أسئلة حول مكافحة البريد العشوائي والفيروسات باللغات العربية

أسئلة حول مكافحة البريد العشوائي والفيروسات باللغات العربية

أجرى فريقنا بحثًا مكثفًا ونفذ العديد من MCQs لمنع البريد العشوائي والفيروسات. نحن نشجعك على اختبار معرفتك بالحماية من البريد العشوائي والفيروسات من خلال الإجابة على أكثر من 100 سؤال متعدد الخيارات.
فقط قم بالتمرير لأسفل للبدء.

1: من أين يحصل مراسلتك على معلوماتك الشخصية؟

A.   LinkedIn

B.   كل هذه

C.   ماي سبيس

D.   فيسبوك

2: ما هو معالجة البريد الإلكتروني المتاح؟

A.   شخص ينشئ بريدًا إلكترونيًا لغرض وحيد هو إرسال البريد العشوائي

B.   عناوين البريد الإلكتروني ليست ريا ، لكنها تظهر في قسم من بريد إلكتروني. غالبًا ما يتم استخدامها للمساعدة في حماية البريد العشوائي من التتبع.

C.   ممارسة يرسل فيها مرسلي البريد العشوائي رسائل بريد إلكتروني جماعية من حساب بريد إلكتروني واحد ، ولكن لا تسجل هذا الحساب مرة أخرى.

D.   ممارسة تقوم فيها بتعيين عنوان بريد إلكتروني فريد لاتصال المرسل/المستلم. عادةً ما يتم توجيه عناوين البريد الإلكتروني التي يمكن التخلص منها إلى واحد أو أكثر من صناديق بريد البريد الإلكتروني الحقيقية حيث يمكن للمالك تلقي الرسائل وقراءتها دون الكشف عن بريده الإلكتروني الحقيقي.

3: ما هو برنامج المارقة الأمن؟

A.   برنامج الأمان الذي لم يعد يتم استخدامه للغرض الذي كان مقصودًا بسبب استغلال أو قراصنة.

B.   برنامج الأمان الذي تعرض للخطر لعدم التقاط تهديدات معينة

C.   برنامج الأمان الذي يعتبر ملفات البيانات أو البرامج كفيروسات ، عندما لا تكون كذلك.

D.   برنامج أمني احتيالي يبدو أنه مفيد ، لكنه في الواقع ليس كذلك. قد يخدع المستخدمون أو تضليلهم في دفع الأموال لإزالة الفيروسات المزيفة أو إدخال البرامج الضارة بعد تثبيته.

4: الفيروس هو برنامج يعلق نفسه (أو يحل محل محتويات) أي من أنواع الملفات التالية؟

A.   ملفات المصدر

B.   ملفات الرأس

C.   التنفيذيون

D.   ملفات نصية

5: ما هو keylogger؟

A.   البرامج التي تسجل ضغطات المفاتيح التي تم إجراؤها على لوحة مفاتيح

B.   البرنامج المستخدم لتسجيل جميع المحاولات للوصول إلى ملف معين

C.   البرامج التي تسرق كلمات المرور أو مفاتيح " ؛ التي قمت بحفظها على جهاز الكمبيوتر الخاص بك

D.   البرنامج الذي يسجل مفاتيحك عند تشفير الملفات

6: لكي تكون برامج مكافحة الفيروسات الأكثر فعالية ، من الضروري الاحتفاظ بأي مما يلي ما يلي؟

A.   تجزئة الملف

B.   ملفات تعريف الفيروس

C.   مفاتيح تشفير مكافحة الفيروسات

D.   متصفحات الانترنت

7: إذا لم تتمكن من حذف الملف المصاب بالبرامج الضارة ، فما هي الطريقة الجيدة للمحاولة أولاً؟

A.   التمهيد في وضع Windows Safe ومحاولة حذف الملف

B.   ثم تحاول إعادة الإصلاح حذف الملف

C.   قم بتشغيل Windows Restore

D.   تشغيل Windows إصلاح

8: أدوات البريد العشوائية الآلية اشترك في قوائم البريد من أجل إكمال أي من المهام التالية؟

