ستساعدك أسئلة وإجابات الاختيار من متعدد حول أمان الإنترنت على توسيع معرفتك بأمان الإنترنت. استعد للاختبار أو المقابلة التالية مع أمن الإنترنت MCQs.
قم بالتمرير لأسفل لتبدأ بالإجابة.
A. مبدأ الحالة
B. الملكية الفكرية
C. البروتوكول الفوري
D. بروتوكول إنترنت
A. إنها تحاكي المستخدم عن طريق تنزيل جميع معلومات الضحايا على جهاز افتراضي.
B. يتم تغيير ملفات تعريف الارتباط للمستخدم إلى حالة تشبه الفيروس.
C. أنها تحاكي المستخدم عن طريق سرقة هويتهم الشخصية.
D. يحاكي المهاجمون المستخدمين بسرقة ملفات تعريف الارتباط الخاصة بهم.
A. حقيقي
B. خطأ شنيع
A. https
B. XHTTP
C. SHTTP
D. TCP
A. عدم التنصل
B. حماية النزاهة
C. المصادقة
D. جميع الخيارات المعطاة صحيحة
A. جميع الخيارات المعطاة صحيحة
B. الخلفية
C. تنكر
D. الاستخدام غير الشرعي
A. بروتوكول الثابت القابل للإرسال
B. لوحة التحكم الفنية
C. إجمالي وضع المحتوى
D. بروتوكول التحكم بالإرسال
A. جميع الخيارات المعطاة صحيحة
B. نزاهة
C. سرية
D. المصادقة
A. قبول كل شهادة SSL ، حتى المكسورة
B. استخدم الاتصالات بدون SSL
C. استخدم اتصالات HTTPS وتحقق من شهادة SSL
A. طرق لتأمين مستنداتك من الانتهاكات المادية.
B. طرق لتأمين جهاز كمبيوتر منفصل.
C. طرق لفصل جهاز التوجيه الخاص بك في حالة الطوارئ.
D. طرق لتأمين اتصال بروتوكول الإنترنت (IP).
A. يتم إرسال المعلومات مرارًا وتكرارًا إلى الضحية لاستهلاك موارد نظامهم ، مما تسبب في إغلاقهم.
B. يتم إرسال الفيروس لتعطيل موجه DOS.
C. يتم إرسال الفيروسات إلى مزود خدمة الإنترنت لحرمانهم من الدعم الفني.
D. يتم تحميل دودة على الكمبيوتر الضحايا لتعطيل لوحة المفاتيح الخاصة بهم.
A. مفتاح المصادقة العامة
B. جميع الخيارات المعطاة صحيحة
C. مفتاح التحقق من التوقيع العام
D. مفتاح التوقيع الخاص
A. مفاتيح التفاف المفتاح
B. مفاتيح تشفير البيانات
C. جميع الخيارات المعطاة صحيحة
D. مفاتيح المصادقة
A. تدمر برامج التجسس البيانات ، يسرق الفيروسات معلومات خاصة حساسة
B. يدمر الفيروسات البيانات ويسرع أيضًا معلومات خاصة حساسة
C. يدمر برامج التجسس البيانات ويسرع أيضًا معلومات خاصة حساسة
D. تلحق الضرر بالفيروسات ، برامج التجسس يسرق المعلومات الخاصة الحساسة
A. جدار الحماية هو برنامج يمنع برامج أخرى من استخدام الشبكة.
B. جدار الحماية هو برنامج يقوم بتشفير جميع البرامج التي تصل إلى الإنترنت.
C. جدران الحماية هي مقاطعات تنفصل تلقائيًا عن الإنترنت عند ظهور تهديد.
D. جدران الحماية هي تدابير أمان قائمة على الشبكة تتحكم في تدفق حركة المرور الواردة والصادرة.
A. المسح الفيروس فقط.
B. إجمالي تشفير القرص إلى جانب بروتوكولات أمان الشبكة القوية.
