护

远程访问

解释: 公司安全策略的远程访问策略部分标识远程用户如何访问网络以及可通过远程连接访问的内容。

15.用户注意到上周在本地创建和保存的文件丢失,并要求技术人员进行调查。技术人员怀疑存在安全漏洞。哪种类型的恶意软件可能是罪魁祸首?

广告软件

网络钓鱼

间谍软件

木马

解释:

特洛伊木马可以启用未经授权的远程访问、向攻击者提供数据、损坏或删除文件、将计算机用作其他攻击的来源、启用未经授权的服务以及停止反恶意软件。

16.同一网络上的一组用户都在抱怨他们的计算机运行缓慢。调查后,技术人员确定这些计算机是僵尸网络的一部分。哪种类型的恶意软件用于控制这些计算机?

僵尸网络

生根套件

间谍软件

病毒

解释:

僵尸网络是受感染计算机的网络,称为僵尸网络。这些计算机由黑客控制,用于攻击其他计算机或窃取数据。

17.什么是与安全威胁相关的签名?

已知攻击者使用的唯一加密代码

特定类型恶意软件中的一个或多个代码模式

具有特定循环冗余检查编号的恶意软件段的开头或结尾

与病毒表中存储的每种特定类型的恶意软件关联的校验和

解释:

反恶意软件分析恶意软件中的代码模式,以创建存储在病毒定义表中的签名。反恶意软件签名文件不断更新,因为恶意软件不断演变成新的链。

18.大学生首次登录大学计算机。应向学生提供哪个安全策略类别?

可接受的使用政策

标识和身份验证策略

事件处理策略

网络维护策略

解释:

安全策略的可接受使用策略部分通常标识组织可接受的网络资源和使用情况。他们可能还会说明违反此安全策略时可能发生的后果。 19.技术人员正准备使用 Microsoft BitLocker 加密公司驱动器。技术人员需要启用哪个 BIOS 选项?

NTFS

静态存储地址

胎压监测

DF<>

解释:

受信任的平台模块 (TPM) 是用于存储加密密钥、安全证书和密码等安全信息的主板芯片。在实现 BitLocker 之前需要启用它。

20.哪种安全技术或设备通过将放置在驱动器盘片附近至少 2 分钟来擦除硬盘驱动器中的数据?

消磁棒

DF<>

低级格式

生物识别扫描仪

擦除范围

解释:

消磁棒需要放置在硬盘盘片上几分钟,而电磁消磁设备可以在几秒钟内擦除所有数据。

21.请参阅展览。使用的是哪种类型的工作站密码?

ITE v7.0 – IT 基础 (版本 7.0) – IT 基础 7.0 第 13 章 考试答案 01

生物简介

登录

多元

网络

同步

解释:

BIOS 密码是通过进入 BIOS 设置程序来配置的。 22.客户使用 Internet Explorer 和 Microsoft Edge 作为计算机上的浏览器。客户询问技术人员如何配置计算机以检测和筛选网络钓鱼网站、分析网站中的可疑项目以及根据已知恶意文件和站点列表检查下载内容。技术人员应演示哪些 Web 安全功能?

ActiveX 筛选器

自动播放

防火墙

智能屏幕筛选器

解释:

在 Internet Explorer 中,使用“工具”选项启用。在 Microsoft Edge 中,使用三个虚线图标选择“设置”>“查看高级设置”,以打开“帮助保护我免受恶意网站和 Windows Defender 智能屏幕下载的侵害”选项。

23.一家SOHO公司聘请了一名技术人员来配置和保护计算机。技术人员已决定为计算机配置本地安全策略。技术人员将使用哪种设置来确保用户不会将其密码设置为与自己的用户帐户名相同?

强制密码历史记录

密码最长使用期限

最小密码长度

满足复杂性要求

解释:

“密码必须满足复杂性要求”选项要求用户不要将自己的用户帐户名或用户帐户名的一部分作为密码。此选项还要求密码至少具有以下三项:大写字母、小写字母、数字和符号。

24.技术人员正在 Windows 7 中配置权限。技术人员将使用哪种工具?

设备管理器

本地安全策略

本地用户和组

资源监视器

解释:

在本地用户和组工具中,技术人员可以创建用户、创建组以及分配权限。

25.一位 IT 技术人员希望在两台 Windows 10 计算机上创建规则,以防止已安装的应用程序访问公共 Internet。技术人员将使用哪种工具来完成此任务?

