Unser Team hat umfangreiche Recherchen durchgeführt und eine Reihe von MCQs implementiert, die vor Spam und Viren schützen. Wir empfehlen Ihnen, Ihr Wissen über Spam- und Virenschutz zu testen, indem Sie die über 100 Multiple-Choice-Fragen unten beantworten.
Scrollen Sie einfach nach unten, um loszulegen.
A. LinkedIn
B. Alle von denen
C. Mein Platz
D. Facebook
A. Jemand, der eine E -Mail für den einzigen Zweck des Sendens von Spam erstellt hat
B. E -Mail -Adressen, die nicht Rea sind, sondern im Abschnitt einer E -Mail aus dem Abschnitt einer E -Mail erscheinen. Sie werden oft verwendet, um die Spammer zu schützen, da sie verfolgt werden.
C. Eine Praxis, in der ein Spammer Massen -E -Mails aus einem einzigen E -Mail -Konto sendet, sich jedoch nie wieder in dieses Konto anmeldet.
D. Eine Praxis, in der Sie eine eindeutige E -Mail -Adresse für die Kommunikation von Sendern/Empfänger festlegen. Disposable -E -Mail -Adressen leiten normalerweise an eine oder mehrere echte E -Mail -Postfächer weiter, in denen der Eigentümer Nachrichten empfangen und lesen kann, ohne seine wahre E -Mail anzugeben.
A. Sicherheitssoftware, die nicht mehr für den Zweck verwendet wird, der aufgrund eines Exploits oder Hackers beabsichtigt war.
B. Sicherheitssoftware, die kompromittiert wurde, um bestimmte Bedrohungen nicht aufzunehmen
C. Sicherheitssoftware, die Datendateien oder Programme als Viren berücksichtigt, wenn dies nicht der Fall ist.
D. Ein betrügerisches Sicherheitsprogramm, das hilfreich zu sein scheint, aber eigentlich nicht ist. Es kann Benutzer täuschen oder irreführen, Geld zu zahlen, um gefälschte Viren zu entfernen oder Malware nach der Installation zu führen.
A. Quelldaten
B. Header -Dateien
C. Ausführbare
D. Textdateien
A. Software, die Tastenanschläge auf einer Tastatur aufzeichnet
B. Software, die zum Anmelden aller Versuche zum Zugriff auf eine bestimmte Datei verwendet wird
C. Software, die Passwörter stiehlt oder " KEYS " dass Sie auf Ihrem Computer gespeichert haben
D. Software, die den Schlüssel aufzeichnet, das Sie beim Verschlüsseln von Dateien festlegen, die Sie festgelegt haben
A. Datei Hashes
B. Virus -Definitionsdateien
C. Antivirus -Verschlüsselungsschlüssel
D. Internetbrowser
A. Starten Sie im Windows -sicheren Modus und versuchen Sie, die Datei zu löschen
B. Reformat dann versuchen, die Datei zu löschen
C. Führen Sie Windows Restore aus
D. Führen Sie die Fensterreparatur aus
A. Sammeln Sie E -Mail -Adressen
B. Stellen Sie Sicherheitslöcher in die Liste ein
C. Dienste den Empfängern der E -Mail -Liste verweigern
A. Ipconfig
B. CMD
C. msconfig
D. Start-up
A. Spyware, die einen Computer verlangsamt, indem er Statistiken an eine unbekannte Quelle sendet
B. Software, die Dateien von Ihrem Computer stiehlt und von Erpresser verwendet wird
C. Eine Software, die Ihren Computer entführt und Sie auffordert, zu bezahlen, damit er entfernt wird
D. Eine Art von Malware, die sich selbst repliziert und sich auf andere Dateien und/oder Computer ausbreitet.
A. Die Website, die gehackt wurde
B. Die Bank des Opfers
C. Alle von denen
D. Die Person, die ihre Identität gestohlen hatte
A. Installieren eines Virus und dann Sie zu bezahlen, um es zu entfernen
B. Eine Anwendung, die nützlich aussieht, aber tatsächlich Spyware enthält, um Ihren Computer zu verlangsamen
C. Hacken Sie sich in einen Computer und lassen Sie falsche Wege darüber, wer es getan hat
D. Eine E -Mail, die legitim zu sein scheint, aber wirklich verwendet wird, um persönliche oder wichtige Informationen zu erhalten
A. Eine E -Mail, die viele Grammatikfehler enthält
B. Etwas, das zu gut klingt, um wahr zu sein
C. Alle von denen
D. Eine E -Mail an ein paar zufällige Personen gesendet
A. Erfordern von Benutzern, während der Anmeldung gültige persönliche Informationen bereitzustellen
B. Benutzer dieses Register müssen auf einen Bestätigungslink zu der in ihrem Profil angegebenen E -Mail klicken
C. Alle von denen
D. Benutzer müssen ein Telefon mit ihrem Konto in Verbindung bringen und eine an sie per Text gesendete Nummer bestätigen
A. Maliant Software
B. Bösartige Systeme
C. Maliant Systeme
D. Schädliche Software
A. Avg
B. Schlamm
C. Avast
D. McAfee
A. Würmer
B. Viren
C. Spyware
D. Alle von denen
A. Es handelt sich um ein Tool -Websites, die häufig verwendet werden, um zu verhindern, dass automatisierte Spammer -Bots auf einer Website veröffentlichen oder registriert werden, indem der Benutzer gezwungen wird, eine Aufgabe zu erledigen, und häufig in Buchstaben oder Zahlen auf der Grundlage eines Bildes oder Audios eingeben, was überprüft, ob sie Menschen sind.
B. Eine Gruppe von Zeichen in einer E -Mail, die häufig Code enthält, die in Malware verwendet werden.
C. Eine Spam -E -Mail, die versucht, " Informationen und verwenden Sie diese Informationen dann, um Schäden zu verursachen. Die zweite Phase wird oft als die " Gotcha " Phase.
D. Eine Spam -E -Mail in allen Kappen geschrieben
A. Der Anhang wird in einem Vorschau -Editor geöffnet
B. Die Bindung ist dekomprimiert
C. Der Anhang führt aus
D. Die Anhaftung wird auf der Festplatte gespeichert
A. Alle von denen
B. Setup -E -Mail -Filter basierend auf Schlüsselwörtern, die bekannt sind, die in Spam sind
C. Abbestellen von Listservs
D. Blockieren Sie bestimmte E -Mail -Adressen, die für das Senden von Spam bekannt sind
A. Teilen einer infizierten Datei mit einem anderen Computer
B. Im selben Netzwerk wie dieser Computer zu sein
C. Durch Berührung
D. Ping anderer Computer aus dem infizierten Computer
A. Der Klick kann die E -Mail -Adresse validieren
B. Wenn Sie auf den Link klicken, wird dies verhindert
C. Die Abschreibung macht den Sender schwierig, den Absender zu finden
A. Verwenden Sie Popups
B. XSS zulassen
C. Scannen und Behebung von XSS -Problemen
D. Verwenden Sie Iframe ' S
A. Jemand, der Ihnen eine E -Mail sendet, in der Hoffnung, dass Sie einen Anhang öffnen, der ein Virus enthält
B. Eine Betrügerin, in der jemand Sie um Unterstützung bittet, um eine große Geldsumme abzurufen. Oft geht es darum, dass Sie ihm helfen, ihm oder ihr bestimmte Gebühren auszuzahlen, und im Gegenzug versprechen sie, das Geld mit Ihnen zu teilen.