A.   جمع عناوين البريد الإلكتروني

B.   إدخال ثقوب أمنية في القائمة

C.   رفض الخدمة لمتلقي قائمة البريد

9: ما هو أمر Run الذي يمكنك استخدامه للتحقق من تحميل البرامج عند بدء التشغيل؟

A.   IpConfig

B.   CMD

C.   msconfig

D.   بدء

10: ما هو فيروس الكمبيوتر؟

A.   برامج التجسس التي تبطئ الكمبيوتر عن طريق إرسال إحصائيات إلى مصدر غير معروف

B.   البرنامج الذي يسرق الملفات من جهاز الكمبيوتر الخاص بك ويستخدمه ابتزاز

C.   برنامج يختطف جهاز الكمبيوتر الخاص بك ويطلب منك الدفع من أجل إزالته

D.   نوع من البرامج الضارة التي تكرر نفسها وتنتشر إلى الملفات و/أو أجهزة الكمبيوتر الأخرى.

11: أي من هذه مثال على ضحية محتملة في هجوم تصيد؟

A.   الموقع الذي تم اختراقه

B.   بنك الضحية

C.   كل هذه

D.   الشخص الذي سرق هويته

12: ما هو مثال على عملية احتيال التصيد؟

A.   تثبيت فيروس ثم يطلب منك الدفع لإزالته

B.   تطبيق يبدو مفيدًا ، ولكنه يحتوي بالفعل على برامج تجسس لإبطاء جهاز الكمبيوتر الخاص بك

C.   اختراق جهاز كمبيوتر وترك مسارات خاطئة على من فعل ذلك

D.   بريد إلكتروني يبدو أنه مشروع ، ولكن يتم استخدامه حقًا للحصول على معلومات شخصية أو مهمة

13: ماذا يمكن أن يكون مؤشرا جيدا على بريد إلكتروني البريد العشوائي؟

A.   بريد إلكتروني يحتوي على الكثير من أخطاء القواعد

B.   شيء يبدو جيدًا جدًا ليكون صحيحًا

C.   كل هذه

D.   رسالة بريد إلكتروني تم إرسالها إلى مجموعة من الأشخاص العشوائيين

14: ما هي الطريقة الجيدة لمالك موقع ويب لتأكيد المستخدم لا يستخدم حسابًا لأغراض البريد العشوائي؟

A.   مطالبة المستخدمين بتقديم معلومات شخصية صالحة أثناء التسجيل

B.   يجب على المستخدمين الذين يسجلون النقر فوق رابط تأكيد إلى البريد الإلكتروني الذي يحددونه في ملفهم الشخصي

C.   كل هذه

D.   يجب على المستخدمين ربط هاتف بحسابهم وتأكيد رقم تم إرساله إليهم عبر النص

15: البرامج الضارة قصيرة ل

A.   برامج مالية

B.   أنظمة ضارة

C.   الأنظمة الخبيثة

D.   البرمجيات الخبيثة

16: أي مما يلي ليس برنامجًا معروفًا لمكافحة الفيروسات؟

A.   متوسط

B.   سماج

C.   أفاست

D.   مكافي

17: ما هي أنواع البرامج الضارة؟

A.   الديدان

B.   الفيروسات

C.   برامج التجسس

D.   كل هذه

18: ما هو الكابتشا؟

A.   إنها مواقع أدوات تستخدمها غالبًا لمنع روبوتات البريد العشوائي الآلي من نشر أو التسجيل على موقع ويب عن طريق إجبار المستخدم على القيام بمهمة ، وغالبًا ما تدخل في الحروف أو الأرقام بناءً على صورة أو صوت ، والتي تتحقق من أنها إنسانية.

B.   مجموعة من الأحرف المخفية في رسالة بريد إلكتروني تتضمن غالبًا رمزًا مستخدمًا في البرامج الضارة.

C.   بريد إلكتروني عبر البريد العشوائي يحاول لالتقاط " ؛ المعلومات ثم استخدم هذه المعلومات للتسبب في تلف ؛ غالبًا ما يشار إلى المرحلة الثانية باسم " ؛ gotcha " ؛ مرحلة.

D.   رسالة بريد إلكتروني البريد العشوائي مكتوبة في جميع القبعات

19: من أجل إصابة النظام ، يجب أن يتسبب النقر فوق مرفق البريد الإلكتروني إلى حدوث أي من الشروط التالية؟

A.   يفتح المرفق في محرر معاينة

B.   تم إلغاء ضغط المرفق

C.   ينفذ المرفق

D.   يتم حفظ المرفق على القرص

20: كيف يمكنك المساعدة في التوقف عن البريد العشوائي؟

A.   كل هذه

B.   إعداد مرشحات البريد الإلكتروني على أساس الكلمات الرئيسية المعروفة بأنها في البريد العشوائي

C.   إلغاء الاشتراك من قوائم الخدمات

D.   حظر بعض عناوين البريد الإلكتروني المعروفة بإرسال البريد العشوائي

21: يمكن أن ينتشر الفيروس إلى جهاز كمبيوتر آخر

A.   مشاركة ملف مصاب بجهاز كمبيوتر آخر

B.   أن تكون على نفس الشبكة مثل هذا الكمبيوتر

C.   من خلال اللمس

D.   دخول أجهزة الكمبيوتر الأخرى من الكمبيوتر المصاب

22: لماذا لا ينبغي للمستخدم انقر فوق روابط إلغاء الاشتراك من رسائل البريد العشوائي؟

