ستساعدك أسئلة الاختيار من متعدد وإجاباتها حول مفاهيم جدار الحماية على فهم مفاهيم جدار الحماية بشكل أفضل. استعد للامتحانات والمقابلات القادمة مع 100 MCQs من Firewall Concepts.
قم بالتمرير لأسفل لتبدأ بالإجابة.
A. نفق
B. VPN
C. https
D. نصف القطر
A. TCP
B. 3-way
C. 2 اتجاه
D. 4 طريقة
A. على أساس المنطقة
B. عديمي الجنسية
C. دولة
D. جدار الحماية الموجهة نحو الاتصال
A. تصفية الحزمة
B. جدران الحماية طبقة MAC
C. بوابات التطبيق
D. بوابات الدائرة
A. الاتجاه الوارد
B. الاتجاه الصادر
C. جميع الخيارات المعطاة صالحة
D. مصدر IP وعنوان الوجهة
A. 1500
B. 1023
C. 255
D. 1025
A. جدران الحماية طبقة MAC
B. تصفية ديناميكية
C. جدار الحماية الهجين
D. تطبيق - جدار الحماية
A. 443
B. 53
C. 80
D. 161
A. شركة كبرى
B. الوكيل
C. شخصي
D. معرفات
A. خطأ شنيع
B. حقيقي
A. متصل
B. مصدر
C. وجهة
D. علَم
A. أجزاء
B. إطارات
C. الحزم
D. شرائح
A. جدار الحماية التجاري
B. الجيل الرابع
C. الجيل الثالث
D. سكني جدار الحماية
A. IFG
B. IPC (فحص IP)
C. FQDN
D. CRC
A. في طبقة التطبيق
B. كل من طبقة النقل وطبقة الشبكة
C. طبقة الشبكة
D. طبقة النقل
A. خدمة
B. مصدر
C. مستخدم
D. وجهة
A. رأس
B. Datagram
C. بيانات
D. تذييل
A. الأطر والحزم
B. عناوين IP المصدر و/أو الوجهة
C. المصدر و/أو الوجهة منافذ TCP/UDP
D. ICMP و IP
A. برمجة
B. الحدود
C. عديمي الجنسية
D. دولة
A. تم الرفض
B. أقل امتياز
C. فاشل جدار الحماية
D. إعادة توجيه IP
A. معلومات حزمة المصدر
B. جليل التفتيش حزم
C. ربط الحزمة المشتركة
D. تفتيش حزمة عديمة الجنسية
A. تصفية ديناميكية
B. التفتيش جليل
C. تصفية ثابت
D. التفتيش عديم الجنسية
A. فعاله من حيث التكلفه
B. قوي
C. غالي
D. القابلة للتطوير
A. MTR
B. ping
C. ICMP
D. Traceroute
A. معرفات
B. برمجة
C. شركة كبرى
D. عمل
A. خوادم IP
B. خوادم الوكيل
C. خوادم HTTP
D. خوادم HTTP
A. جدار الحماية
B. الخادم
C. مكرر
D. جهاز التوجيه
A. IDS
B. يُحوّل
C. جهاز التوجيه
D. مَركَز
A. حان الوقت للعيش
B. الشيكومات
C. بروتوكول
D. شظية
A. جهاز مثبت من قبل مزود خدمة الإنترنت الخاص بك
B. جدار الحماية البرمجيات مثبت على خادم/محطة عمل/سطح مكتب
C. تم تكوين خادم وكيل للتعامل مع طلبات HTTP
D. جدار حماية متصل مباشرة ببطاقة واجهة الشبكة لجهاز كمبيوتر
A. طبقة تطبيق جدار الحماية
B. جهاز التوجيه يعزز جدار الحماية
C. حزمة حزمة تصفية جدار الحماية
D. حزمة تصفية جدار الحماية
A. 443
B. 441
C. 442
D. 8080
A. 23
B. 21
C. 20
D. 22
A. الطول الاجمالي
B. علَم
C. عنوان الوجهة
D. عنوان المصدر
A. 25
B. 21
C. 80
D. 8080
A. جدران الحماية على مستوى التطبيق
B. جدار الحماية الدائرة
C. جدران الحماية طبقة MAC
D. حزمة تصفية حزمة الحماية
