Fragen zu Antispam und Antivirus in deutscher Sprache

Fragen zu Antispam und Antivirus in deutscher Sprache

Unser Team hat umfangreiche Recherchen durchgeführt und eine Reihe von MCQs implementiert, die vor Spam und Viren schützen. Wir empfehlen Ihnen, Ihr Wissen über Spam- und Virenschutz zu testen, indem Sie die über 100 Multiple-Choice-Fragen unten beantworten.
Scrollen Sie einfach nach unten, um loszulegen.

1: Woher könnte ein Spammer Ihre persönlichen Daten bekommen?

A.   LinkedIn

B.   Alle von denen

C.   Mein Platz

D.   Facebook

2: Was ist ein verfügbares E -Mail -Adressierung?

A.   Jemand, der eine E -Mail für den einzigen Zweck des Sendens von Spam erstellt hat

B.   E -Mail -Adressen, die nicht Rea sind, sondern im Abschnitt einer E -Mail aus dem Abschnitt einer E -Mail erscheinen. Sie werden oft verwendet, um die Spammer zu schützen, da sie verfolgt werden.

C.   Eine Praxis, in der ein Spammer Massen -E -Mails aus einem einzigen E -Mail -Konto sendet, sich jedoch nie wieder in dieses Konto anmeldet.

D.   Eine Praxis, in der Sie eine eindeutige E -Mail -Adresse für die Kommunikation von Sendern/Empfänger festlegen. Disposable -E -Mail -Adressen leiten normalerweise an eine oder mehrere echte E -Mail -Postfächer weiter, in denen der Eigentümer Nachrichten empfangen und lesen kann, ohne seine wahre E -Mail anzugeben.

3: Was ist Rogue -Sicherheitssoftware?

A.   Sicherheitssoftware, die nicht mehr für den Zweck verwendet wird, der aufgrund eines Exploits oder Hackers beabsichtigt war.

B.   Sicherheitssoftware, die kompromittiert wurde, um bestimmte Bedrohungen nicht aufzunehmen

C.   Sicherheitssoftware, die Datendateien oder Programme als Viren berücksichtigt, wenn dies nicht der Fall ist.

D.   Ein betrügerisches Sicherheitsprogramm, das hilfreich zu sein scheint, aber eigentlich nicht ist. Es kann Benutzer täuschen oder irreführen, Geld zu zahlen, um gefälschte Viren zu entfernen oder Malware nach der Installation zu führen.

4: Ein Virus ist ein Programm, das sich an welche der folgenden Dateitypen verbindet (oder den Inhalt ersetzt)?

A.   Quelldaten

B.   Header -Dateien

C.   Ausführbare

D.   Textdateien

5: Was ist ein Keylogger?

A.   Software, die Tastenanschläge auf einer Tastatur aufzeichnet

B.   Software, die zum Anmelden aller Versuche zum Zugriff auf eine bestimmte Datei verwendet wird

C.   Software, die Passwörter stiehlt oder " KEYS " dass Sie auf Ihrem Computer gespeichert haben

D.   Software, die den Schlüssel aufzeichnet, das Sie beim Verschlüsseln von Dateien festlegen, die Sie festgelegt haben

6: Damit Antivirenprogramme am effektivsten sind, ist es notwendig, welche der folgenden Auflösungen aufrechtzuerhalten?

A.   Datei Hashes

B.   Virus -Definitionsdateien

C.   Antivirus -Verschlüsselungsschlüssel

D.   Internetbrowser

7: Wenn Sie keine Malware -infizierte Datei löschen können, welche Methode ist dann eine gute Methode, um zuerst zu versuchen?

A.   Starten Sie im Windows -sicheren Modus und versuchen Sie, die Datei zu löschen

B.   Reformat dann versuchen, die Datei zu löschen

C.   Führen Sie Windows Restore aus

D.   Führen Sie die Fensterreparatur aus

8: Automatisierte Spam -Tools abonnieren E -Mail -Listen, um welche der folgenden Aufgaben erledigt werden?

A.   Sammeln Sie E -Mail -Adressen

B.   Stellen Sie Sicherheitslöcher in die Liste ein

C.   Dienste den Empfängern der E -Mail -Liste verweigern

9: Mit welchen Befehlsbefehl können Sie überprüfen, welche Programme auf dem Start geladen werden?

A.   Ipconfig

B.   CMD

C.   msconfig

D.   Start-up

10: Was ist ein Computervirus?