A.   يجوز للنقر التحقق من صحة عنوان البريد الإلكتروني

B.   سوف يمنع النقر على الرابط

C.   إلغاء الاشتراك يجعل العثور على المرسل صعبًا

23: أي من هذه التقنيات ستكون فعالة في المساعدة في منع هجمات التصيد من قبل المحتالين؟

A.   استخدم المنبثقة

B.   السماح XSS

C.   فحص وإصلاح مشكلات XSS

D.   استخدم iframe ' ؛

24: ما هو مثال على A " ؛ 419 " ؛ غش

A.   شخص يرسل لك بريدًا إلكترونيًا على أمل أن تفتح مرفقًا يحتوي على فيروس

B.   يخدع يطلب منك شخص ما المساعدة في استرداد مبلغ كبير من المال. غالبًا ما ينطويك على مساعدتك أو لها في سداد رسوم معينة ، وفي المقابل يعدون بمشاركة الأموال معك.

C.   عندما تقوم بتنزيل برنامج يبدو غير ضار ، لكنه يقوم بالفعل بتثبيت برامج التجسس على جهاز الكمبيوتر الخاص بك

D.   شخص يستخدم الهندسة الاجتماعية للوصول إلى جهاز الكمبيوتر الخاص بك أو المعلومات الشخصية

25: يطلب منك العميل إصلاح جهاز الكمبيوتر الخاص به لأنه يحتوي على رانسومواري. يقول إنه يرى رسالة بمجرد تحميل النوافذ ، ولا يستطيع فعل أي شيء آخر. ما هي أفضل طريقة لإصلاح هذا الكمبيوتر دون فقدان أي من بياناته؟

A.   إعادة تنسيق الكمبيوتر

B.   التمهيد من محرك أقراص USB وقم بتشغيل برنامج لإزالة البرامج الضارة

C.   استخدم Windows Restore

D.   إعادة تثبيت Windows

26: ما هو مثال الكابتشا؟

A.   ما هي الشخصيات في هذه الصورة؟

B.   1 + 1 =؟

C.   برنامج تفاعلي له إرشادات تقرأ: " ؛ نقل المثلث إلى الدائرة " ؛

D.   كل هذه

27: أي من المواقع التالية توفر خدمات للمستخدمين لإعداد رسائل البريد الإلكتروني التي يمكن التخلص منها؟

A.   yahoo.com

B.   gmail.com

C.   hotmail.com

D.   jetable.org

28: ما هو الفرق الرئيسي بين برامج التجسس والبرامج الضارة الأخرى؟

A.   تميل برامج التجسس إلى سرقة أو مراقبة البيانات و/أو المعلومات الشخصية بينما تشمل البرامج الضارة جميع البرامج التي قد تكون مصنوعة مع نية خبيثة في الاعتبار

B.   برامج التجسس التي تبطئ الكمبيوتر عن طريق إرسال إحصائيات إلى مصدر غير معروف ، في حين أن البرامج الضارة لا تتضمن سوى تهديدات من داخل الكمبيوتر الخاص بك

C.   ليس هناك فرق

D.   تراقب البرامج الضارة استخدام البيانات ، بينما تصيب برامج التجسس جهاز الكمبيوتر الخاص بك بالفيروسات

29: ما هو الروبوتات؟

A.   برنامج يرسل رسائل بريد إلكتروني يصيب أجهزة الكمبيوتر الأخرى مرارًا وتكرارًا تفتحه

B.   مجموعة من البرامج الضارة المخزنة في شبكة

C.   مجموعة من أجهزة الكمبيوتر التي تعمل معًا لأداء مهمة واحدة. غالبًا ما يتم اختراق أجهزة الكمبيوتر هذه بواسطة البرامج التي تحتوي على البرامج الضارة.