C. تثبيت مجموعة أمنية تجارية.
D. تصفية إعلان قائمة بيضاء فقط.
A. لتقليل مواردك.
B. حتى تتمكن من زيادة فرصك في اختبار قدرات التشفير الخاصة بك.
C. لمنع الوصول غير المصرح به إلى الشبكات الخاصة والمعلومات الحساسة خلال حالاتها الأكثر ضعفا.
D. للتأكد من أنه لا يمكن فك تشفير جميع معلوماتك.
A. جمعية الأمن لإدارة السياسات ومعالجة حركة المرور
B. بروتوكولات الأمن لـ AH و ESP
C. إدارة المفاتيح اليدوية والأوتوماتيكية لتبادل مفتاح الإنترنت
D. جميع الخيارات المعطاة صحيحة
A. تنكر
B. هجمات رفض الخدمة الموزعة
C. التصيد
D. الباب الخلفي
A. حقيقي
B. خطأ شنيع
A. نعم. يعمل الوكيل كوسيط للشبكة للمستخدم الذي يعمل على التحكم في تدفق حركة المرور غير المنفذة والصادرة.
B. لا. الوكلاء عبارة عن جدران حماية يتم الحفاظ عليها في مواقع أخرى غير تلك الموجودة في المستخدم.
C. لا. كل ما يفعله الوكيل هو إعادة توجيه حركة المرور على الإنترنت ، وبالتالي فإن جميع الإشارات الضارة التي تمر بها.
D. لا. الوكلاء هم محطات تشفير البيانات التي تهدف إلى تشفير البيانات وإعادة تشغيلها.
A. توليد المفاتيح والتوقيع والتوقيع خوارزمية
B. خوارزمية التوقيع
C. خوارزمية التحقق من التوقيع
D. خوارزمية توليد المفاتيح
A. البرامج الضارة
B. فايروس
C. التصيد
D. تنكر
A. تم تحديد بناء HMAC المستخدمة من قبل معظم أجنحة تشفير TLS في RFC 2104
B. الرسالة التي تنتهي المصافحة ترسل تجزئة لجميع رسائل المصافحة المتبادلة التي يرى كلا الطرفين
C. يوفر الحماية ضد خفض البروتوكول إلى إصدار سابق (أقل أمانًا) أو جناح تشفير أضعف
D. جميع الخيارات المعطاة صحيحة
A. يمكن إرسال الفيروس من خلال الشاشة.
B. متصفحات الويب غير محصنة للاستغلال.
C. يمكن استغلال البرنامج المساعد للمتصفح.
D. يمكن أن يصاب المتصفح بإغلاقه.
A. البرامج الضارة
B. برمجة
C. المعدات
D. البرامج الثابتة
A. إنه يفترض خدمة واحدة وشهادة مجال ثابتة ، تتشكل مع الميزة القياسية للاستضافة الافتراضية في خوادم الويب
B. يتم استخدام مفاتيح تشفير متطابقة لمصادقة الرسائل والتشفير
C. تحسن SSL 3.0 عند SSL 2.0 عن طريق إضافة أصفاف SHA-1 ودعم مصادقة الشهادة
D. يحتوي على بناء MAC ضعيف يستخدم وظيفة التجزئة MD5 مع بادئة سرية
A. إنه برنامج مصمم لتحليل المنافذ المفتوحة والبحث عنها.
B. إنه برنامج مصمم لاستغلال الشبكات.
C. إنه برامج ضارة مصممة لإصابة أجهزة الكمبيوتر الأخرى.
D. إنه برنامج يستخدم لمسح الحزم على الشبكات المفتوحة.
A. قريب وبعيد
B. المادية والمنطقية.
C. مباشر و غير مباشر
D. الرقمية والطوبولوجية
A. بعيد ومحلي
B. الأجهزة والبرامج.
C. عبر الإنترنت والمنزل.