A.   Spyware, die einen Computer verlangsamt, indem er Statistiken an eine unbekannte Quelle sendet

B.   Software, die Dateien von Ihrem Computer stiehlt und von Erpresser verwendet wird

C.   Eine Software, die Ihren Computer entführt und Sie auffordert, zu bezahlen, damit er entfernt wird

D.   Eine Art von Malware, die sich selbst repliziert und sich auf andere Dateien und/oder Computer ausbreitet.

11: Welches davon ist ein Beispiel für ein mögliches Opfer bei einem Phishing -Angriff?

A.   Die Website, die gehackt wurde

B.   Die Bank des Opfers

C.   Alle von denen

D.   Die Person, die ihre Identität gestohlen hatte

12: Was ist ein Beispiel für einen Phishing -Betrug?

A.   Installieren eines Virus und dann Sie zu bezahlen, um es zu entfernen

B.   Eine Anwendung, die nützlich aussieht, aber tatsächlich Spyware enthält, um Ihren Computer zu verlangsamen

C.   Hacken Sie sich in einen Computer und lassen Sie falsche Wege darüber, wer es getan hat

D.   Eine E -Mail, die legitim zu sein scheint, aber wirklich verwendet wird, um persönliche oder wichtige Informationen zu erhalten

13: Was könnte ein guter Indikator für eine Spam -E -Mail sein?

A.   Eine E -Mail, die viele Grammatikfehler enthält

B.   Etwas, das zu gut klingt, um wahr zu sein

C.   Alle von denen

D.   Eine E -Mail an ein paar zufällige Personen gesendet

14: Was ist eine gute Methode für einen Website -Eigentümer, um zu bestätigen, dass ein Benutzer kein Konto für Spam -Zwecke verwendet?

A.   Erfordern von Benutzern, während der Anmeldung gültige persönliche Informationen bereitzustellen

B.   Benutzer dieses Register müssen auf einen Bestätigungslink zu der in ihrem Profil angegebenen E -Mail klicken

C.   Alle von denen

D.   Benutzer müssen ein Telefon mit ihrem Konto in Verbindung bringen und eine an sie per Text gesendete Nummer bestätigen

15: Malware ist kurz für

A.   Maliant Software

B.   Bösartige Systeme

C.   Maliant Systeme

D.   Schädliche Software

16: Welche der folgenden Aussagen ist kein bekanntes Anti-Virus-Programm?

A.   Avg

B.   Schlamm

C.   Avast

D.   McAfee

17: Was sind Arten von Malware?

A.   Würmer

B.   Viren

C.   Spyware

D.   Alle von denen

18: Was ist ein Captcha?

A.   Es handelt sich um ein Tool -Websites, die häufig verwendet werden, um zu verhindern, dass automatisierte Spammer -Bots auf einer Website veröffentlichen oder registriert werden, indem der Benutzer gezwungen wird, eine Aufgabe zu erledigen, und häufig in Buchstaben oder Zahlen auf der Grundlage eines Bildes oder Audios eingeben, was überprüft, ob sie Menschen sind.

B.   Eine Gruppe von Zeichen in einer E -Mail, die häufig Code enthält, die in Malware verwendet werden.

C.   Eine Spam -E -Mail, die versucht, " Informationen und verwenden Sie diese Informationen dann, um Schäden zu verursachen. Die zweite Phase wird oft als die " Gotcha " Phase.

D.   Eine Spam -E -Mail in allen Kappen geschrieben

19: Um ein System zu infizieren, muss das Klicken auf einen E -Mail -Anhang dazu führen, welche der folgenden Bedingungen auftreten?

A.   Der Anhang wird in einem Vorschau -Editor geöffnet

B.   Die Bindung ist dekomprimiert

C.   Der Anhang führt aus

D.   Die Anhaftung wird auf der Festplatte gespeichert

20: Wie können Sie helfen, Spam zu stoppen?

A.   Alle von denen

B.   Setup -E -Mail -Filter basierend auf Schlüsselwörtern, die bekannt sind, die in Spam sind

C.   Abbestellen von Listservs

D.   Blockieren Sie bestimmte E -Mail -Adressen, die für das Senden von Spam bekannt sind

21: Ein Virus kann sich auf einen anderen Computer ausbreiten

A.   Teilen einer infizierten Datei mit einem anderen Computer

B.   Im selben Netzwerk wie dieser Computer zu sein

C.   Durch Berührung

D.   Ping anderer Computer aus dem infizierten Computer

22: Warum sollte ein Benutzer kein Benutzer von Spam -Nachrichten nicht abmelden?

