أجرى فريقنا بحثًا مكثفًا ونفذ العديد من MCQs لمنع البريد العشوائي والفيروسات. نحن نشجعك على اختبار معرفتك بالحماية من البريد العشوائي والفيروسات من خلال الإجابة على أكثر من 100 سؤال متعدد الخيارات.
فقط قم بالتمرير لأسفل للبدء.
A. LinkedIn
B. كل هذه
C. ماي سبيس
D. فيسبوك
A. شخص ينشئ بريدًا إلكترونيًا لغرض وحيد هو إرسال البريد العشوائي
B. عناوين البريد الإلكتروني ليست ريا ، لكنها تظهر في قسم من بريد إلكتروني. غالبًا ما يتم استخدامها للمساعدة في حماية البريد العشوائي من التتبع.
C. ممارسة يرسل فيها مرسلي البريد العشوائي رسائل بريد إلكتروني جماعية من حساب بريد إلكتروني واحد ، ولكن لا تسجل هذا الحساب مرة أخرى.
D. ممارسة تقوم فيها بتعيين عنوان بريد إلكتروني فريد لاتصال المرسل/المستلم. عادةً ما يتم توجيه عناوين البريد الإلكتروني التي يمكن التخلص منها إلى واحد أو أكثر من صناديق بريد البريد الإلكتروني الحقيقية حيث يمكن للمالك تلقي الرسائل وقراءتها دون الكشف عن بريده الإلكتروني الحقيقي.
A. برنامج الأمان الذي لم يعد يتم استخدامه للغرض الذي كان مقصودًا بسبب استغلال أو قراصنة.
B. برنامج الأمان الذي تعرض للخطر لعدم التقاط تهديدات معينة
C. برنامج الأمان الذي يعتبر ملفات البيانات أو البرامج كفيروسات ، عندما لا تكون كذلك.
D. برنامج أمني احتيالي يبدو أنه مفيد ، لكنه في الواقع ليس كذلك. قد يخدع المستخدمون أو تضليلهم في دفع الأموال لإزالة الفيروسات المزيفة أو إدخال البرامج الضارة بعد تثبيته.