D. الرقمية والإلكترونية.
A. برامج التجسس
B. الروبوت
C. البرامج الضارة
D. حصان طروادة
A. نظام إدارة المفاتيح الديناميكي
B. كل من نظام إدارة المفاتيح المتكامل ونظام إدارة مفتاح الطرف الثالث
C. نظام إدارة مفتاح الطرف الثالث
D. نظام إدارة المفاتيح المتكامل
A. الباب الخلفي
B. التصيد
C. تنكر
D. حصان طروادة
A. اختطاف الجلسة
B. عبر موقع البرمجة
C. حقن SQL
D. دليل التبادل
A. HTTP و HTTPS
B. DHTML
C. https و http
D. XHTML
A. نعم ، ومع ذلك ، يتم ترميز الأغلبية لمهاجمة الأنظمة القائمة على Windows.
B. لا. أنظمة Linux غير محصنة تمامًا للهجمات.
C. نعم ، فإن غالبية الفيروسات تهاجم أنظمة UNIX.
D. نعم. يبلغ الانقسام حوالي 50/50 عندما يتعلق الأمر بالهجمات على أنظمة Windows مقابل UNIX.
A. spware
B. روبوت
C. فايروس
D. البرامج الضارة
A. إنه إطار مكونات شبكة الكمبيوتر.
B. إنها الطبقة العليا لشبكة الكمبيوتر.
C. إنها الشبكات الداخلية لجهاز كمبيوتر واحد.
D. إنه مجمل بيانات شبكة الكمبيوتر.
A. طبقات الشبكة.
B. طبقات الإنترنت
C. بروتوكولات الإنترنت.
D. بروتوكولات التشفير.
A. يتم ضغطها ، وإعادة تسميتها ، ومؤرشفة.
B. تم إيقافها للاحتفاظ بالخصوصية من الأطراف الثالثة.
C. يتم إرسالها من خلال سلسلة من الحواسيب الفائقة ليتم ضغطها عدة مرات.
D. يتم نقله إلى طرف ثالث ، مشفرة ، ثم إرسالها مرة أخرى.
A. إدخال الفيروسات المباشرة إلى جهاز كمبيوتر ضحايا.
B. إدخال فيروسات الدودة في موقع الضحايا.
C. حقن البرامج النصية من جانب العميل في صفحات الويب.
D. هجوم التصيد الذي يقوم تلقائيًا بتنزيل المعلومات الشخصية للضحايا.
A. البرامج الضارة
B. حصان طروادة
C. Botnet
D. برامج التجسس
A. كلمات مرور النص العادي المخزنة في قاعدة بيانات مشفرة
B. قيم تجزئة كلمة المرور
C. قيم النص العادي المملحة لكلمة المرور
D. قيم مملحة وتجزئة كلمة المرور
A. OSHA
B. فريق مهام هندسة الإنترنت
C. مديوية
D. NSA
A. لاستغلال نقاط ضعف الأنظمة علانية حتى يكتشفها المستخدم.
B. لتصيب ببطء ولكن بثبات وتصبح نظام التشغيل الخاص بك حتى يتعطل النظام.
C. للتنكر كبرامج غير ضارة أثناء استغلال نقاط الضعف للنظام.
D. للقيام بسلسلة من هجمات القوة الغاشمة داخل النظام نفسه وسلسلة من الهجمات الخارجية من الخوادم الأخرى.
A. طبقة SSL
B. طبقة TCP
C. طبقة IP
D. interwebs
A. خرق الدخول ضد SSL/TLS
B. امتداد المتصفح و SSL/TLS
C. استغلال المتصفح ضد SSL/TLS
D. كسر والدخول ضد SSL/TLS
A. يمكن لأي شخص تشفير المفتاح العام ، يمكن لشخص واحد فقط فك تشفيره مع المفتاح الخاص
B. يمكن لأي شخص تشفيره بالمفتاح الخاص ، يمكن لشخص واحد فقط فك تشفير المفتاح العمومي
C. يمكن لشخص واحد فقط تشفيره مع المفتاح العام ويمكن لأي شخص فك تشفير المفتاح الخاص
D. يمكن لأي شخص تشفير المفتاح العام ويمكن لأي شخص فك تشفير المفتاح الخاص
A. روبوت
B. حصان طروادة
C. spware
D. فايروس
A. قواعد بيانات SQL واسعة النطاق مثل تلك التي تحتوي على معلومات بطاقة الائتمان.
B. آلات صغيرة الحجم مثل أجهزة الصراف الآلي Diebold.
C. الخوادم التي تقوم بتشغيل قواعد بيانات SQL مماثلة لـ Hadoop أو Hive.
D. الخوادم المبنية على noSQL
A. X.507
B. X.519
C. X.508
D. X.509
A. إنه ملطخ ديزي مع العديد من الكابلات.
B. إنه لاسلكي تمامًا ومفتوح للهجمات المستندة إلى WiFi.
C. يرتبط بكابل واحد يمكن أن يكون ضعفا كبيرا.
D. يتم توصيله في نمط النجوم ويمكن تعطيله عن طريق تعطيل مركز بيانات واحد.
A. يحتوي على بناء MAC ضعيف يستخدم وظيفة التجزئة MD5 مع بادئة سرية
B. ليس لديها أي حماية للمصافحة
C. جميع الخيارات المعطاة صحيحة
D. يتم استخدام مفاتيح تشفير متطابقة لمصادقة الرسائل والتشفير
A. تحتوي جميع الأجهزة الافتراضية على ميزات صندوق الرمل مثبتة عليها.
B. يتم توجيه جميع الموارد المضيفة من خلال المحاكي.
C. تحتوي جميع الأجهزة الافتراضية على جدران الحماية ، وماسحات الفقرات ، و connetions بالوكالة.
D. تأخذ الأجهزة الافتراضية وطأة الهجوم ، وبالتالي فإن المستخدم آمن دائمًا.
A. هجوم نشط
B. لا هجوم نشط ولا سلبي
C. هجوم سلبي
D. كلا من الهجوم النشط والسلبي
A. معروف ، معروف ، غير معروف
B. معروفة ، مسجلة ، ثابتة/ديناميكية.
C. غير معروف ، غير مسجل ، غير صالح
D. ثابت ، ديناميكي ، غامض
A. عندما تتم كتابتها.
B. عندما يكون في العبور.
C. عندما يكون في راحة.
D. عندما يتم نقله عبر عصا USB.
A. مفتاح التحقق من التوقيع العام
B. مفاتيح الأرقام العشوائية المتماثلة وغير المتماثلة
C. مفاتيح توليد الأرقام العشوائية المتماثلة
D. مفاتيح توليد الأرقام العشوائية غير المتماثلة
A. SSL 3.0
B. IPSEC
C. أمن طبقة النقل
D. https
A. وكيل
B. Stuxnet.
C. زيوس
D. فيروس Conficker
A. التمييز الأمني
B. تزوير طلب الموقع (CSRF)
C. النكهة عبر المواقع (XSS)
D. الحقن (SQL ، LDAP ، إلخ)
E. تعرض البيانات الحساسة
A. التصيد
B. Pharming
C. رجل في الوسط
D. رمح التصيد
A. يفصلهم ويعزلهم.
B. يحمي Sandboxing نظامك عن طريق محاصرة جميع الفيروسات.
C. تحمي صناديق الرمل برامجك من خلال عزل جميع البرامج الأخرى باستثناء البرامج التي تستخدمها في ذلك الوقت.
D. الرمل لا يحمي نظامك.
A. TLS 1.0
B. TLS 3.0
C. TLS 0.5
D. TLS 1.1
E. TLS 2.0
A. لا يمكنهم ذلك. ملفات تعريف الارتباط فقط تخزين معلومات المستخدم.
B. تسمح ملفات تعريف الارتباط لمصادقة المستخدم المستندة إلى ملفات تعريف الارتباط.