A.   Der Klick kann die E -Mail -Adresse validieren

B.   Wenn Sie auf den Link klicken, wird dies verhindert

C.   Die Abschreibung macht den Sender schwierig, den Absender zu finden

23: Welche dieser Techniken würde dazu beitragen, Phishing -Angriffe durch Betrüger zu verhindern?

A.   Verwenden Sie Popups

B.   XSS zulassen

C.   Scannen und Behebung von XSS -Problemen

D.   Verwenden Sie Iframe ' S

24: Was ist ein Beispiel für A " 419 " Betrug

A.   Jemand, der Ihnen eine E -Mail sendet, in der Hoffnung, dass Sie einen Anhang öffnen, der ein Virus enthält

B.   Eine Betrügerin, in der jemand Sie um Unterstützung bittet, um eine große Geldsumme abzurufen. Oft geht es darum, dass Sie ihm helfen, ihm oder ihr bestimmte Gebühren auszuzahlen, und im Gegenzug versprechen sie, das Geld mit Ihnen zu teilen.

C.   Wenn Sie ein Programm herunterladen, das harmlos erscheint, aber tatsächlich Spyware auf Ihrem Computer installiert

D.   Jemand, der Social Engineering verwendet, um Zugriff auf Ihren Computer oder Ihre persönlichen Daten zu erhalten

25: Ein Kunde bittet Sie, seinen Computer zu reparieren, da er Ransomware enthält. Er sagt, er sehe eine Nachricht, sobald er Windows lädt und nichts anderes tun kann. Was ist der beste Weg, um diesen Computer zu beheben, ohne seine Daten zu verlieren?

A.   Den Computer neu formatieren

B.   Starten Sie von einem USB -Laufwerk und führen Sie ein Programm aus, um die Malware zu entfernen

C.   Verwenden Sie Windows Restore

D.   Fenster neu installieren

26: Was ist ein Beispiel für eine Captcha?

A.   Was sind die Charaktere in diesem Bild?

B.   1 + 1 =?

C.   Ein interaktives Programm mit Anweisungen mit der Aufschrift: " Verschieben Sie das Dreieck in den Kreis "

D.   Alle von denen

27: Welche der folgenden Websites bietet Diensten für Benutzer zur Einrichtung von verfügbaren E -Mails?

A.   yahoo.com

B.   gmail.com

C.   hotmail.com

D.   jockable.org

28: Was ist der Hauptunterschied zwischen Spyware und anderen Malware?

A.   Spyware neigt dazu, Daten und/oder persönliche Informationen zu stehlen oder zu überwachen, während Malware alle Software umfasst, die möglicherweise unter Berücksichtigung böswilliger Absicht hergestellt wurden

B.   Spyware, die einen Computer verlangsamt, indem er Statistiken an eine unbekannte Quelle sendet, während Malware nur Bedrohungen aus Ihrem eigenen Computer enthält

C.   Es gibt keinen Unterschied

D.   Malware überwacht die Datennutzung, während Spyware Ihren Computer mit Viren infiziert

29: Was ist ein Botnetz?

A.   Ein Programm, das E -Mails sendet, die wiederholt andere Computer infizieren, die es öffnen

B.   Eine Sammlung von Malware, die in einem Netzwerk gespeichert ist

C.   Eine Sammlung von Computern, die zusammenarbeiten, um eine einzige Aufgabe auszuführen. Diese Computer werden häufig von Malware mit Software durchdrungen.

D.   Software, die Netzwerke automatisiert

30: Was ist eine Hintertür?

A.   Es ist eine Möglichkeit für Spyware, ein System zu hinterlassen, ohne dass es da ist

B.   Eine Sicherheitsanfälligkeit in Software, mit der jemand den normalen Authentifizierungsprozess umgehen kann

C.   Es ist ein bekannter Fehler oder Exploit -Hacker, der dazu führt, dass Software sich so verhalten kann, dass der Hersteller nicht beabsichtigt war

D.   Hier speichern Viren ihren Quellcode und beginnen sich zu replizieren

31: Virusinfektion per E -Mail -Anhang kann mit welcher der folgenden folgenden minimiert werden?