A. ملفات المصدر
B. ملفات الرأس
C. التنفيذيون
D. ملفات نصية
A. البرامج التي تسجل ضغطات المفاتيح التي تم إجراؤها على لوحة مفاتيح
B. البرنامج المستخدم لتسجيل جميع المحاولات للوصول إلى ملف معين
C. البرامج التي تسرق كلمات المرور أو مفاتيح " ؛ التي قمت بحفظها على جهاز الكمبيوتر الخاص بك
D. البرنامج الذي يسجل مفاتيحك عند تشفير الملفات
A. تجزئة الملف
B. ملفات تعريف الفيروس
C. مفاتيح تشفير مكافحة الفيروسات
D. متصفحات الانترنت
A. التمهيد في وضع Windows Safe ومحاولة حذف الملف
B. ثم تحاول إعادة الإصلاح حذف الملف
C. قم بتشغيل Windows Restore
D. تشغيل Windows إصلاح
A. جمع عناوين البريد الإلكتروني
B. إدخال ثقوب أمنية في القائمة
C. رفض الخدمة لمتلقي قائمة البريد
A. IpConfig
B. CMD
C. msconfig
D. بدء
A. برامج التجسس التي تبطئ الكمبيوتر عن طريق إرسال إحصائيات إلى مصدر غير معروف
B. البرنامج الذي يسرق الملفات من جهاز الكمبيوتر الخاص بك ويستخدمه ابتزاز
C. برنامج يختطف جهاز الكمبيوتر الخاص بك ويطلب منك الدفع من أجل إزالته
D. نوع من البرامج الضارة التي تكرر نفسها وتنتشر إلى الملفات و/أو أجهزة الكمبيوتر الأخرى.
A. الموقع الذي تم اختراقه
B. بنك الضحية
C. كل هذه
D. الشخص الذي سرق هويته
A. تثبيت فيروس ثم يطلب منك الدفع لإزالته
B. تطبيق يبدو مفيدًا ، ولكنه يحتوي بالفعل على برامج تجسس لإبطاء جهاز الكمبيوتر الخاص بك
C. اختراق جهاز كمبيوتر وترك مسارات خاطئة على من فعل ذلك
D. بريد إلكتروني يبدو أنه مشروع ، ولكن يتم استخدامه حقًا للحصول على معلومات شخصية أو مهمة
A. بريد إلكتروني يحتوي على الكثير من أخطاء القواعد
B. شيء يبدو جيدًا جدًا ليكون صحيحًا
C. كل هذه
D. رسالة بريد إلكتروني تم إرسالها إلى مجموعة من الأشخاص العشوائيين
A. مطالبة المستخدمين بتقديم معلومات شخصية صالحة أثناء التسجيل
B. يجب على المستخدمين الذين يسجلون النقر فوق رابط تأكيد إلى البريد الإلكتروني الذي يحددونه في ملفهم الشخصي
C. كل هذه
D. يجب على المستخدمين ربط هاتف بحسابهم وتأكيد رقم تم إرساله إليهم عبر النص
A. برامج مالية
B. أنظمة ضارة
C. الأنظمة الخبيثة
D. البرمجيات الخبيثة
A. متوسط
B. سماج
C. أفاست
D. مكافي
A. الديدان
B. الفيروسات
C. برامج التجسس
D. كل هذه
A. إنها مواقع أدوات تستخدمها غالبًا لمنع روبوتات البريد العشوائي الآلي من نشر أو التسجيل على موقع ويب عن طريق إجبار المستخدم على القيام بمهمة ، وغالبًا ما تدخل في الحروف أو الأرقام بناءً على صورة أو صوت ، والتي تتحقق من أنها إنسانية.
B. مجموعة من الأحرف المخفية في رسالة بريد إلكتروني تتضمن غالبًا رمزًا مستخدمًا في البرامج الضارة.
C. بريد إلكتروني عبر البريد العشوائي يحاول لالتقاط " ؛ المعلومات ثم استخدم هذه المعلومات للتسبب في تلف ؛ غالبًا ما يشار إلى المرحلة الثانية باسم " ؛ gotcha " ؛ مرحلة.
D. رسالة بريد إلكتروني البريد العشوائي مكتوبة في جميع القبعات
A. يفتح المرفق في محرر معاينة
B. تم إلغاء ضغط المرفق
C. ينفذ المرفق
D. يتم حفظ المرفق على القرص
A. كل هذه
B. إعداد مرشحات البريد الإلكتروني على أساس الكلمات الرئيسية المعروفة بأنها في البريد العشوائي
C. إلغاء الاشتراك من قوائم الخدمات
D. حظر بعض عناوين البريد الإلكتروني المعروفة بإرسال البريد العشوائي
A. مشاركة ملف مصاب بجهاز كمبيوتر آخر
B. أن تكون على نفس الشبكة مثل هذا الكمبيوتر
C. من خلال اللمس
D. دخول أجهزة الكمبيوتر الأخرى من الكمبيوتر المصاب
A. يجوز للنقر التحقق من صحة عنوان البريد الإلكتروني
B. سوف يمنع النقر على الرابط
C. إلغاء الاشتراك يجعل العثور على المرسل صعبًا
A. استخدم المنبثقة
B. السماح XSS
C. فحص وإصلاح مشكلات XSS
D. استخدم iframe ' ؛
A. شخص يرسل لك بريدًا إلكترونيًا على أمل أن تفتح مرفقًا يحتوي على فيروس
B. يخدع يطلب منك شخص ما المساعدة في استرداد مبلغ كبير من المال. غالبًا ما ينطويك على مساعدتك أو لها في سداد رسوم معينة ، وفي المقابل يعدون بمشاركة الأموال معك.