D.   البرامج التي تتم أتمتة الشبكات

30: ما هو الباب الخلفي؟

A.   إنها وسيلة لترك برامج التجسس نظامًا دون أي أثر له هناك

B.   ضعف في البرنامج الذي يسمح لشخص ما بتجاوز عملية المصادقة العادية

C.   إنه خطأ معروف أو يستخدم المتسللين للتسبب في تصرف البرامج بطريقة لم يكن المقصود منها الشركة المصنعة

D.   هذا هو المكان الذي تخزن فيه الفيروسات رمز المصدر الخاص بها وتبدأ في التكرار

31: يمكن تقليل عدوى الفيروس عبر مرفقات البريد الإلكتروني باستخدام أي مما يلي؟

A.   مرفقات النقر بزر الماوس الأيمن

B.   حذف البريد الذي يحتوي على مرفقات من مرسلين غير معروفين

C.   نسخ المرفقات إلى الدلائل الخاصة قبل فتحها

D.   فتح المرفقات من محركات الأقراص الصلبة الخارجية

32: أي من مشكلات تصفية البريد العشوائي التالية تمنع تسليم الرسائل الصالحة؟

A.   سلبيات كاذبة

B.   ايجابيات مزيفة

33: لقد أخبرتك من قبل العديد من أصدقائك الذين أرسلتهم مؤخرًا رسائل البريد الإلكتروني الخاصة بهم عبر البريد العشوائي ، ما الذي يمكن أن يكون سبب هذا وماذا يجب أن تفعل؟

A.   تمكنت مرسلي البريد العشوائي من الوصول إلى بريدك الإلكتروني. لسوء الحظ ، فإن الشيء الوحيد الذي يمكنك القيام به لمنع مزيد من البريد العشوائي هو إغلاق حسابك وإنشاء عنوان بريد إلكتروني جديد.

B.   قد يكون لدى مرسلي البريد العشوائي أو الروبوت حق الوصول إلى حساب بريدك الإلكتروني وأرسلوا البريد العشوائي إلى جميع جهات الاتصال الخاصة بك. يجب عليك تغيير كلمة المرور الخاصة بك على الفور.

C.   يقوم الرسائل غير المرغوب بها بتخويف عنوان بريدك الإلكتروني. يجب أن تخبر أصدقائك بحظر عنوان البريد الإلكتروني.

D.   قد تسلل مرسلي البريد العشوائي إلى مضيف البريد الإلكتروني الخاص بك ومرسى حسابك. يجب عليك إخطار مزود البريد الإلكتروني الخاص بك.

34: ما هو الفدية؟

A.   البرنامج الذي يسرق الملفات من جهاز الكمبيوتر الخاص بك ويستخدمه ابتزاز

B.   لقب لأنواع برامج التجسس التي تتطلب كلمة مرور عند التمهيد

C.   برنامج يختطف جهاز الكمبيوتر الخاص بك ويطلب منك الدفع من أجل إزالة

D.   الفيروسات التي تصيب الملفات وفازت ' ؛

35: لماذا هي عناوين البريد الإلكتروني التي يمكن التخلص منها مفيدة؟

A.   من المفيد للأشخاص الذين لا يريدون قراءة رسائل البريد الإلكتروني الخاصة بهم

B.   من المفيد لمرسولي البريد العشوائي الذين يرغبون في إرسال بريد إلكتروني جماعي لمرة واحدة ، ولكن لا يستخدمون نفس عنوان البريد الإلكتروني مرة أخرى

C.   من المفيد لشخص يحتاج إلى تقديم بريده الإلكتروني أو الاشتراك في موقع ويب ، لكنه يريد حماية عنوان بريده الإلكتروني الحقيقي من البريد العشوائي.

D.   من المفيد أن ينشئ مرسلو البريد العشوائي عناوين بريد إلكتروني زائفة غير موجودة من أجل محاكاة ساخرة من البريد الإلكتروني في رسائل الرسائل غير المرغوب فيها.

36: ما هو على الأرجح شيء يمكن اعتباره نشاط حساب غريب وقد يتطلب المزيد من التدقيق في موقع التجارة الإلكترونية؟

A.   يتم إرسال الطلبات من العديد من حسابات المستخدمين إلى نفس العنوان الفعلي

B.   يقوم المستخدم بتسجيل الدخول من جهاز كمبيوتر آخر من آخر تسجيل الدخول

C.   يغير المستخدم أكثر من مرة كلمة المرور

D.   المستخدم يغير بريده الإلكتروني

37: وهو ليس مثالًا على أداة مكافحة البرامج؟

A.   الإعلان على علم

B.   kazaa

C.   Spybot

D.   Windows Defender

38: عندما يقوم أحد الرسائل غير المرغوب فيه بتدفق عنوان المرسل ويدخل جهاز استقبال غير صالح ، أي من الإعدادات التالية سوف يتسبب في إنشاء خادم البريد المستلم؟

A.   إسقاط الرسائل

B.   رسائل الارتداد

C.   رفض الرسائل

39: أي من تقنيات تصفية البريد العشوائي التالية لديها أعلى إمكانات لتوليد إيجابيات كاذبة؟