A.   Klicken Sie mit der rechten Maustaste auf Anhänge

B.   E -Mails löschen mit Anhängen von unbekannten Absendern

C.   Kopieren von Anhängen zu speziellen Verzeichnissen vor dem Öffnen

D.   Öffnen von Anhängen von externen Festplatten

32: Welches der folgenden Probleme mit Spam -Filterung verhindern, dass gültige Nachrichten übermittelt werden?

A.   Falsche Negative

B.   Fehlalarm

33: Einige Ihrer Freunde haben Sie kürzlich Spam -E -Mails an sie gesendet. Was könnte die Ursache dafür sein und was sollten Sie tun?

A.   Ein Spammer hat Zugriff auf Ihre E -Mail erhalten. Leider können Sie nur ein weiteres Spam verhindern, um Ihr Konto zu schließen und eine neue E -Mail -Adresse zu erstellen.

B.   Ein Spammer oder Bot hat möglicherweise Zugriff auf Ihr E -Mail -Konto erhalten und Spam an alle Ihre Kontakte gesendet. Sie sollten Ihr Passwort sofort ändern.

C.   Ein Spammer speichert Ihre E -Mail -Adresse. Sie sollten Ihren Freunden sagen, dass sie die E -Mail -Adresse blockieren sollen.

D.   Ein Spammer hat möglicherweise den Host des E -Mail -Anbieters infiltriert und Ihr Konto beeinträchtigt. Sie sollten Ihren E -Mail -Anbieter benachrichtigen.

34: Was ist Ransomware?

A.   Software, die Dateien von Ihrem Computer stiehlt und von Erpresser verwendet wird

B.   Ein Spitzname für Spyware -Arten, die ein Passwort für den Start benötigen

C.   Eine Software, die Ihren Computer entführt und Sie auffordert, zu bezahlen, damit er entfernt wird

D.   Viren, die Dateien infizieren und Sie nicht öffnen lassen, es sei denn, Sie kennen einen bestimmten Passcode

35: Warum sind verfügbare E -Mail -Adressen nützlich?

A.   Es ist nützlich für Personen, die nicht möchten, dass ihre E -Mails gelesen werden

B.   Es ist nützlich für Spammer, die eine einmalige Massen -E -Mail senden möchten, aber nie wieder dieselbe E -Mail -Adresse verwenden möchten

C.   Es ist nützlich für jemanden, der seine E -Mail abgeben oder sich bei einer Website anmelden muss, aber seine echte E -Mail -Adresse vor Spam schützen möchte.

D.   Es ist nützlich für Spammer, falsche E -Mail -Adressen zu erstellen, die nicht vorhanden sind, um die aus E -Mails in ihren Spam -Messssagen zu fälschen.

36: Welches ist höchstwahrscheinlich etwas, das als seltsame Kontoaktivität angesehen werden könnte und möglicherweise eine weitere Prüfung auf einer E-Commerce-Website erfordern?

A.   Bestellungen aus mehreren Benutzerkonten werden an die gleiche physische Adresse gesendet

B.   Ein Benutzer meldet sich von einem anderen Computer an als der letzte Anmeldung

C.   Ein Benutzer ändert sein mehr als einmales Passwort

D.   Ein Benutzer ändert seine E -Mail

37: Was ist kein Beispiel für ein Anti-Spyware-Tool?

A.   Ad-bewusst

B.   Kazaa

C.   Spybot

D.   Windows Defender

38: Wenn ein Spammer die Adresse des Absenders fälscht und in einen ungültigen Empfänger eingibt, welche der folgenden Einstellungen führt dazu, dass der empfangende E -Mail -Server Rückstreu erstellt?

A.   Nachrichten fallen lassen

B.   Sprungnachrichten

C.   Nachrichten ablehnen

39: Welche der folgenden Spam -Filtertechniken hat das höchste Potenzial für die Erzeugung falscher Positives?

A.   Community -Filterung

B.   Herausforderungsfilterung

C.   Bayes'sche Filterung

D.   Schlüsselwortfilterung

40: Welche der folgenden Techniken erfordert das Posten einer E -Mail -Adresse, bei der nur Spammer sie finden würden?

A.   Schwarzlisten

B.   Spam -Fallen

C.   Teergruben

41: Was ist Cryptolocker?

A.   Eine Malware -Klasse, die dafür bekannt ist, sich selbst zu verschlüsseln, um die Erkennung zu vermeiden.

B.   Eine Art verschlüsselter Linux -Dateisystem.

C.   Ein Modul des Windows BitLocker -Verschlüsselungssystems.

D.   Eine Art Ransomware, die Benutzerdateien verschlüsselt und die Zahlung für den Entschlüsselungsschlüssel verlangt.

42: Antivirus -Programme Hash -Dateien auf einem Computer, um zu erkennen, welche der folgenden Aktivitäten?

A.   Dateiinhalt ändert sich

B.   Änderungen der Dateiberechtigungen

C.   Änderungen der Dateigröße

43: Um Spam zu verhindern, führt ein Honeypot die der folgenden Funktionen aus?

A.   Fallen vermuteten SPAM -Nachrichten

B.   liefert vermutete Spam -Nachrichten langsamer

C.   fungiert als wünschenswerter Mailserver, um Spammer zu locken

D.   Routen vermuteten Spam zu speziellen Enklaven im System

44: Welche Art der Analyse ist ein Antivirenprogramm, das durch die Aktivitäten eines Datei in einer Sandkasten oder der Dekompilierung einer Datei und der Analyse ihrer Anweisungen durchführt und ihre Anweisungen analysiert?

A.   Leistungsanalyse

B.   Signaturanalyse

C.   Heuristische Analyse

45: Ausgehende Spam -Filterung durchführen, welche der folgenden für eine Organisation?

A.   hilft, die schwarze Liste zu verhindern

B.   Hilft zu verhindern, dass Spam -Fangen fangen

C.   Hilft, die Whitelisting zu verhindern

46: Welche der folgenden Tools wäre nicht nützlich, um herauszufinden, welche Spyware oder Viren auf dem Computer eines Kunden installiert werden könnten?

A.   Wireshark

B.   Malware -Bytes

C.   Hitmanpro

D.   Highjackthis

47: Welche der folgenden Aussagen reduziert Spam durch Ablehnung von E -Mails von bestimmten IP -Adressen?

A.   IMAP Blacklisting

B.   DNS Blacklisting

C.   URL Blacklisting

D.   Pop3 Blacklisting

48: Was ist E -Mail -Spoofing?

A.   Senden einer E -Mail über mehrere Konten, um es schwierig zu machen, die Absenderadresse oder den Ursprung des ursprünglichen E -Mail zurückzuverfolgen

B.   Wenn jemand eine E -Mail sendet, die wie eine legitime aussieht, aber tatsächlich nicht und verwendet wird, um persönliche oder wichtige Informationen zu erhalten.

C.   Wenn jemand schmiert oder so aussieht, dass eine E -Mail von einem bestimmten Absender gesendet wird, wenn sie wirklich von jemand anderem gesendet wird.

D.   E -Mails kopieren oder weiterleiten und dann ihre an und von und von der Anschein haben, dass die E -Mail ursprünglich an oder von jemand anderem gesendet wurde

49: Wie kann die Lieferung von Mail als Text anstelle von HTML dazu beitragen, Spam zu verhindern?

A.   Der Text ist einfacher für Spammer -Informationen zu analysieren

B.   Die SMS -Mail verhindert, dass Webfehler Spammer darauf hinweisen, dass die Nachricht geöffnet wurde

C.   Mail -Server werden nicht HTML -Nachrichten akzeptieren, wenn sie sich im Textmodus befinden

50: Antivirensignaturen werden mit folgenden konstruiert?

A.   Verschlüsselungsalgorithmen

B.   Zyklische Redundanzprüfungen

C.   Zufallszahlengeneratoren

D.   Hashes

51: Welche der folgenden Aussagen kann Virusinfektionen verhindern?

A.   Patching -Programme und das Betriebssystem

B.   Implementierung einer Firewall

C.   Implementierung eines Intrusionserkennungssystems

52: Welche der folgenden Möglichkeiten bietet in einem gefährdeten System die sicherste Möglichkeit, es zu analysieren?

A.   Live CD/DVD

B.   Resident Antivirus -Programm

C.   Live USB

53: Welche der folgenden Aussagen trifft auf Makroviren zu?

A.   Sie hängen vom Betriebssystem ab, um sich zu vermehren

B.   Sie hängen von Anwendungen ab, um sich zu verbreiten

C.   Sie sind größer als traditionelle Viren

D.   Sie sind in Sprachen auf niedriger Ebene geschrieben, um die Erkennung zu vermeiden

54: Welche der folgenden Eigenschaften klassifizieren eine Mail -Nachricht als Spam?

A.   Es ist unaufgefordert und wahllos angesprochen

B.   Es ist unaufgefordert und enthält Werbung

C.   Es wird angesprochen und wahllos angesprochen

D.   Es wird angesprochen und enthält Werbung

A.   Ja, aber nur, wenn es sich um eine Werbung für ein echtes Produkt handelt.

B.   NEIN

C.   Ja, weil es unter der ersten Änderung geschützt ist

D.   Ja, aber nur, wenn es den im CAN-SPAM-Gesetz von 2003 aufgeführten Standards folgt

56: Firewalls tragen dazu bei, zu verhindern, welche der folgenden Malware sich ausbreitet?

A.   Trojanische Viren

B.   Polymorphe Viren

C.   Verschlüsselte Viren

D.   Würmer

57: Welche der folgenden Spam -Filtertechniken analysiert die Post statistisch?

A.   Community -Filterung

B.   Bayes'sche Filterung

C.   Herausforderungsfilterung

D.   Schlüsselwortfilterung

58: Welches ist auf einer WordPress -Site der Standarddienst/Tool, um zu verhindern, dass Spammer Kommentare veröffentlichen?

A.   Website -Inspektor

B.   MailWasher Pro

C.   Spamassassin

D.   Akismet

59: Was ist der Unterschied zwischen Wurm und Virus?

A.   Im Gegensatz zu einem Virus muss sich ein Wurm nicht an ein Programm anbringen, um sie zu verbreiten.

B.   Ein Virus infiziert Dateien, während ein Wurm sie isst

C.   Ein Wurm repliziert sich nicht wie ein Virus, sondern bewegt sich vom Computer zum Computer

D.   Ein Wurm ist ein Virus, das für einen sehr spezifischen Zweck erstellt wurde

60: Welche der folgenden Aussagen unterscheidet ein Virus von einem Wurm?

A.   Ein Virus kann nur eine einzelne Maschine infizieren

B.   Ein Wurm kann mehrere Maschinen infizieren

C.   Ein Virus erfordert eine Benutzerinteraktion, um eine Maschine zu infizieren

D.   Ein Wurm erfordert eine Benutzerinteraktion, um eine Maschine zu infizieren

61: Die meisten Spyware werden gewohnt ...

A.   Stehlen Sie vertrauliche Informationen auf einen Computer, um Sie zu erpressen

B.   Computern für den einzigen Zweck der Bösartigkeit verlangsamen

C.   Verfolgen Sie die Bewegung eines Benutzers im Internet oder zeigen Sie Popup-Anzeigen an

D.   Erstellen Sie eine Hintertür

62: Welche der folgenden Aussagen beschreibt am besten ein verteiltes Antiviren -Tool, das aus einem Scan -Client und einem entsprechenden Webdienst besteht?

A.   Wolkenantivirus

B.   Internet -OS -Antivirus

C.   Web -Antivirus

D.   Client/Server -Antivirus

63: Ein Virus kann sich vor einer Antivirus -Software verstecken, indem er welche der folgenden Tunungen tun?

A.   Ersetzen einer ausführbaren Datei durch die Nutzlast

B.   sich an eine ausführbare Datei anschließen

C.   Komprimieren Sie sich in einer ZIP -Datei

D.   Abfangen des Betriebssystems lesen und schreiben Anfragen

64: Welche der folgenden Aussagen trifft auf ein Trojaner -Virus zu?

A.   Ein Trojaner reproduziert, indem er andere Dateien infiziert

B.   Ein Trojaner macht sich nicht selbst Replikate

C.   Ein Trojaner fügt eine Kopie von sich selbst in ein anderes Programm ein

65: Polymorphe Viren generieren zufällig welche der folgenden Elemente, bevor Sie eine neue Datei infizieren?

A.   Mutationsmotor

B.   Viruskörper

C.   Entschlüsselungsroutine

66: Welche der folgenden Websites verwenden die Einweg -E -Mail -Adressierung?

A.   Alle von denen

B.   Craigslist

C.   Walmart

D.   Amazonas

67: Was ist kein Beispiel für ein reales Virus oder Wurm, das während des Zeitraums von 1980 bis 2013 entdeckt wurde?

A.   IIOT

B.   Elchkloner

C.   Das Michelangelo -Virus

D.   Der Iloveyou Wurm

68: Bei der Verwendung von GreyList -Filterung wird eine Nachricht als legitim angesehen, wenn sie welche der folgenden Aussagen erfolgt?