C. Wenn Sie ein Programm herunterladen, das harmlos erscheint, aber tatsächlich Spyware auf Ihrem Computer installiert
D. Jemand, der Social Engineering verwendet, um Zugriff auf Ihren Computer oder Ihre persönlichen Daten zu erhalten
A. Den Computer neu formatieren
B. Starten Sie von einem USB -Laufwerk und führen Sie ein Programm aus, um die Malware zu entfernen
C. Verwenden Sie Windows Restore
D. Fenster neu installieren
A. Was sind die Charaktere in diesem Bild?
B. 1 + 1 =?
C. Ein interaktives Programm mit Anweisungen mit der Aufschrift: " Verschieben Sie das Dreieck in den Kreis "
D. Alle von denen
A. yahoo.com
B. gmail.com
C. hotmail.com
D. jockable.org
A. Spyware neigt dazu, Daten und/oder persönliche Informationen zu stehlen oder zu überwachen, während Malware alle Software umfasst, die möglicherweise unter Berücksichtigung böswilliger Absicht hergestellt wurden
B. Spyware, die einen Computer verlangsamt, indem er Statistiken an eine unbekannte Quelle sendet, während Malware nur Bedrohungen aus Ihrem eigenen Computer enthält
C. Es gibt keinen Unterschied
D. Malware überwacht die Datennutzung, während Spyware Ihren Computer mit Viren infiziert
A. Ein Programm, das E -Mails sendet, die wiederholt andere Computer infizieren, die es öffnen
B. Eine Sammlung von Malware, die in einem Netzwerk gespeichert ist
C. Eine Sammlung von Computern, die zusammenarbeiten, um eine einzige Aufgabe auszuführen. Diese Computer werden häufig von Malware mit Software durchdrungen.
D. Software, die Netzwerke automatisiert
A. Es ist eine Möglichkeit für Spyware, ein System zu hinterlassen, ohne dass es da ist
B. Eine Sicherheitsanfälligkeit in Software, mit der jemand den normalen Authentifizierungsprozess umgehen kann
C. Es ist ein bekannter Fehler oder Exploit -Hacker, der dazu führt, dass Software sich so verhalten kann, dass der Hersteller nicht beabsichtigt war
D. Hier speichern Viren ihren Quellcode und beginnen sich zu replizieren
A. Klicken Sie mit der rechten Maustaste auf Anhänge
B. E -Mails löschen mit Anhängen von unbekannten Absendern
C. Kopieren von Anhängen zu speziellen Verzeichnissen vor dem Öffnen
D. Öffnen von Anhängen von externen Festplatten
A. Falsche Negative
B. Fehlalarm
A. Ein Spammer hat Zugriff auf Ihre E -Mail erhalten. Leider können Sie nur ein weiteres Spam verhindern, um Ihr Konto zu schließen und eine neue E -Mail -Adresse zu erstellen.
B. Ein Spammer oder Bot hat möglicherweise Zugriff auf Ihr E -Mail -Konto erhalten und Spam an alle Ihre Kontakte gesendet. Sie sollten Ihr Passwort sofort ändern.
C. Ein Spammer speichert Ihre E -Mail -Adresse. Sie sollten Ihren Freunden sagen, dass sie die E -Mail -Adresse blockieren sollen.
D. Ein Spammer hat möglicherweise den Host des E -Mail -Anbieters infiltriert und Ihr Konto beeinträchtigt. Sie sollten Ihren E -Mail -Anbieter benachrichtigen.
A. Software, die Dateien von Ihrem Computer stiehlt und von Erpresser verwendet wird
B. Ein Spitzname für Spyware -Arten, die ein Passwort für den Start benötigen
C. Eine Software, die Ihren Computer entführt und Sie auffordert, zu bezahlen, damit er entfernt wird
D. Viren, die Dateien infizieren und Sie nicht öffnen lassen, es sei denn, Sie kennen einen bestimmten Passcode
A. Es ist nützlich für Personen, die nicht möchten, dass ihre E -Mails gelesen werden
B. Es ist nützlich für Spammer, die eine einmalige Massen -E -Mail senden möchten, aber nie wieder dieselbe E -Mail -Adresse verwenden möchten
C. Es ist nützlich für jemanden, der seine E -Mail abgeben oder sich bei einer Website anmelden muss, aber seine echte E -Mail -Adresse vor Spam schützen möchte.
D. Es ist nützlich für Spammer, falsche E -Mail -Adressen zu erstellen, die nicht vorhanden sind, um die aus E -Mails in ihren Spam -Messssagen zu fälschen.
A. Bestellungen aus mehreren Benutzerkonten werden an die gleiche physische Adresse gesendet
B. Ein Benutzer meldet sich von einem anderen Computer an als der letzte Anmeldung
C. Ein Benutzer ändert sein mehr als einmales Passwort
D. Ein Benutzer ändert seine E -Mail
A. Ad-bewusst
B. Kazaa
C. Spybot
D. Windows Defender
A. Nachrichten fallen lassen
B. Sprungnachrichten
C. Nachrichten ablehnen
A. Community -Filterung
B. Herausforderungsfilterung
C. Bayes'sche Filterung
D. Schlüsselwortfilterung
A. Schwarzlisten
B. Spam -Fallen
C. Teergruben
A. Eine Malware -Klasse, die dafür bekannt ist, sich selbst zu verschlüsseln, um die Erkennung zu vermeiden.
B. Eine Art verschlüsselter Linux -Dateisystem.
C. Ein Modul des Windows BitLocker -Verschlüsselungssystems.
D. Eine Art Ransomware, die Benutzerdateien verschlüsselt und die Zahlung für den Entschlüsselungsschlüssel verlangt.
A. Dateiinhalt ändert sich
B. Änderungen der Dateiberechtigungen
C. Änderungen der Dateigröße
A. Fallen vermuteten SPAM -Nachrichten
B. liefert vermutete Spam -Nachrichten langsamer
C. fungiert als wünschenswerter Mailserver, um Spammer zu locken
D. Routen vermuteten Spam zu speziellen Enklaven im System
A. Leistungsanalyse
B. Signaturanalyse
C. Heuristische Analyse
A. hilft, die schwarze Liste zu verhindern
B. Hilft zu verhindern, dass Spam -Fangen fangen
C. Hilft, die Whitelisting zu verhindern
A. Wireshark
B. Malware -Bytes
C. Hitmanpro
D. Highjackthis
A. IMAP Blacklisting
B. DNS Blacklisting
C. URL Blacklisting
D. Pop3 Blacklisting
A. Senden einer E -Mail über mehrere Konten, um es schwierig zu machen, die Absenderadresse oder den Ursprung des ursprünglichen E -Mail zurückzuverfolgen
B. Wenn jemand eine E -Mail sendet, die wie eine legitime aussieht, aber tatsächlich nicht und verwendet wird, um persönliche oder wichtige Informationen zu erhalten.
C. Wenn jemand schmiert oder so aussieht, dass eine E -Mail von einem bestimmten Absender gesendet wird, wenn sie wirklich von jemand anderem gesendet wird.
D. E -Mails kopieren oder weiterleiten und dann ihre an und von und von der Anschein haben, dass die E -Mail ursprünglich an oder von jemand anderem gesendet wurde
A. Der Text ist einfacher für Spammer -Informationen zu analysieren
B. Die SMS -Mail verhindert, dass Webfehler Spammer darauf hinweisen, dass die Nachricht geöffnet wurde
C. Mail -Server werden nicht HTML -Nachrichten akzeptieren, wenn sie sich im Textmodus befinden
A. Verschlüsselungsalgorithmen
B. Zyklische Redundanzprüfungen
C. Zufallszahlengeneratoren
D. Hashes
A. Patching -Programme und das Betriebssystem
B. Implementierung einer Firewall
C. Implementierung eines Intrusionserkennungssystems
A. Live CD/DVD
B. Resident Antivirus -Programm
C. Live USB
A. Sie hängen vom Betriebssystem ab, um sich zu vermehren
B. Sie hängen von Anwendungen ab, um sich zu verbreiten
C. Sie sind größer als traditionelle Viren
D. Sie sind in Sprachen auf niedriger Ebene geschrieben, um die Erkennung zu vermeiden
A. Es ist unaufgefordert und wahllos angesprochen
B. Es ist unaufgefordert und enthält Werbung
C. Es wird angesprochen und wahllos angesprochen
D. Es wird angesprochen und enthält Werbung
A. Ja, aber nur, wenn es sich um eine Werbung für ein echtes Produkt handelt.
B. NEIN
C. Ja, weil es unter der ersten Änderung geschützt ist
D. Ja, aber nur, wenn es den im CAN-SPAM-Gesetz von 2003 aufgeführten Standards folgt
A. Trojanische Viren
B. Polymorphe Viren
C. Verschlüsselte Viren
D. Würmer
A. Community -Filterung
B. Bayes'sche Filterung
C. Herausforderungsfilterung
D. Schlüsselwortfilterung
A. Website -Inspektor
B. MailWasher Pro
C. Spamassassin
D. Akismet
A. Im Gegensatz zu einem Virus muss sich ein Wurm nicht an ein Programm anbringen, um sie zu verbreiten.
B. Ein Virus infiziert Dateien, während ein Wurm sie isst
C. Ein Wurm repliziert sich nicht wie ein Virus, sondern bewegt sich vom Computer zum Computer
D. Ein Wurm ist ein Virus, das für einen sehr spezifischen Zweck erstellt wurde
A. Ein Virus kann nur eine einzelne Maschine infizieren
B. Ein Wurm kann mehrere Maschinen infizieren
C. Ein Virus erfordert eine Benutzerinteraktion, um eine Maschine zu infizieren
D. Ein Wurm erfordert eine Benutzerinteraktion, um eine Maschine zu infizieren
A. Stehlen Sie vertrauliche Informationen auf einen Computer, um Sie zu erpressen
B. Computern für den einzigen Zweck der Bösartigkeit verlangsamen
C. Verfolgen Sie die Bewegung eines Benutzers im Internet oder zeigen Sie Popup-Anzeigen an
D. Erstellen Sie eine Hintertür
A. Wolkenantivirus
B. Internet -OS -Antivirus
C. Web -Antivirus
D. Client/Server -Antivirus
A. Ersetzen einer ausführbaren Datei durch die Nutzlast
B. sich an eine ausführbare Datei anschließen
C. Komprimieren Sie sich in einer ZIP -Datei
D. Abfangen des Betriebssystems lesen und schreiben Anfragen
A. Ein Trojaner reproduziert, indem er andere Dateien infiziert
B. Ein Trojaner macht sich nicht selbst Replikate
C. Ein Trojaner fügt eine Kopie von sich selbst in ein anderes Programm ein
A. Mutationsmotor
B. Viruskörper
C. Entschlüsselungsroutine
A. Alle von denen
B. Craigslist
C. Walmart
D. Amazonas
A. IIOT
B. Elchkloner
C. Das Michelangelo -Virus
D. Der Iloveyou Wurm
A. sendet seine Nachricht mehr als einmal
B. ist keine mehrteilige Nachricht
C. Sendet seine Nachricht ohne HTML -Markup
D. enthält einen Absender und eine Betreffzeile
A. liefert vermutete Spam -Nachrichten langsamer
B. fungiert als wünschenswerter Mailserver, um Spammer zu locken
C. Routen vermuteten Spam zu speziellen Enklaven im System
D. Fallen vermuteten SPAM -Nachrichten
Welche der folgenden folgenden Schäden durch Spam?