A. مَركَز
B. جدار الحماية
C. يُحوّل
D. جهاز التوجيه
A. جميع الخيارات المعطاة صحيحة
B. يمكن تصنيف جدران الحماية من خلال وضع المعالجة أو عصر التطوير أو الهيكل
C. يتم تحديد جدران الحماية المصنفة بمستوى التكنولوجيا التي يستخدمونها من خلال الجيل ، مع أن الأجيال اللاحقة أكثر تعقيدًا وتطويرها مؤخرًا
D. قد يكون جدار الحماية نظام كمبيوتر منفصل أو خدمة برامج تعمل على جهاز توجيه أو خادم موجود أو شبكة منفصلة تحتوي على عدد من الأجهزة الداعمة
A. شظية
B. الشيكومات
C. بروتوكول
D. حان الوقت للعيش
A. منطقة رئيسية مخصصة
B. منطقة مانح المانح
C. منطقة رئيسية مزدوجة
D. منطقة منزوعة السلاح
A. الجيل الثاني
B. DMZ
C. الجيل الثالث
D. الجيل الاول
A. 72
B. 110
C. 80
D. 23
A. 22
B. 21
C. 23
D. 20
A. 8021
B. 20 و 21
C. 20
D. 2121
A. 22
B. 43
C. 443
D. 23
A. تمكين إعادة التوجيه السريع
B. طريق الحزم الساخنة
C. إطارات الطريق
D. فحص الحزم
A. المصادقة
B. نصف القطر
C. نفق
D. VPN
A. يُسمح بالحزمة ، ولكنها تحمل أولوية منخفضة
B. تم إسقاط الحزمة
C. سيتم تعطيل الواجهة بسبب تعارض التوجيه
D. يتم تعطيل التوجيه العكسي للسم ويتم السماح بالحزمة
A. التفتيش الموجهة نحو الاتصال
B. جليل التفتيش حزم
C. تفتيش حزمة عديمة الجنسية
D. التفتيش الإطار الدولي
A. تصفية الحزمة
B. جدران حماية طبقة MAC
C. بوابات الدائرة
D. بوابات التطبيق
A. جدول الحالة
B. جدول التوجيه
C. جدول الاتصال
D. الجدول سد
A. RISC
B. Intel X86
C. asic
D. MIPS
A. عديمي الجنسية
B. على أساس المنطقة
C. جدار الحماية الموجهة نحو الاتصال
D. دولة
A. asic
B. شركة انتل
C. spi
D. ACL
A. جدول التوجيه
B. جدول الاتصال
C. طاولة نات
D. جدول الحالة
A. حزمة تصفية جدران الحماية
B. جدار الحماية الفحص الحزمة
C. جدران الحماية طبقة الشبكة
D. جدران الحماية القائمة على التطبيق
A. 1024
B. 1023
C. 65536
D. 65524
A. الجيل الرابع
B. الجيل الثاني
C. الجيل الاول
D. الجيل الثالث
A. حقيقي
B. خطأ شنيع
A. Datagram
B. رزمة
C. إطار
D. بيانات
A. التطبيق - جدار الحماية على مستوى
B. الهجينة
C. جدران الحماية طبقة MAC
D. بوابات الدائرة
A. مصافحة TCP
B. مصافحة UDP
C. مصافحة IP
D. مصافحة النقل
A. تصفية ثابت
B. التفتيش عديم الجنسية
C. تصفية ديناميكية
D. التفتيش جليل
A. حكومية وعديمة الجنسية
B. الخادم والمضيف
C. TCP و UDP
D. IP و ICMP
A. جدران الحماية بالوكالة
B. حزمة تصفية جدران الحماية
C. بوابات الدائرة
D. بوابات التطبيق
A. نات
B. دولة
C. خاضع للسيطرة
D. عديمة الجنسية
A. DNS
B. جدار الحماية
C. نات
D. الوكيل
A. الجيل الاول
B. الجيل الثاني
C. الجيل الثالث
D. الجيل الخامس
A. الجيل الثالث
B. الجيل الثاني
C. الجيل الاول
D. الجيل الرابع
A. يعمل جدار الحماية في طبقة النقل
B. لا تنظر جدران الحماية بوابات الدوائر إلى حركة البيانات التي تتدفق بين شبكة وآخر
C. توفر جدران الحماية بوابة الدائرة آلية وصول فريدة تعتمد على تطبيق الوجهة
D. توفر جدران الحماية بوابة الدوائر آلية وصول مشتركة لا تعتمد على تطبيق الوجهة
A. الطول الاجمالي
B. إزاحة جزء
C. الشيكات الرأس
D. طول رأس الإنترنت
A. D و F
B. شبكة
C. طلب
D. وصلة البيانات
A. عرض جدار الحماية الشبكة الفرعية
B. حزمة تصفية أجهزة التوجيه
C. جدران الحماية المزدوجة
D. جدران الحماية المضيفة التي تم فحصها
A. محظور
B. كعب
C. الوكيل
D. sceed
A. طلب
B. الوكيل
C. الخادم
D. دائرة كهربائية
A. قائمة على الأجهزة
B. القائم على التطبيق
C. الصف السكني
D. الدرجة التجارية
A. طبقة الجلسة
B. طبقة التطبيقات
C. طبقة النقل
D. طبقة الشبكة
A. بوابة التطبيق
B. حزمة تصفية جدران الحماية
C. تصفية التطبيق
D. بوابة الدائرة
A. الجيل الاول
B. الجيل الثالث
C. الجيل الثاني
D. الجيل الرابع
A. حزمة تصفية أجهزة التوجيه
B. جدران الحماية المزدوجة
C. التصفية الديناميكية
D. جدران الحماية المضيفة
A. صحة جدران الحماية
B. حالة جدران الحماية
C. استكشاف الأخطاء وإصلاحها القضايا
D. مراقبة جدران الحماية
A. http
B. SMTP
C. pop3
D. IMAP
A. SHA1
B. AES
C. MD5
D. 3Des
E. des
F. يقذف
A. تشفير
B. تَحَقّق
C. الهجوم
D. المصادقة
A. wireshark
B. نيسوس
C. TCPDUMP
D. شخير
A. سطح المكتب الشخصي
B. الماسحات الضوئية
C. الطابعات
D. الملفات والمجلدات الشخصية
A. العثور على نقاط الضعف
B. تحطم جدار الحماية.
C. بناء سياسة أمنية قوية.
D. لاختبار تكوين جدران الحماية.
A. البريد غير المصرح به ترحيل
B. أخطاء التطبيق
C. أخطاء نظام التشغيل
D. خداع
A. فصل كابل المفتاح الرئيسي
B. خداع الحزم
C. إرسال حزم syn باستخدام الزومبي
D. إغلاق الخادم الذي يتم الوصول إليه
A. TCP
B. UDP
C. IP
D. IPX
A. MD5
B. AES
C. شا 1
D. AES-128
E. AES-256
A. وضع الجسر
B. وضع الطريق
C. الوضع الهجين
D. وضع VPN
A. ACK
B. زعنفة
C. سين
D. SYN/ACK
E. urg
A. طبقة النقل
B. طبقة الشبكة
C. طبقة الجلسة
D. طبقة التطبيقات
A. إنه نوع من الهجوم
B. إنه نوع من الفيروس
C. إنه نوع من جدران الحماية
D. إنها سياسة أمنية
A. إرسال الكثير من الرسائل على نفس عنوان البريد الإلكتروني
B. إرسال الكثير من حزم syn
C. التظاهر بأنك شخص لست
D. إرسال رسائل البريد العشوائي
A. التحقق من المشكلة
B. حالة جدار الحماية
C. سجلات جدار الحماية
D. تكوين جدار الحماية
E. كل ما ورداعلاه
A. نيسوس
B. TCPDUMP
C. شخير
A. رابط وان
B. رابط انترنت
C. الاتصال اللاسلكي
D. كل ما ورداعلاه
A. يحظر تكرار الديدان في الشبكة
B. يتحكم في الوصول
C. إنه يمنع الهجمات على جهاز سطح المكتب
D. يقوم بمسح نظام الفيروسات