A.   sendet seine Nachricht mehr als einmal

B.   ist keine mehrteilige Nachricht

C.   Sendet seine Nachricht ohne HTML -Markup

D.   enthält einen Absender und eine Betreffzeile

69: Um Spam zu verhindern, erfüllt ein TARPIT welche der folgenden Funktionen?

A.   liefert vermutete Spam -Nachrichten langsamer

B.   fungiert als wünschenswerter Mailserver, um Spammer zu locken

C.   Routen vermuteten Spam zu speziellen Enklaven im System

D.   Fallen vermuteten SPAM -Nachrichten

70:

Welche der folgenden folgenden Schäden durch Spam?

A.   AES

B.   3-des

C.   Des

D.   Md5

71: Welche der folgenden Maßnahmen können beim Filtern des SMTP -Spamverkehrs ergriffen werden?

A.   Löschen Sie die Spam Mail

B.   Löschen Sie die Spam -Mail

C.   Löschen Sie die Spam -Mail

D.   Umleiten Sie es in die Spam -Mailbox um

E.   Umleiten Sie es in den Spam -Mailbox

F.   Umleiten Sie es in die Spam -Mailbox um

G.   Geben Sie es an den Absender zurück

H.   Geben Sie es an den Absender zurück

I.   Geben Sie es an den Absender zurück

J.   Markieren Sie die Spam -Mail

K.   Markieren Sie die Spam -Mail

L.   Markieren Sie die Spam Mail

72: Welche der folgenden Dateien sind größtenteils infiziert?

A.   .PUNKT

B.   .PUNKT

C.   .Exe

D.   .Exe

E.   .Com

F.   .Com

G.   .TXT

H.   .TXT

73: Wie viele Schlüsseln sind erforderlich, wenn zwei Parteien mithilfe der symmetrischen Kryptographie kommunizieren?

A.   Eins

B.   Zwei

C.   Drei

D.   Vier

74: Was ist S/Mime?

A.   Sichern Sie Mehrzweck -Intranet -Mail -Erweiterungen

B.   Sichern Sie Mehrzweck -Internet -Mail -Erweiterungen

C.   Sichern Sie Mehrzweck -Internetnachrichtenerweiterungen

D.   Sichern Sie Mehrzweck -Intranet -Nachrichtenverlängerungen

75: Welche der folgenden Antispam -Maßnahmen werden durchgeführt, um Spam zu reduzieren?

A.   Gesetzgeberische Maßnahmen

B.   Organisationsmaßnahmen

C.   Verhaltensmaßnahmen

D.   Technologische Maßnahmen.

E.   Alles das oben Genannte

76: Welche der folgenden Wurmangriffe sind folgende Wurmangriffe?

A.   Mydoom Wurm

B.   Bagle Wurm

C.   Netsky Wurm

D.   Sasser -Wurm

E.   Alles das oben Genannte

77: Welche der folgenden Techniken werden von Spammer verwendet, um gültige/existierende E -Mail -Adressen zu finden?

A.   SMTP -Spoofing

B.   SMTP -Poision

C.   DNS Poisioning

D.   Verzeichnisernte Angriff

78: Welche der folgenden Techniken hilft bei Adressfälschern?

A.   SMTP -Erweiterungen

B.   Kryptografische Authentifizierung

C.   Pfadauthentifizierung

D.   Hybridauthentifizierung

79: Welche der folgenden Arten von Viren lebt im Bootsektor?

A.   Sektorvirus

B.   Parasitäres Virus

C.   Bootstrap -Sektor

D.   Bootfähiges Virus

80: Welcher der folgenden ist der symmetrische Algorithmus, der in der Kryptographie verwendet wird?

A.   MD4

B.   El Gamal

C.   IDEE

D.   RSA

81: Angenommen, Sie haben eine Post von jemandem erhalten, der besagt, dass Sie 1 Milliarde US -Dollar gewonnen haben und Sie gebeten haben, ihm/ihr 4000 US -Dollar zu geben, um Ihren Preis zu beanspruchen. Unter welcher Kategorie liegt diese Art von Spam Mail?

A.   Phishing und Betrug

B.   Spoofing Mails

C.   Scherzen

D.   Ketten Mails

82: Was ist Botnetz?

