Diese Multiple-Choice-Fragen und Antworten zur Internetsicherheit werden Ihnen dabei helfen, Ihr Wissen über Internetsicherheit zu erweitern. Mit diesen MCQs zur Internetsicherheit können Sie sich auf Ihre nächste Prüfung oder Ihr nächstes Vorstellungsgespräch vorbereiten.
Scrollen Sie nach unten, um mit der Antwort zu beginnen.
A. Instanzprinzip
B. Geistigen Eigentums
C. Sofortiges Protokoll
D. Internetprotokoll
A. Sie emulieren die Benutzer, indem sie alle Informationen auf eine virtuelle Maschine herunterladen.
B. Die Cookies des Benutzers werden in einen virusähnlichen Zustand verändert.
C. Sie emulieren die Benutzer, indem sie ihre persönliche Identität stehlen.
D. Angreifer emulieren die Benutzer, indem sie ihre Cookies stehlen.
A. WAHR
B. FALSCH
A. Https
B. Xhttp
C. Shttp
D. TCP
A. Nicht-Repudiation
B. Integritätsschutz
C. Authentifizierung
D. Alle angegebenen Optionen sind korrekt
A. Alle angegebenen Optionen sind korrekt
B. Hintertüren
C. Tarnen
D. Illegitimer Gebrauch
A. Transmondable konstantes Protokoll
B. Technisches Bedienfeld
C. Gesamtinhaltspositionierung
D. Transmissionskontrollprotokoll
A. Alle angegebenen Optionen sind korrekt
B. Integrität
C. Vertraulichkeit
D. Authentifizierung
A. Akzeptieren Sie jedes SSL -Zertifikat, sogar die kaputten
B. Verwenden Sie Verbindungen ohne SSL
C. Verwenden Sie HTTPS -Verbindungen und überprüfen Sie das SSL -Zertifikat
A. Methoden zur Sicherung Ihrer Dokumente vor physischen Verstößen.
B. Methoden zur Sicherung eines getrennten Computers.
C. Möglichkeiten, Ihren Router im Notfall zu trennen.
D. Methoden zur Sicherung des Internet -Protokolls (IP).
A. Informationen werden wiederholt an das Opfer gesendet, um ihre Systemressourcen zu konsumieren, wodurch sie geschlossen werden.
B. Ein Virus wird gesendet, um seine DOS -Eingabeaufforderung zu deaktivieren.
C. Viren werden an den ISP gesendet, um ihnen den technischen Support zu verweigern.
D. Ein Wurm wird auf den Computer des Opfers geladen, um ihre Tastatur zu deaktivieren.
A. Öffentliche Authentifizierungschlüssel
B. Alle angegebenen Optionen sind korrekt
C. Öffentliche Signaturüberprüfungsschlüssel
D. Privater Signaturschlüssel
A. Tastenverpackungsschlüssel
B. Datenverschlüsselungsschlüssel
C. Alle angegebenen Optionen sind korrekt
D. Authentifizierungsschlüssel
A. Spyware beschädigt Daten, Virus stiehlt sensible private Informationen
B. Virus schädigt Daten und stiehlt auch sensible private Informationen
C. Spyware beschädigt Daten und stiehlt auch sensible private Informationen
D. Virus schädigt Daten, Spyware stiehlt sensible private Informationen
A. Eine Firewall ist ein Programm, das andere Programme davon abhält, das Netzwerk zu nutzen.
B. Eine Firewall ist ein Programm, das alle Programme verschlüsselt, die auf das Internet zugreifen.
C. Firewalls sind Interrupts, die automatisch vom Internet trennen, wenn eine Bedrohung erscheint.
D. Firewalls sind netzwerkbasierte Sicherheitsmaßnahmen, die den Fluss des eingehenden und ausgehenden Verkehrs steuern.
A. Nur Virenscanning.
B. Total Disk Encryption in Verbindung mit starken Netzwerksicherheitsprotokollen.
C. Installation einer kommerziellen Sicherheitssuite.
D. Nur weiße Anzeigenfilterung.
A. Um Ihre Ressourcen zu verringern.
B. So können Sie Ihre Chancen erhöhen, Ihre Verschlüsselungsfähigkeiten zu testen.
C. Um den unbefugten Zugang zu privaten Netzwerken und sensiblen Informationen während seines am stärksten gefährdeten Zustands zu verhindern.
D. Um sicherzustellen, dass alle Ihre Informationen nicht entschlüsselt werden können.
A. Sicherheitsverband für Richtlinienmanagement und Verkehrsbearbeitung
B. Sicherheitsprotokolle für AH und ESP
C. Manuelles und automatisches Schlüsselmanagement für den Internetschlüsselaustausch
D. Alle angegebenen Optionen sind korrekt
A. Tarnen
B. Verteilte Denial-of-Service-Angriffe
C. Phishing
D. Hintertür
A. WAHR
B. FALSCH
A. Ja. Ein Proxy fungiert als Netzwerkvermittler für den Benutzer, der den Fluss des aufgehobenen und ausgehenden Verkehrs steuert.
B. Nein. Proxies sind Firewalls, die an anderen Orten als dem des Benutzers gepflegt werden.
C. Nein, ein Proxy ist, den Internetverkehr umzuwandeln, und damit alle böswilligen Signale, die dazu passt.
D. Nein. Proxies sind Datenverschlüsselungsstationen, deren einziger Zweck es ist, Daten zu verschlüsseln und zu löschen.
A. Schlüsselgenerierung, Signier- und Signaturüberprüfung des Algorithmus
B. Signieralgorithmus
C. Signaturüberprüfung des Algorithmus
D. