Diese Multiple-Choice-Fragen und Antworten zu Firewall-Konzepten helfen Ihnen, das Thema Firewall-Konzepte besser zu verstehen. Bereiten Sie sich mit den 100 MCQs von Firewall Concepts auf bevorstehende Prüfungen und Vorstellungsgespräche vor.
Scrollen Sie nach unten, um mit der Antwort zu beginnen.
A. Tunnel
B. Vpn
C. Https
D. Radius
A. TCP
B. 3-Wege
C. 2-Wege
D. 4-Wege
A. Zonenbasierte
B. Staatenlos
C. Staatsbürgerlich
D. Verbindungsorientierte Firewall
A. Paketfilterung
B. MAC -Schicht Firewalls
C. Anwendungs -Gateways
D. Schaltungsgateways
A. Eingehende Richtung
B. Ausgehende Richtung
C. Alle angegebenen Optionen sind gültig
D. IP -Quell- und Zieladresse
A. 1500
B. 1023
C. 255
D. 1025
A. MAC -Schicht Firewalls
B. Dynamische Filterung
C. Hybrid -Firewall
D. Anwendung –Level Firewall
A. 443
B. 53
C. 80
D. 161
A. Unternehmen
B. Proxy
C. persönlich
D. IDS
A. FALSCH
B. WAHR
A. In Verbindung gebracht
B. Quelle
C. Ziel
D. Flagge
A. Bits
B. Rahmen
C. Pakete
D. Segmente
A. Kommerziell –Grade Firewall
B. Vierte Generation
C. Dritte Generation
D. Wohngebäude -Grad Firewall
A. IFG
B. IPC (IP -Check)
C. Fqdn
D. Crc
A. In der Anwendungsschicht
B. Sowohl Transportschicht als auch Netzwerkschicht
C. Netzwerkschicht
D. Transportschicht
A. Service
B. Quelle
C. Benutzer
D. Ziel
A. Header
B. Datagramm
C. Daten
D. Fusszeile
A. Rahmen und Pakete
B. Quelle und/oder Ziel -IP -Adressen
C. Quelle und/oder Ziel TCP/UDP -Ports
D. ICMP und IP
A. Software
B. Grenze
C. Staatenlos
D. Staatsbürgerlich
A. Zugriff abgelehnt
B. am wenigsten Privilegien
C. Failover Firewall
D. IP -Weiterleitung
A. Quellpaketinformationen
B. Staatliche Paketprüfung
C. Gemeinsame Paketverbindung
D. Staatelo Paketsprüfung
A. Dynamische Filterung
B. Staatliche Inspektion
C. Statische Filterung
D. Staatenlose Inspektion
A. Kosteneffizient
B. Robust
C. Teuer
D. Skalierbar
A. Mtr
B. Ping
C. ICMP
D. Traceroute
A. IDS
B. Software
C. Unternehmen
D. Geschäft
A. IP -Server
B. Proxy -Server
C. HTTP -Server
D. HTTP -Server
A. Firewall
B. Server
C. Verstärker
D. Router
A. Ids
B. Schalten
C. Router
D. Hub
A. Zeit zu leben
B. Überprüfung
C. Protokoll
D. Fragment
A. Ein Gerät, das von Ihrem Internetdienstanbieter installiert wird
B. Software -Firewall auf einem Server/Workstation/Desktop installiert
C. Ein Proxy -Server, der für die Bearbeitung von HTTP -Anforderungen konfiguriert ist
D. Eine Firewall, die direkt mit der Netzwerkschnittstellenkarte eines Computers verbunden ist
A. Anwendungsschicht Firewall
B. Router verbesserte Firewall
C. Stateful Paket Filtering Firewall
D. Paketfilterfeuerwall
A. 443
B. 441
C. 442
D. 8080
A. 23
B. 21
C. 20
D. 22
A. Gesamtlänge
B. Flagge
C. Zieladresse
D. Quelladresse
A. 25
B. 21
C. 80
D. 8080
A. Firewalls auf Bewerbungsebene
B. Schaltungsfeuerwall
C. MAC -Schicht Firewalls
D. Paketfilterfeuerwale
A. Hub
B. Firewall
C. Schalten
D. Router