C. يمكن ترميز ملفات تعريف الارتباط مثل برنامج لاعتراض هجمات البرنامج النصي.
D. يقوم ملفات تعريف الارتباط بتخزين نسخة مرآة دقيقة من جميع المستخدمين على شبكة الإنترنت.
A. مفتاح التفويض العام
B. مفاتيح التفويض المتماثل
C. مفتاح تفويض المفتاح الزائف العام
D. مفاتيح التفويض غير المتماثل
A. التقليدية وغير المتسقة
B. التقليدية والقائمة على دوم
C. قائم على DOM ومستمر
D. غير متسقة ومستمرة.
A. يحدد كيفية نقل البيانات المشفرة ومن.
B. يحولها إلى لغة مشفرة.
C. يحدد كيفية تحويل المعلومات التي تم نقلها إلى نص cyphertext.
D. إنها مجموعة البيانات المتخصصة القادرة على فك تشفير cyphertext.
A. لا تفعل شيئا. سوف تمر من تلقاء نفسها.
B. الوصول إلى القائمة البيضاء إلى خدمات TCP على الأنظمة الحرجة.
C. الوصول إلى القائمة السوداء إلى خدمات TCP على الأنظمة الحرجة.
D. إعداد هجوم DDOs الانتقامي.
A. مفتاح مصادقة التوقيع العام
B. مفتاح مصادقة التوقيع المتماثل
C. مفتاح التوقيع الخاص
D. مفتاح مصادقة التوقيع الخاص
A. مفتاح المصادقة العامة
B. مفتاح التحقق من التوقيع العام
C. مفتاح نقل المفتاح الخاص
D. مفتاح المفتاح المتنقل الخاص
A. مفتاح المفتاح المتنقل الخاص
B. مفتاح الاتفاقية الزائفة
C. مفاتيح توليد الأرقام العشوائية المتماثلة
D. مفاتيح توليد الأرقام العشوائية غير المتماثلة
A. مفتاح اتفاقية المفتاح الثابت الخاص
B. مفتاح التحقق من التوقيع العام
C. مفتاح المصادقة العامة
D. مفتاح نقل المفتاح الخاص
A. CFB
B. OCB
C. CBC
D. البنك المركزي الأوروبي
E. النقر إلى الورم النور
A. البنية التحتية للمفتاح العام
B. البنية التحتية المفتاح الافتراضية
C. البنية التحتية الرئيسية الخاصة
D. جميع الخيارات المعطاة صحيحة
A. مفاتيح الأرقام العشوائية المتماثلة سريعة الزوال
B. مفتاح التحقق من الزوال العام
C. مفاتيح الأرقام العشوائية غير المتماثلة
D. مفتاح الاتفاقية الزاحفة للمفتاح السريع
A. مفتاح التفاف المفتاح المتماثل
B. مفاتيح توليد الأرقام العشوائية المتماثلة
C. مفتاح التحقق من التوقيع العام
D. مفاتيح توليد الأرقام العشوائية غير المتماثلة
A. مفتاح التوقيع الخاص
B. مفتاح التحقق من التوقيع العام
C. مفتاح نقل المفتاح العام
D. مفتاح نقل المفتاح الخاص
A. محركات Linux مشفرة بالكامل ، وبالتالي فهي لا تحتاج إلى صندوق رمل.
B. يستخدم Linux نظامًا مطبقًا لمصادقة المستخدم لإجراء وظائف تشبه صندوق الرمل.
C. Linux لا رمل لأنه غير محاصر لأي وجميع الهجمات الإلكترونية.
D. SecComp ، أو وضع الحوسبة الآمن
A. انتهى الوقت!
B. يمسح
C. يتعقب
D. بريد
E. يحصل
A. بوابات على مستوى الدائرة