A.   تصفية المجتمع

B.   تصفية التحدي استجابة

C.   تصفية بايزي

D.   تصفية الكلمات الرئيسية

40: أي من التقنيات التالية تتطلب نشر عنوان بريد إلكتروني حيث سيجدونه فقط مرسلي البريد العشوائي؟

A.   الطبقات السوداء

B.   مصائد البريد العشوائي

C.   حفر القطران

41: ما هو Cryptolocker؟

A.   فئة من البرامج الضارة التي تشتهر بتشفير نفسها لتجنب الكشف.

B.   نوع من نظام ملفات Linux المشفرة.

C.   وحدة من نظام تشفير Windows Bitlocker.

D.   نوع من البرامج الفدية التي تشفر ملفات المستخدم وتطالب بالدفع لمفتاح فك التشفير.

42: برامج مكافحة الفيروسات Hash على الكمبيوتر من أجل اكتشاف أي من الأنشطة التالية؟

A.   يتغير محتوى الملف

B.   تغييرات أذونات الملف

C.   تغيير حجم الملف

43: من أجل المساعدة في منع البريد العشوائي ، يقوم Honeypot بإجراء أي من الوظائف التالية؟

A.   الفخاخ المشتبه في رسائل البريد العشوائي

B.   يسلم رسائل البريد العشوائي المشتبه بها ببطء أكثر

C.   يعمل كخادم بريد مرغوب فيه من أجل جذب مرسلي البريد العشوائي

D.   الطرق المشتبه في ذلك بالرسائل غير المرغوب فيها إلى جيوب خاصة في النظام

44: ما هو نوع التحليل الذي يقوم به برنامج مكافحة الفيروسات الذي يؤدي عندما يلاحظ أنشطة ملف في صندوق رمل أو يفكك ملفًا ويحلل تعليماته؟

A.   تحليل الأداء

B.   تحليل التوقيع

C.   التحليل الإرشادي

45: أداء تصفية البريد العشوائي الخارجي هل أي مما يلي للمؤسسة؟

A.   يساعد في منع القائمة السوداء

B.   يساعد في منع محاصرة البريد العشوائي

C.   يساعد على منع القائمة البيضاء

46: أي من الأدوات التالية لن تكون مفيدة في اكتشاف أدوات التجسس أو الفيروسات التي يمكن تثبيتها على جهاز كمبيوتر عميل؟

A.   wireshark

B.   بايت البرامج الضارة

C.   Hitmanpro

D.   عالية

47: أي مما يلي يقلل من البريد العشوائي عن طريق رفض البريد من عناوين IP محددة؟

A.   IMAP القائمة السوداء

B.   قائمة DNS السوداء

C.   URL القائمة السوداء

D.   pop3 القائمة السوداء

48: ما هو خداع البريد الإلكتروني؟

A.   إرسال بريد إلكتروني عبر حسابات متعددة لجعل من الصعب تتبع عنوان المرسل أو أصل البريد الإلكتروني الأصلي ' ؛

B.   عندما يرسل شخص ما بريدًا إلكترونيًا يبدو وكأنه مشروع شرعي ، لكنه في الواقع ليس ويتم استخدامه للحصول على معلومات شخصية أو مهمة.

C.   عندما يصاحب شخص ما أو يجعله يبدو أن بريدًا إلكترونيًا يتم إرساله من مرسل معين عندما يتم إرساله بالفعل من قبل شخص آخر.

D.   نسخ أو إعادة توجيه رسائل البريد الإلكتروني ثم تحريرها إلى وإلى جعلها تظهر أن البريد الإلكتروني تم إرساله في الأصل من أو من شخص آخر