C. عندما تقوم بتنزيل برنامج يبدو غير ضار ، لكنه يقوم بالفعل بتثبيت برامج التجسس على جهاز الكمبيوتر الخاص بك
D. شخص يستخدم الهندسة الاجتماعية للوصول إلى جهاز الكمبيوتر الخاص بك أو المعلومات الشخصية
A. إعادة تنسيق الكمبيوتر
B. التمهيد من محرك أقراص USB وقم بتشغيل برنامج لإزالة البرامج الضارة
C. استخدم Windows Restore
D. إعادة تثبيت Windows
A. ما هي الشخصيات في هذه الصورة؟
B. 1 + 1 =؟
C. برنامج تفاعلي له إرشادات تقرأ: " ؛ نقل المثلث إلى الدائرة " ؛
D. كل هذه
A. yahoo.com
B. gmail.com
C. hotmail.com
D. jetable.org
A. تميل برامج التجسس إلى سرقة أو مراقبة البيانات و/أو المعلومات الشخصية بينما تشمل البرامج الضارة جميع البرامج التي قد تكون مصنوعة مع نية خبيثة في الاعتبار
B. برامج التجسس التي تبطئ الكمبيوتر عن طريق إرسال إحصائيات إلى مصدر غير معروف ، في حين أن البرامج الضارة لا تتضمن سوى تهديدات من داخل الكمبيوتر الخاص بك
C. ليس هناك فرق
D. تراقب البرامج الضارة استخدام البيانات ، بينما تصيب برامج التجسس جهاز الكمبيوتر الخاص بك بالفيروسات
A. برنامج يرسل رسائل بريد إلكتروني يصيب أجهزة الكمبيوتر الأخرى مرارًا وتكرارًا تفتحه
B. مجموعة من البرامج الضارة المخزنة في شبكة
C. مجموعة من أجهزة الكمبيوتر التي تعمل معًا لأداء مهمة واحدة. غالبًا ما يتم اختراق أجهزة الكمبيوتر هذه بواسطة البرامج التي تحتوي على البرامج الضارة.
D. البرامج التي تتم أتمتة الشبكات
A. إنها وسيلة لترك برامج التجسس نظامًا دون أي أثر له هناك
B. ضعف في البرنامج الذي يسمح لشخص ما بتجاوز عملية المصادقة العادية
C. إنه خطأ معروف أو يستخدم المتسللين للتسبب في تصرف البرامج بطريقة لم يكن المقصود منها الشركة المصنعة
D. هذا هو المكان الذي تخزن فيه الفيروسات رمز المصدر الخاص بها وتبدأ في التكرار
A. مرفقات النقر بزر الماوس الأيمن
B. حذف البريد الذي يحتوي على مرفقات من مرسلين غير معروفين
C. نسخ المرفقات إلى الدلائل الخاصة قبل فتحها
D. فتح المرفقات من محركات الأقراص الصلبة الخارجية
A. سلبيات كاذبة
B. ايجابيات مزيفة
A. تمكنت مرسلي البريد العشوائي من الوصول إلى بريدك الإلكتروني. لسوء الحظ ، فإن الشيء الوحيد الذي يمكنك القيام به لمنع مزيد من البريد العشوائي هو إغلاق حسابك وإنشاء عنوان بريد إلكتروني جديد.
B. قد يكون لدى مرسلي البريد العشوائي أو الروبوت حق الوصول إلى حساب بريدك الإلكتروني وأرسلوا البريد العشوائي إلى جميع جهات الاتصال الخاصة بك. يجب عليك تغيير كلمة المرور الخاصة بك على الفور.
C. يقوم الرسائل غير المرغوب بها بتخويف عنوان بريدك الإلكتروني. يجب أن تخبر أصدقائك بحظر عنوان البريد الإلكتروني.
D. قد تسلل مرسلي البريد العشوائي إلى مضيف البريد الإلكتروني الخاص بك ومرسى حسابك. يجب عليك إخطار مزود البريد الإلكتروني الخاص بك.
A. البرنامج الذي يسرق الملفات من جهاز الكمبيوتر الخاص بك ويستخدمه ابتزاز
B. لقب لأنواع برامج التجسس التي تتطلب كلمة مرور عند التمهيد
C. برنامج يختطف جهاز الكمبيوتر الخاص بك ويطلب منك الدفع من أجل إزالة
D. الفيروسات التي تصيب الملفات وفازت ' ؛
A. من المفيد للأشخاص الذين لا يريدون قراءة رسائل البريد الإلكتروني الخاصة بهم
B. من المفيد لمرسولي البريد العشوائي الذين يرغبون في إرسال بريد إلكتروني جماعي لمرة واحدة ، ولكن لا يستخدمون نفس عنوان البريد الإلكتروني مرة أخرى
C. من المفيد لشخص يحتاج إلى تقديم بريده الإلكتروني أو الاشتراك في موقع ويب ، لكنه يريد حماية عنوان بريده الإلكتروني الحقيقي من البريد العشوائي.