B. بوابات خادم الوكيل
C. بوابات مستوى التطبيق
D. مرشحات الحزم
A. مفتاح التوقيع الخاص
B. مفتاح نقل المفتاح الخاص
C. مفتاح التحقق من التوقيع العام
D. مفتاح المصادقة العامة
A. كل من طبقة الجلسة والعروض التقديمية
B. طبقة العرض
C. طبقة التطبيقات
D. طبقة الجلسة
A. MD4
B. RIPEMD
C. SHA-512
D. RC4
A. spware
B. البرامج الضارة
C. برامج التجسس
D. فايروس
E. Fraudtool
أي من المدرجة أدناه يتم تضمينها في تصلب التطبيقات؟
A. خادم DNS
B. خادم البريد
C. أجهزة التوجيه الأساسية
D. جدران الحماية
E. قاعدة بيانات للانترنت
أي مما يلي هي علامات خرق الأمن؟
A. تعديل البيانات والحذف.
B. مشكلات أداء النظام.
C. أنماط حركة المرور المختلفة.
D. عدد كبير من محاولات السجل الفاشل.
أي مما يلي هي مزايا مصيبة العسل؟
A. معرفات ذكية
B. يصرف انتباه المتسللين
C. تشفير البيانات
D. فك تشفير البيانات
أي من الأشياء التالية يجب أن تضع في الاعتبار أثناء إدارة كلمات المرور؟
A. يجب استخدام كلمات القاموس.
B. لا ينبغي استخدام كلمات المرور التي خمنها بسهولة.
C. لا ينبغي تخزين كلمات المرور على عرض عادي.
D. يجب تغيير كلمات المرور مرة واحدة في الشهر.
E. يجب مشاركة كلمات المرور.
أي من خوارزميات التشفير المتماثلة التالية هي/يتم دعمها بواسطة S/MIME؟
A. RSA
B. des
C. 3Des
D. شا -1
أي مما يلي هي بروتوكولات أمان البريد الإلكتروني؟
A. S/MIME
B. بيم
C. ستيل
D. PME
أي مما يلي يمكن تصنيفه على أنه هجمات سلبية؟
A. هجمات SYN.
B. الفحص الضعف.
C. arp خداع.
D. هجوم دوس
E. استنشاق.
حدد بروتوكولات VPN الشائعة.
A. PPP
B. L2TP
C. LT2P
D. pptp
أي مما يلي أدوات تقييم الضعف؟
A. TCPDUMP
B. nmap
C. Wireshark
D. نيسوس
أي من التدابير التالية يتم اتخاذها لتعزيز أمان النظام؟ (حدد كل ما ينطبق)
A. تصلب نظام التشغيل
B. تصلب الشبكة
C. تصلب القائم على التطبيق
D. تكرير سياسات الأمن في الوقت المناسب
أي من الطرق التالية يمكن استخدامها لتصلب الشبكة؟
A. تقييم معرفات
B. تشفير البريد الإلكتروني
C. النسخ الاحتياطي لخادم البريد.
D. تحسين ACLs على أجهزة التوجيه والمفاتيح.
E. نظام التشغيل محدثًا وبقعًا من أجهزة الشبكة.
أي مما يلي هي مكونات IPSec؟
A. رأس المصادقة.
B. رأس التفويض
C. حمولة مغلفة.
D. تغليف حمولة الأمان.
أي من الأجهزة التالية تساعد/s في تصفية حزم الفيروسات؟
A. جدران الحماية
B. محركات مكافحة الفيروسات
C. أجهزة التوجيه
D. UTM
E. IDS/IPS
حدد أهداف أمان البريد الإلكتروني.
A. التحقق من مصدر الرسالة.
B. تصنيف المرفقات.
C. النسخ الاحتياطية للبريد الإلكتروني.
D. سلامة الرسالة.
أي من البروتوكولات التالية تستخدم UDP:
A. http
B. DNS
C. TFTP
D. FTP