49: كيف يمكن لتسليم البريد كنص بدلاً من HTML أن يساعد في منع البريد العشوائي؟

A.   النص أسهل في تحليل معلومات البريد العشوائي

B.   البريد النص يمنع بق الحشرات من تنبيه الرسائل غير المرغوب فيها ، تم فتح الرسالة

C.   لن تقبل خوادم البريد ' ؛

50: يتم إنشاء توقيعات مكافحة الفيروسات باستخدام ما يلي؟

A.   خوارزميات التشفير

B.   شيكات التكرار الدوري

C.   مولدات الأرقام العشوائية

D.   تجزئة

51: أي مما يلي يمكن أن يمنع التهابات الفيروس؟

A.   برامج الترقيع ونظام التشغيل

B.   تنفيذ جدار الحماية

C.   تنفيذ نظام الكشف عن التسلل

52: في نظام معرض للخطر ، أي مما يلي يوفر الطريقة الأكثر أمانًا لتحليله؟

A.   القرص المضغوط الحي/DVD

B.   برنامج مكافحة الفيروسات المقيمين

C.   عش USB

53: أي مما يلي ينطبق على فيروسات الماكرو؟

A.   يعتمدون على نظام التشغيل للانتشار

B.   يعتمدون على التطبيقات لنشر

C.   فهي أكبر من الفيروسات التقليدية

D.   يتم كتابتها بلغات منخفضة المستوى لتجنب الكشف

54: أي من الخصائص التالية تصنف رسالة بريد كرسائل غير مرغوب فيها؟

A.   إنه غير مرغوب فيه ويتم معالجته بشكل عشوائي

B.   إنه غير مرغوب فيه ويحتوي على الإعلانات

C.   يتم التماس ومعالجته بشكل عشوائي

D.   يتم التماسه ويحتوي على الإعلانات

55: هل البريد المزعج التجاري قانوني في الولايات المتحدة؟

A.   نعم ، ولكن فقط إذا كان إعلانًا لمنتج حقيقي.

B.   لا

C.   نعم لأنها محمية بموجب التعديل الأول

D.   نعم ، ولكن فقط إذا اتبع المعايير المدرجة في قانون CAN SPAM لعام 2003

56: تساعد جدران الحماية على منع أي من البرامج الضارة التالية من الانتشار؟

A.   فيروسات طروادة

B.   الفيروسات متعددة الأشكال

C.   الفيروسات المشفرة

D.   الديدان

57: أي من تقنيات تصفية الرسائل غير المرغوب فيها التالية تحلل البريد؟

A.   تصفية المجتمع

B.   تصفية بايزي

C.   تصفية التحدي استجابة

D.   تصفية الكلمات الرئيسية

58: على موقع WordPress ، وهو الخدمة/الأداة الافتراضية لمنع مرسلي البريد العشوائي من نشر التعليقات؟

A.   مفتش الموقع

B.   Mailwasher Pro

C.   spamassassin

D.   akismet

59: ما هو الفرق بين الدودة والفيروس؟

A.   على عكس الفيروس ، لا تحتاج الدودة إلى إرفاقها ببرنامج للانتشار.

B.   فيروس يصيب الملفات ، بينما يأكلها دودة

C.   الدودة لا تكرر نفسها كما يفعل الفيروس ، بل تنتقل من الكمبيوتر إلى الكمبيوتر

D.   الدودة هي فيروس تم إنشاؤه لغرض محدد للغاية

60: أي مما يلي يميز الفيروس عن الدودة؟

A.   يمكن للفيروس أن يصيب آلة واحدة فقط

B.   يمكن للديدان أن تصيب آلات متعددة

C.   يتطلب الفيروس تفاعل المستخدم لإصابة آلة

D.   تتطلب الدودة تفاعل المستخدم لإصابة آلة

61: يستخدم معظم برامج التجسس ...

A.   سرقة المعلومات الحساسة على جهاز كمبيوتر من أجل ابتزازك

B.   إبطاء أجهزة الكمبيوتر للغرض الوحيد من الخسارة

C.   تتبع حركة المستخدم على الويب أو عرض الإعلانات المنبثقة

D.   إنشاء الباب الخلفي

62: أي مما يلي يصف بشكل أفضل أداة مكافحة الفيروسات الموزعة التي تتكون من عميل المسح وخدمة الويب المقابلة؟

A.   مكافحة الفيروسات السحابية

B.   نظام التشغيل OS على الإنترنت

C.   مكافحة فيروسات الويب

D.   مضادات العميل/الخادم

63: يمكن للفيروس إخفاء نفسه من برنامج مكافحة الفيروسات عن طريق القيام بأي مما يلي؟

A.   استبدال ملف قابل للتنفيذ بحمولةه

B.   إلحاق نفسها بملف قابل للتنفيذ

C.   ضغط نفسه في ملف مضغوط

D.   اعتراض نظام التشغيل قراءة وكتابة طلبات

64: أي مما يلي صحيح في فيروس طروادة؟

A.   طروادة تتكاثر عن طريق إصابة ملفات أخرى

B.   طروادة لا تتكرر ذاتيا

C.   تقوم طروادة بإدخال نسخة من نفسها في برنامج آخر

65: تنشئ الفيروسات متعددة الأشكال بشكل عشوائي أي من العناصر التالية قبل إصابة ملف جديد؟

A.   محرك طفرة

B.   جسم الفيروس

C.   فك تشفير الروتين

66: أي من المواقع التالية تستخدم عناوين البريد الإلكتروني المتاح؟

A.   كل هذه

B.   كريغزلست

C.   وول مارت

D.   أمازون

67: وهو ليس مثالًا لفيروس الحياة الحقيقية أو الدودة التي تم اكتشافها خلال الفترة الزمنية من 1980 إلى 2013؟