A.   Eine Software, die automatisch und autonom ausgeführt wird.

B.   Eine Software, die für Antispam verwendet wird

C.   Eine Software, die zur Verwaltung von MTA verwendet wird

D.   Eine Software zum Verwalten von MDA

83: An welchen der folgenden Komponenten leitet der MUA (Mail-Benutzeragent) die E-Mail weiter, während sie sie an einen anderen Host im E-Mail-Fluss senden?

A.   E -Mail -Benutzer -Agent

B.   Firewall

C.   Router

D.   Mail Transfer Agent

84: Was ist die maximale Schlüssellänge von AES?

A.   56

B.   156

C.   Variable

D.   256

85: Welche der folgenden Nachteile der symmetrischen Schlüsselkryptographie sind Nachteile?

A.   Nichtrepudiation

B.   Nichtrepudiation

C.   Skalierbarkeit

D.   Skalierbarkeit

E.   Schlüsselverteilung.

F.   Schlüsselverteilung.

G.   Sicherheit

H.   Sicherheit

86: Welche der folgenden Wege, auf die sich das Virus ausbreitet?

A.   Diskette

B.   CD

C.   E-Mail Anhänge

D.   Netzwerkverbindung

E.   Alles das oben Genannte

87: Welche der folgenden Kategorien von Spam -Mails?

A.   Phishing und Betrug

B.   Spoofing Mails

C.   Scherzen

D.   Ketten Mails

E.   Alles das oben Genannte

88: Daniel hat eine Antispam -Lösung in seinem Netzwerk eingesetzt. Wenn ein Spam SMTP akzeptiert wird, heißt er:

A.   Negative Erkennung

B.   Falsch positiv

C.   Falsch negativ

D.   Unwahre Erkennung

89: Welche der folgenden Ports wird von IMAP verwendet?

A.   139

B.   137

C.   143

D.   142

E.   25

90: Was sind Zombies?

A.   Antispam -Lösungen.

B.   Ferne kontrollierte Hosts.

C.   Antivirenlösungen

D.   Hacker

91: Wie viele Schlüssel sind erforderlich, wenn zwei Parteien mit asymmetrischer Kryptographie kommunizieren?

A.   Eins

B.   Zwei

C.   Drei

D.   Vier

92: Welches der folgenden Programme stellt eine moderne Verbindung mit Pay-per-vis-Ressourcen her?

A.   Trojaner

B.   Automatische Dialer

C.   Würmer

D.   Antivirus

93: Angenommen, Sie haben eine E -Mail von der HSBC Bank erhalten, in der Sie aufgefordert werden, Ihre Online -Bankkonto -Details zu geben. Unter welcher der Spam -Mail -Kategorien schickte diese Post?

A.   Phishing und Betrug.

B.   Ketten Mails.

C.   Scherze.

D.   Marken -Spoofing.

94: Was ist Phishing?

A.   Betrügerisch sensible Informationen erhalten.

B.   Eine Verschlüsselungstechnik

C.   Eine Anti-Spam-Technik

D.   Eine Passwortaufbautechnik

95: Welcher der folgenden ist der Hashing -Algorithmus?

A.   AES

B.   3-des

C.   Des

D.   Md5

96: Mit welchem ​​Schlüssel wird die Nachricht in PKI entschlüsselt?

A.   Öffentlicher Schlüssel.

B.   Privat Schlüssel.

C.   Pre-Shared Secret Key.

D.   Hybridschlüssel.

97: Welche der folgenden E -Mail -Sicherheitsprotokolle sind?

A.   S/mime

B.   S/mime

C.   Pem

D.   Pem

E.   Ste

F.   Ste

G.   PME

H.   PME

98: Welcher der folgenden symmetrischen Algorithmen hat eine variable Schlüssellänge?

A.   AES

B.   Triple Des

C.   IDEE

D.   Rivest Chiffre 4

99: Wie lautet Mail -Austauscher (MX)?

A.   Router Route.

B.   Aufzeichnung im Router.

C.   Aufzeichnung in DNS Angaben Sie die Internet -E -Mail -Route an.

D.   Aufzeichnung in DHCP Angaben Sie die E -Mail -Route an.

100: Welche der folgenden Maßnahmen sollte ergriffen werden, um Spam -Mails anzugehen?

A.   Blockieren und Akzeptieren anhand der MTA -IP -Adresse.

B.   Begrenzung der Anzahl ausgehender E-Mails pro Konto

C.   Authentifizierungsmechanismen

D.   Spamfilterung.

E.   Alles das oben Genannte