D. من المفيد أن ينشئ مرسلو البريد العشوائي عناوين بريد إلكتروني زائفة غير موجودة من أجل محاكاة ساخرة من البريد الإلكتروني في رسائل الرسائل غير المرغوب فيها.
A. يتم إرسال الطلبات من العديد من حسابات المستخدمين إلى نفس العنوان الفعلي
B. يقوم المستخدم بتسجيل الدخول من جهاز كمبيوتر آخر من آخر تسجيل الدخول
C. يغير المستخدم أكثر من مرة كلمة المرور
D. المستخدم يغير بريده الإلكتروني
A. الإعلان على علم
B. kazaa
C. Spybot
D. Windows Defender
A. إسقاط الرسائل
B. رسائل الارتداد
C. رفض الرسائل
A. تصفية المجتمع
B. تصفية التحدي استجابة
C. تصفية بايزي
D. تصفية الكلمات الرئيسية
A. الطبقات السوداء
B. مصائد البريد العشوائي
C. حفر القطران
A. فئة من البرامج الضارة التي تشتهر بتشفير نفسها لتجنب الكشف.
B. نوع من نظام ملفات Linux المشفرة.
C. وحدة من نظام تشفير Windows Bitlocker.
D. نوع من البرامج الفدية التي تشفر ملفات المستخدم وتطالب بالدفع لمفتاح فك التشفير.
A. يتغير محتوى الملف
B. تغييرات أذونات الملف
C. تغيير حجم الملف
A. الفخاخ المشتبه في رسائل البريد العشوائي
B. يسلم رسائل البريد العشوائي المشتبه بها ببطء أكثر
C. يعمل كخادم بريد مرغوب فيه من أجل جذب مرسلي البريد العشوائي
D. الطرق المشتبه في ذلك بالرسائل غير المرغوب فيها إلى جيوب خاصة في النظام
A. تحليل الأداء
B. تحليل التوقيع
C. التحليل الإرشادي
A. يساعد في منع القائمة السوداء
B. يساعد في منع محاصرة البريد العشوائي
C. يساعد على منع القائمة البيضاء
A. wireshark
B. بايت البرامج الضارة
C. Hitmanpro
D. عالية
A. IMAP القائمة السوداء
B. قائمة DNS السوداء
C. URL القائمة السوداء
D. pop3 القائمة السوداء
A. إرسال بريد إلكتروني عبر حسابات متعددة لجعل من الصعب تتبع عنوان المرسل أو أصل البريد الإلكتروني الأصلي ' ؛
B. عندما يرسل شخص ما بريدًا إلكترونيًا يبدو وكأنه مشروع شرعي ، لكنه في الواقع ليس ويتم استخدامه للحصول على معلومات شخصية أو مهمة.
C. عندما يصاحب شخص ما أو يجعله يبدو أن بريدًا إلكترونيًا يتم إرساله من مرسل معين عندما يتم إرساله بالفعل من قبل شخص آخر.
D. نسخ أو إعادة توجيه رسائل البريد الإلكتروني ثم تحريرها إلى وإلى جعلها تظهر أن البريد الإلكتروني تم إرساله في الأصل من أو من شخص آخر