A.   IRIOT

B.   الأيائل كلونر

C.   فيروس مايكل أنجلو

D.   دودة iloveyou

68: عند استخدام ترشيح Greylist ، ستعتبر الرسالة شرعية إذا فعلت أي مما يلي؟

A.   يرسل رسالته أكثر من مرة

B.   ليست رسالة متعددة

C.   يرسل رسالته دون علامة HTML

D.   يحتوي على مرسل وسطر موضوع

69: من أجل المساعدة في منع البريد العشوائي ، يقوم Tarpit بأي من الوظائف التالية؟

A.   يسلم رسائل البريد العشوائي المشتبه بها ببطء أكثر

B.   يعمل كخادم بريد مرغوب فيه من أجل جذب مرسلي البريد العشوائي

C.   الطرق المشتبه في ذلك بالرسائل غير المرغوب فيها إلى جيوب خاصة في النظام

D.   الفخاخ المشتبه في رسائل البريد العشوائي

70:

أي مما يلي الأضرار المباشرة الناجمة عن البريد العشوائي؟

A.   AES

B.   3 ديس

C.   des

D.   MD5

71: أي من الإجراءات التالية يمكن اتخاذها أثناء تصفية حركة مرور البريد العشوائي SMTP؟

A.   حذف بريد البريد العشوائي

B.   حذف بريد البريد العشوائي

C.   حذف بريد البريد العشوائي

D.   أعد توجيهه إلى صندوق بريد البريد العشوائي

E.   أعد توجيهه إلى مربع بريد البريد العشوائي

F.   أعد توجيهه إلى صندوق بريد البريد العشوائي

G.   إعادته إلى المرسل

H.   إعادته إلى المرسل

I.   إعادته إلى المرسل

J.   وضع علامة على بريد البريد العشوائي

K.   وضع علامة على بريد البريد العشوائي

L.   وضع علامة على البريد العشوائي

72: أي من الملفات التالية مصابة في الغالب؟

A.   .نقطة

B.   .نقطة

C.   .إملف تنفيذى

D.   .إملف تنفيذى

E.   .com

F.   .com

G.   .رسالة قصيرة

H.   .رسالة قصيرة

73: كم عدد المفاتيح المطلوبة إذا تواصل طرفان باستخدام التشفير المتماثل؟

A.   واحد

B.   اثنين

C.   ثلاثة

D.   أربعة

74: ما هو S/MIME؟

A.   تأمين ملحقات بريد إنترانت متعددة الأغراض

B.   تأمين ملحقات بريد الإنترنت متعددة الأغراض

C.   تأمين ملحقات رسائل الإنترنت متعددة الأغراض

D.   تأمين ملحقات الرسائل الداخلية متعددة الأغراض

75: أي من التدابير المضادة التالية يتم اتخاذها لتقليل البريد العشوائي؟

A.   التدابير التشريعية

B.   التدابير التنظيمية

C.   التدابير السلوكية

D.   التدابير التكنولوجية.

E.   كل ما ورداعلاه

76: أي مما يلي هي هجمات دودة شهيرة؟

A.   دودة mydoom

B.   دودة الخبز

C.   دودة نيتسكي

D.   دودة ساسر

E.   كل ما ورداعلاه

77: أي من التقنيات التالية يستخدمها مرسلي البريد العشوائي للعثور على عناوين بريد إلكتروني صالحة/موجودة؟

A.   SMTP spoofing

B.   SMTP poisioning

C.   DNS poisioning

D.   هجوم حصاد الدليل

78: أي من التقنيات التالية تساعد في حالات التزوير العنوان؟

A.   امتدادات SMTP

B.   مصادقة التشفير

C.   مصادقة المسار

D.   المصادقة الهجينة

79: أي من أنواع الفيروسات التالية تعيش في قطاع التمهيد؟

A.   فيروس القطاع

B.   الفيروس الطفيلي

C.   قطاع bootstrap

D.   الفيروس القابل للتمهيد

80: أي مما يلي هو الخوارزمية المتماثلة المستخدمة في التشفير؟

A.   MD4

B.   إل جمال

C.   فكرة

D.   RSA

81: لنفترض أنك حصلت على بريد من شخص يقول أنك فزت بمليار دولار وطلب منك منحه/4000 دولار للمطالبة بجائزتك. تحت أي فئة يكمن هذا النوع من البريد العشوائي؟