A. Alle angegebenen Optionen sind korrekt
B. Firewalls können nach Verarbeitungsmodus, Entwicklungszeit oder Struktur kategorisiert werden
C. Firewalls kategorisiert, anhand derer Technologiestufe sie nach Generation identifiziert werden, wobei die späteren Generationen komplexer und in jüngerer Zeit entwickelt wurden
D. Die Firewall kann ein separates Computersystem, ein Softwaredienst sein, der auf einem vorhandenen Router oder Server ausgeführt wird, oder ein separates Netzwerk mit einer Reihe von unterstützenden Geräten
A. Fragment
B. Überprüfung
C. Protokoll
D. Zeit zu leben
A. Dedizierte Master -Zone
B. Spendermeisterzone
C. Dual Master Zone
D. Demilitarisierte Zone
A. Zweite Generation
B. Dmz
C. Dritte Generation
D. Erste Generation
A. 72
B. 110
C. 80
D. 23
A. 22
B. 21
C. 23
D. 20
A. 8021
B. 20 und 21
C. 20
D. 2121
A. 22
B. 43
C. 443
D. 23
A. Ermöglicht eine schnelle Weiterleitung
B. Routen Sie heiße Pakete
C. Routenrahmen
D. Pakete inspizieren
A. Authentifizierung
B. RADIUS
C. Tunnel
D. Vpn
A. Das Paket ist erlaubt, aber als niedrige Priorität markiert
B. Das Paket wird fallen gelassen
C. Die Schnittstelle wird aufgrund eines Routing -Konflikts deaktiviert
D. Das umgekehrte Routing von Poison ist deaktiviert und das Paket ist erlaubt
A. Verbindungsorientierte Inspektion
B. Staatliche Paketprüfung
C. Staatelo Paketsprüfung
D. Zustandsbezogene Rahmeninspektion
A. Paketfilterung
B. MAC -Schicht Firewalls
C. Schaltungsgateways
D. Anwendungs -Gateways
A. Staatstabelle
B. Routing-Tabelle
C. Verbindungstabelle
D. Überbrückungstisch
A. Risc
B. Intel x86
C. Asic
D. MIPS
A. Staatenlos
B. Zonenbasierte
C. Verbindungsorientierte Firewall
D. Staatsbürgerlich
A. Asic
B. Intel
C. Spi
D. ACL
A. Routing-Tabelle
B. Verbindungstabelle
C. Nat Tabelle
D. Staatstabelle
A. Paketfilterfeuerwalls
B. Staatliche Paketsprüche Firewall
C. Netzwerkschicht Firewalls
D. Anwendungsbasierte Firewalls
A. 1024
B. 1023
C. 65536
D. 65524
A. Vierte Generation
B. Zweite Generation
C. Erste Generation
D. Dritte Generation
A. WAHR
B. FALSCH
A. Datagramm
B. Paket
C. Rahmen
D. Daten
A. Anwendung –Level Firewall
B. Hybriden
C. MAC -Schicht Firewalls
D. Schaltungsgateways
A. TCP -Handschütteln
B. UDP -Handschüttung
C. IP -Handschütteln
D. Handshaking transportieren
A. Statische Filterung
B. Staatelose Inspektion
C. Dynamische Filterung
D. Staatliche Inspektion
A. Staatlich und staatenlos
B. Server und Host
C. TCP und UDP
D. IP und ICMP
A. Proxy -Firewalls
B. Paketfilterfeuerwalls
C. Schaltungsgateways
D. Anwendungs -Gateways
A. Nat
B. Staatsbürgerlich
C. Kontrolliert
D. Staatenlos
A. Dns
B. Firewall
C. Nat
D. Proxy
A. Erste Generation
B. Zweite Generation
C. Dritte Generation
D. Fünfte Generation
A. Dritte Generation
B. Zweite Generation
C. Erste Generation
D. Vierte Generation
A. Firewall arbeitet in der Transportschicht