A. النص أسهل في تحليل معلومات البريد العشوائي
B. البريد النص يمنع بق الحشرات من تنبيه الرسائل غير المرغوب فيها ، تم فتح الرسالة
C. لن تقبل خوادم البريد ' ؛
A. خوارزميات التشفير
B. شيكات التكرار الدوري
C. مولدات الأرقام العشوائية
D. تجزئة
A. برامج الترقيع ونظام التشغيل
B. تنفيذ جدار الحماية
C. تنفيذ نظام الكشف عن التسلل
A. القرص المضغوط الحي/DVD
B. برنامج مكافحة الفيروسات المقيمين
C. عش USB
A. يعتمدون على نظام التشغيل للانتشار
B. يعتمدون على التطبيقات لنشر
C. فهي أكبر من الفيروسات التقليدية
D. يتم كتابتها بلغات منخفضة المستوى لتجنب الكشف
A. إنه غير مرغوب فيه ويتم معالجته بشكل عشوائي
B. إنه غير مرغوب فيه ويحتوي على الإعلانات
C. يتم التماس ومعالجته بشكل عشوائي
D. يتم التماسه ويحتوي على الإعلانات
A. نعم ، ولكن فقط إذا كان إعلانًا لمنتج حقيقي.
B. لا
C. نعم لأنها محمية بموجب التعديل الأول
D. نعم ، ولكن فقط إذا اتبع المعايير المدرجة في قانون CAN SPAM لعام 2003
A. فيروسات طروادة
B. الفيروسات متعددة الأشكال
C. الفيروسات المشفرة
D. الديدان
A. تصفية المجتمع
B. تصفية بايزي
C. تصفية التحدي استجابة
D. تصفية الكلمات الرئيسية
A. مفتش الموقع
B. Mailwasher Pro
C. spamassassin
D. akismet
A. على عكس الفيروس ، لا تحتاج الدودة إلى إرفاقها ببرنامج للانتشار.
B. فيروس يصيب الملفات ، بينما يأكلها دودة
C. الدودة لا تكرر نفسها كما يفعل الفيروس ، بل تنتقل من الكمبيوتر إلى الكمبيوتر
D. الدودة هي فيروس تم إنشاؤه لغرض محدد للغاية
A. يمكن للفيروس أن يصيب آلة واحدة فقط
B. يمكن للديدان أن تصيب آلات متعددة
C. يتطلب الفيروس تفاعل المستخدم لإصابة آلة
D. تتطلب الدودة تفاعل المستخدم لإصابة آلة
A. سرقة المعلومات الحساسة على جهاز كمبيوتر من أجل ابتزازك
B. إبطاء أجهزة الكمبيوتر للغرض الوحيد من الخسارة
C. تتبع حركة المستخدم على الويب أو عرض الإعلانات المنبثقة
D. إنشاء الباب الخلفي
A. مكافحة الفيروسات السحابية
B. نظام التشغيل OS على الإنترنت
C. مكافحة فيروسات الويب
D. مضادات العميل/الخادم
A. استبدال ملف قابل للتنفيذ بحمولةه
B. إلحاق نفسها بملف قابل للتنفيذ
C. ضغط نفسه في ملف مضغوط
D. اعتراض نظام التشغيل قراءة وكتابة طلبات
A. طروادة تتكاثر عن طريق إصابة ملفات أخرى
B. طروادة لا تتكرر ذاتيا
C. تقوم طروادة بإدخال نسخة من نفسها في برنامج آخر
A. محرك طفرة
B. جسم الفيروس
C. فك تشفير الروتين
A. كل هذه
B. كريغزلست
C. وول مارت
D. أمازون
A. IRIOT
B. الأيائل كلونر
C. فيروس مايكل أنجلو
D. دودة iloveyou
A. يرسل رسالته أكثر من مرة
B. ليست رسالة متعددة
C. يرسل رسالته دون علامة HTML
D. يحتوي على مرسل وسطر موضوع
A. يسلم رسائل البريد العشوائي المشتبه بها ببطء أكثر
B. يعمل كخادم بريد مرغوب فيه من أجل جذب مرسلي البريد العشوائي
C. الطرق المشتبه في ذلك بالرسائل غير المرغوب فيها إلى جيوب خاصة في النظام
D. الفخاخ المشتبه في رسائل البريد العشوائي
أي مما يلي الأضرار المباشرة الناجمة عن البريد العشوائي؟
A. AES
B. 3 ديس
C. des
D. MD5
A. حذف بريد البريد العشوائي