A.   التصيد والاحتيال

B.   رسائل خداع

C.   خداع

D.   رسائل السلسلة

82: ما هو botnet؟

A.   برنامج يعمل تلقائيًا ومستقلاً.

B.   برنامج يستخدم لـ Antispam

C.   برنامج يستخدم لإدارة MTA

D.   برنامج يستخدم لإدارة MDA

83: إلى أي من المكونات التالية يقوم MUA (وكيل مستخدم البريد) بإعادة توجيه البريد أثناء إرساله إلى مضيف آخر في تدفق البريد الإلكتروني؟

A.   وكيل مستخدم البريد

B.   جدار الحماية

C.   جهاز التوجيه

D.   وكيل نقل البريد

84: ما هو الحد الأقصى لطول مفتاح AEs؟

A.   56

B.   156

C.   عامل

D.   256

85: أي مما يلي هي عيوب تشفير المفتاح المتماثل؟

A.   عدم التنصل

B.   عدم التنصل

C.   قابلية التوسع

D.   قابلية التوسع

E.   التوزيع الرئيسي.

F.   التوزيع الرئيسي.

G.   حماية

H.   حماية

86: أي مما يلي هي الطرق التي ينتشر بها الفيروس؟

A.   قرص مرن

B.   قرص مضغوط

C.   مرفقات البريد الإلكتروني

D.   إتصال شبكة

E.   كل ما ورداعلاه

87: أي مما يلي فئات رسائل البريد العشوائي؟

A.   التصيد والاحتيال

B.   رسائل خداع

C.   خداع

D.   رسائل السلسلة

E.   كل ما ورداعلاه

88: نشر دانيال حلًا مضادًا في شبكته. إذا تم قبول SMTP البريد العشوائي ، يطلق عليه:

A.   الكشف السلبي

B.   إيجابية كاذبة

C.   سلبي خطأ

D.   اكتشاف غير صحيح

89: أي من المنافذ التالية تستخدمها IMAP؟

A.   139

B.   137

C.   143

D.   142

E.   25

90: ما هي الزومبي؟

A.   حلول antispam.

B.   المضيفين التحكم عن بعد.

C.   حلول مكافحة الفيروسات

D.   المتسللين

91: كم عدد المفاتيح المطلوبة إذا تواصل طرفان باستخدام التشفير غير المتماثل؟

A.   واحد

B.   اثنين

C.   ثلاثة

D.   أربعة

92: أي من البرامج التالية تنشئ اتصال المودم بموارد الدفع لكل زيارة؟

A.   حصان طروادة

B.   دلالات أوتوماتيكية

C.   الديدان

D.   مضاد للفيروسات

93: لنفترض أنك حصلت على بريد من بنك HSBC يطلب منك تقديم تفاصيل حسابك المصرفي عبر الإنترنت. تحت أي فئات بريد البريد العشوائي هل هذا البريد؟

A.   التصيد والاحتيال.

B.   رسائل السلسلة.

C.   خداع.

D.   العلامة التجارية خداع.

94: ما هو التصيد؟

A.   الحصول على معلومات حساسة.

B.   تقنية تشفير

C.   تقنية مكافحة البريد العشوائي

D.   تقنية بناء كلمة المرور

95: أي مما يلي هو خوارزمية التجزئة؟

A.   AES

B.   3 ديس

C.   des

D.   MD5

96: أي مفتاح يستخدم لفك تشفير الرسالة في PKI؟

A.   المفتاح العمومي.

B.   مفتاح سري.

C.   مفتاح سري مشترك مسبقًا.

D.   المفتاح الهجين.

97: أي مما يلي هي بروتوكولات أمان البريد الإلكتروني؟

A.   S/MIME

B.   S/MIME

C.   بيم

D.   بيم

E.   ستيل

F.   ستيل

G.   PME

H.   PME

98: أي من الخوارزميات المتماثلة التالية لها طول مفتاح متغير؟

A.   AES

B.   ثلاثية ديس

C.   فكرة

D.   ريفيست تشفير 4

99: ما هو سجل مبادل البريد (MX)؟

A.   طريق جهاز التوجيه.

B.   سجل في جهاز التوجيه.

C.   سجل في DNS تحديد مسار البريد الإلكتروني عبر الإنترنت.

D.   سجل في DHCP تحديد مسار البريد الإلكتروني.

100: أي من التدابير التالية يجب اتخاذها لمعالجة رسائل البريد العشوائي؟

A.   منع وقبول على أساس عنوان IP MTA.

B.   الحد من عدد رسائل البريد الإلكتروني الصادرة لكل حساب

C.   آليات المصادقة

D.   تصفية البريد العشوائي.

E.   كل ما ورداعلاه