A. AES
B. 3-des
C. Des
D. Md5
A. Löschen Sie die Spam Mail
B. Löschen Sie die Spam -Mail
C. Löschen Sie die Spam -Mail
D. Umleiten Sie es in die Spam -Mailbox um
E. Umleiten Sie es in den Spam -Mailbox
F. Umleiten Sie es in die Spam -Mailbox um
G. Geben Sie es an den Absender zurück
H. Geben Sie es an den Absender zurück
I. Geben Sie es an den Absender zurück
J. Markieren Sie die Spam -Mail
K. Markieren Sie die Spam -Mail
L. Markieren Sie die Spam Mail
A. .PUNKT
B. .PUNKT
C. .Exe
D. .Exe
E. .Com
F. .Com
G. .TXT
H. .TXT
A. Eins
B. Zwei
C. Drei
D. Vier
A. Sichern Sie Mehrzweck -Intranet -Mail -Erweiterungen
B. Sichern Sie Mehrzweck -Internet -Mail -Erweiterungen
C. Sichern Sie Mehrzweck -Internetnachrichtenerweiterungen
D. Sichern Sie Mehrzweck -Intranet -Nachrichtenverlängerungen
A. Gesetzgeberische Maßnahmen
B. Organisationsmaßnahmen
C. Verhaltensmaßnahmen
D. Technologische Maßnahmen.
E. Alles das oben Genannte
A. Mydoom Wurm
B. Bagle Wurm
C. Netsky Wurm
D. Sasser -Wurm
E. Alles das oben Genannte
A. SMTP -Spoofing
B. SMTP -Poision
C. DNS Poisioning
D. Verzeichnisernte Angriff
A. SMTP -Erweiterungen
B. Kryptografische Authentifizierung
C. Pfadauthentifizierung
D. Hybridauthentifizierung
A. Sektorvirus
B. Parasitäres Virus
C. Bootstrap -Sektor
D. Bootfähiges Virus
A. MD4
B. El Gamal
C. IDEE
D. RSA
A. Phishing und Betrug
B. Spoofing Mails
C. Scherzen
D. Ketten Mails
A. Eine Software, die automatisch und autonom ausgeführt wird.
B. Eine Software, die für Antispam verwendet wird
C. Eine Software, die zur Verwaltung von MTA verwendet wird
D. Eine Software zum Verwalten von MDA
A. E -Mail -Benutzer -Agent
B. Firewall
C. Router
D. Mail Transfer Agent
A. 56
B. 156
C. Variable
D. 256
A. Nichtrepudiation
B. Nichtrepudiation
C. Skalierbarkeit
D. Skalierbarkeit
E. Schlüsselverteilung.
F. Schlüsselverteilung.
G. Sicherheit
H. Sicherheit
A. Diskette
B. CD
C. E-Mail Anhänge
D. Netzwerkverbindung
E. Alles das oben Genannte
A. Phishing und Betrug
B. Spoofing Mails
C. Scherzen
D. Ketten Mails
E. Alles das oben Genannte
A. Negative Erkennung
B. Falsch positiv
C. Falsch negativ
D. Unwahre Erkennung
A. 139
B. 137
C. 143
D. 142
E. 25
A. Antispam -Lösungen.
B. Ferne kontrollierte Hosts.
C. Antivirenlösungen
D. Hacker
A. Eins
B. Zwei
C. Drei
D. Vier
A. Trojaner
B. Automatische Dialer
C. Würmer
D. Antivirus
A. Phishing und Betrug.
B. Ketten Mails.
C. Scherze.
D. Marken -Spoofing.
A. Betrügerisch sensible Informationen erhalten.
B. Eine Verschlüsselungstechnik
C. Eine Anti-Spam-Technik
D. Eine Passwortaufbautechnik
A. AES
B. 3-des
C. Des
D. Md5
A. Öffentlicher Schlüssel.
B. Privat Schlüssel.
C. Pre-Shared Secret Key.
D. Hybridschlüssel.
A. S/mime
B. S/mime
C. Pem
D. Pem
E. Ste
F. Ste
G. PME
H. PME
A. AES
B. Triple Des
C. IDEE
D. Rivest Chiffre 4
A. Router Route.
B. Aufzeichnung im Router.
C. Aufzeichnung in DNS Angaben Sie die Internet -E -Mail -Route an.
D. Aufzeichnung in DHCP Angaben Sie die E -Mail -Route an.
A. Blockieren und Akzeptieren anhand der MTA -IP -Adresse.
B. Begrenzung der Anzahl ausgehender E-Mails pro Konto
C. Authentifizierungsmechanismen
D. Spamfilterung.
E. Alles das oben Genannte