计算机管理

非军事区

本地安全策略

Windows Defender Firewall with Advanced Security

解释:

高级安全 Windows 防火墙或 Windows 10 Windows Defender 高级安全防火墙用于创建入站和出站规则、连接安全规则(如两台计算机之间的安全流量)以及监视任何活动的连接安全规则。

26.新创建的公司有 15 台 Windows 10 计算机,需要先安装这些计算机,然后才能开业。技术人员在配置 Windows 防火墙时应实施的最佳做法是什么?

技术人员应删除所有默认防火墙规则,并有选择地拒绝流量到达公司网络。

技术人员应为入站流量启用 Windows 防火墙,并安装其他防火墙软件进行出站流量控制。

为公司实施第三方安全软件后,技术人员应验证是否已禁用 Windows 防火墙。

技术人员应为企业用户创建有关如何使用管理员帐户允许应用通过 WIndows 防火墙的说明。

解释:

仅当安装了其他防火墙软件时,才禁用 Windows 防火墙。使用 Windows 防火墙(Windows

7 或 8)或 Windows Defender 防火墙 (Windows 10) 控制面板启用或禁用 Windows 防火墙。

27.哪两种说法是无线网络安全的特征?(选择两个。

无线网络提供与有线网络相同的安全功能。

无线访客模式提供对受保护 LAN 的开放访问。

禁用 SSID 广播后,攻击者必须知道 SSID 才能连接。

在接入点上使用默认 IP 地址可以更轻松地进行黑客攻击。

攻击者需要对至少一个网络设备进行物理访问才能发起攻击。

解释:

无线网络上的默认设置通常包括正在广播的 SSID 以及默认 IP 地址设置。这些默认设置被认为是不安全的,因为有了它们,攻击者可以轻松看到无线网络并尝试连接到它并更改网络。

28.一位经理向 PC 维修人员提出用户在半夜进入公司在计算机上玩游戏的问题。在这种情况下,PC 维修人员可能会做些什么来提供帮助?

限制登录时间。

使用事件视图记录登录和注销计算机的时间。

使用设备管理器限制对计算机的访问。

在 BIOS 中启用打开密码电源。

解释:

技术人员可以限制在计算机上登录的时间。使用事件查看器确定登录时间是不会阻止用户登录到计算机的操作。打开电源的 BIOS 密码通常不配置为特定时间。设备管理器用于查看设备的设置和操作,而不是用户。

29.经理要求技术人员推荐一种保护计算机免受蠕虫侵害的安全解决方案。技术人员应该推荐哪种安全技术?

反恶意软件

静态存储地址

平扫

IPS 30.经理要求技术人员推荐一种安全解决方案,以保护计算机免受勒索软件的侵害。技术人员应该推荐哪种安全技术?

反恶意软件

加密

平扫

IPS

31.经理要求技术人员推荐一种安全解决方案,以保护计算机免受间谍软件的侵害。技术人员应该推荐哪种安全技术?

反恶意软件

双重身份验证

平扫

IPS

32.经理要求技术人员推荐一种安全解决方案,以保护计算机免受间谍软件的侵害。技术人员应该推荐哪种安全技术?

反恶意软件

课后

平扫

IPS

33.经理要求技术人员推荐一种安全解决方案,以保护计算机免受键盘记录器的侵害。技术人员应该推荐哪种安全技术?

反恶意软件

课后

平扫

IPS

34.经理要求技术人员推荐一种安全解决方案,以保护计算机免受广告软件程序的侵害。技术人员应该推荐哪种安全技术?

反恶意软件

IPS

平扫

课后

35.经理要求技术人员推荐一种安全解决方案,以保护计算机免受广告软件程序的侵害。技术人员应该推荐哪种安全技术?

反恶意软件

平扫

双重身份验证 课后

36.经理要求技术人员推荐一种安全解决方案,以保护计算机免受 rootkit 的侵害。技术人员应该推荐哪种安全技术?

反恶意软件

平扫

双重身份验证

课后

37.经理要求技术人员推荐一种安全解决方案,以保护计算机免受 rootkit 的侵害。技术人员应该推荐哪种安全技术?

反恶意软件

端口扫描

双重身份验证

课后

38.经理要求技术人员推荐一种安全解决方案,以保护计算机免受特洛伊木马程序的侵害。技术人员应该推荐哪种安全技术?

反恶意软件

端口扫描

双重身份验证

课后

发布者:admin,转转请注明出处:http://www.yc00.com/web/1690419723a347343.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信