B. Circuit Gateways Firewalls untersuchen den Datenverkehr nicht, der zwischen einem Netzwerk und einem anderen fließt
C. Circuit Gateway Firewalls bieten einen einzigartigen Zugangsmechanismus basierend auf der Zielanwendung
D. Circuit Gateway Firewalls bieten einen gemeinsamen Zugangsmechanismus, der nicht von der Zielanwendung abhängt
A. Gesamtlänge
B. Fragmentversatz
C. Headerprüfsumme
D. Internet -Header -Länge
A. D und f
B. Netzwerk
C. Anwendung
D. Datenverbindung
A. Untersuchte Subnetz -Firewall
B. Paketfilterungsrouter
C. Dual-Homed-Firewalls
D. Gescreenter Host -Firewalls
A. verstopft
B. Stummel
C. Proxy
D. sceed
A. Anwendung
B. Proxy
C. Server
D. Schaltkreis
A. Hardware-basiert
B. Anwendungsbasiert
C. Wohnqualität
D. Handelsklasse
A. Sitzungsschicht
B. Anwendungsschicht
C. Transportschicht
D. Netzwerkschicht
A. Anwendungsgateway
B. Paketfilterfeuerwalls
C. Antragsfilterung
D. Schaltungsgateway
A. Erste Generation
B. Dritte Generation
C. Zweite Generation
D. Vierte Generation
A. Paketfilterungsrouter
B. Dual-Homed-Firewalls
C. Dynamische Filterung
D. Geschirrte Wirt -Firewalls
A. Gesundheit der Firewalls
B. Status der Firewalls
C. Fehlerbehebung bei den Problemen
D. Überwachung der Firewalls
A. Http
B. SMTP
C. Pop3
D. IMAP
A. Sha1
B. Aes
C. MD5
D. 3des
E. Des
F. GIESSEN
A. Verschlüsselung
B. Überprüfung
C. Angreifen
D. Authentifizierung
A. Wireshark
B. Nessus
C. Tcpdump
D. Schnauben
A. Persönlicher Desktop
B. Scanner
C. Drucker
D. Persönliche Dateien und Ordner
A. Finden der Schwachstellen
B. Die Firewall zum Absturz bringen.
C. Aufbau einer starken Sicherheitsrichtlinie.
D. Um die Firewalls -Konfiguration zu testen.
A. Nicht autorisierte Mail-Relaying
B. Anwendungsfehler
C. Betriebssystem Fehler
D. Spoofing
A. Steckung des Kabels des Hauptschalters
B. Die Pakete fälschen
C. Senden von SYN -Paketen mit den Zombies
D. Herunterfahren auf den Server, der auf zugegriffen wird
A. Tcp
B. Udp
C. IP
D. IPX
A. Md5
B. AES
C. SHA 1
D. AES-128
E. AES-256
A. Brückenmodus
B. Routenmodus
C. Hybridmodus
D. VPN -Modus
A. Ack
B. FLOSSE
C. Syn
D. Syn/ack
E. Urg
A. Transportschicht
B. Netzwerkschicht
C. Sitzungsschicht
D. Anwendungsschicht
A. Es ist eine Art Angriff
B. Es ist eine Art Virus
C. Es ist eine Art von Firewalls
D. Es ist eine Sicherheitsrichtlinie
A. Senden Sie viele E -Mails an die gleiche E -Mail -Adresse
B. Senden Sie viele Synpakete
C. Ich habe vorgeben, jemand zu sein, den du nicht bist
D. Senden von Spam -Mails
A. Überprüfung des Problems
B. Status der Firewall
C. Firewall -Protokolle
D. Firewall -Konfiguration
E. Alles das oben Genannte
A. Nessus
B. Tcpdump
C. SCHNAUBEN
A. Wan Link
B. Internet Link
C. Kabellose Verbindung
D. Alles das oben Genannte
A. Es blockiert die im Netzwerk replizierten Würmer
B. Es steuert den Zugriff
C. Es blockiert die Angriffe auf einer Desktop -Maschine
D. Es scannt das System nach Viren