B. حذف بريد البريد العشوائي
C. حذف بريد البريد العشوائي
D. أعد توجيهه إلى صندوق بريد البريد العشوائي
E. أعد توجيهه إلى مربع بريد البريد العشوائي
F. أعد توجيهه إلى صندوق بريد البريد العشوائي
G. إعادته إلى المرسل
H. إعادته إلى المرسل
I. إعادته إلى المرسل
J. وضع علامة على بريد البريد العشوائي
K. وضع علامة على بريد البريد العشوائي
L. وضع علامة على البريد العشوائي
A. .نقطة
B. .نقطة
C. .إملف تنفيذى
D. .إملف تنفيذى
E. .com
F. .com
G. .رسالة قصيرة
H. .رسالة قصيرة
A. واحد
B. اثنين
C. ثلاثة
D. أربعة
A. تأمين ملحقات بريد إنترانت متعددة الأغراض
B. تأمين ملحقات بريد الإنترنت متعددة الأغراض
C. تأمين ملحقات رسائل الإنترنت متعددة الأغراض
D. تأمين ملحقات الرسائل الداخلية متعددة الأغراض
A. التدابير التشريعية
B. التدابير التنظيمية
C. التدابير السلوكية
D. التدابير التكنولوجية.
E. كل ما ورداعلاه
A. دودة mydoom
B. دودة الخبز
C. دودة نيتسكي
D. دودة ساسر
E. كل ما ورداعلاه
A. SMTP spoofing
B. SMTP poisioning
C. DNS poisioning
D. هجوم حصاد الدليل
A. امتدادات SMTP
B. مصادقة التشفير
C. مصادقة المسار
D. المصادقة الهجينة
A. فيروس القطاع
B. الفيروس الطفيلي
C. قطاع bootstrap
D. الفيروس القابل للتمهيد
A. MD4
B. إل جمال
C. فكرة
D. RSA
A. التصيد والاحتيال
B. رسائل خداع
C. خداع
D. رسائل السلسلة
A. برنامج يعمل تلقائيًا ومستقلاً.
B. برنامج يستخدم لـ Antispam
C. برنامج يستخدم لإدارة MTA
D. برنامج يستخدم لإدارة MDA
A. وكيل مستخدم البريد
B. جدار الحماية
C. جهاز التوجيه
D. وكيل نقل البريد
A. 56
B. 156
C. عامل
D. 256
A. عدم التنصل
B. عدم التنصل
C. قابلية التوسع
D. قابلية التوسع
E. التوزيع الرئيسي.
F. التوزيع الرئيسي.
G. حماية
H. حماية
A. قرص مرن
B. قرص مضغوط
C. مرفقات البريد الإلكتروني
D. إتصال شبكة
E. كل ما ورداعلاه
A. التصيد والاحتيال
B. رسائل خداع
C. خداع
D. رسائل السلسلة
E. كل ما ورداعلاه
A. الكشف السلبي
B. إيجابية كاذبة
C. سلبي خطأ
D. اكتشاف غير صحيح
A. 139
B. 137
C. 143
D. 142
E. 25
A. حلول antispam.
B. المضيفين التحكم عن بعد.
C. حلول مكافحة الفيروسات
D. المتسللين
A. واحد
B. اثنين
C. ثلاثة
D. أربعة
A. حصان طروادة
B. دلالات أوتوماتيكية
C. الديدان
D. مضاد للفيروسات
A. التصيد والاحتيال.
B. رسائل السلسلة.
C. خداع.
D. العلامة التجارية خداع.
A. الحصول على معلومات حساسة.
B. تقنية تشفير
C. تقنية مكافحة البريد العشوائي
D. تقنية بناء كلمة المرور
A. AES
B. 3 ديس
C. des
D. MD5
A. المفتاح العمومي.
B. مفتاح سري.
C. مفتاح سري مشترك مسبقًا.
D. المفتاح الهجين.
A. S/MIME
B. S/MIME
C. بيم
D. بيم
E. ستيل
F. ستيل
G. PME
H. PME
A. AES
B. ثلاثية ديس
C. فكرة
D. ريفيست تشفير 4
A. طريق جهاز التوجيه.
B. سجل في جهاز التوجيه.
C. سجل في DNS تحديد مسار البريد الإلكتروني عبر الإنترنت.
D. سجل في DHCP تحديد مسار البريد الإلكتروني.
A. منع وقبول على أساس عنوان IP MTA.
B. الحد من عدد رسائل البريد الإلكتروني الصادرة لكل حساب
C. آليات المصادقة
D. تصفية البريد العشوائي.
E. كل ما ورداعلاه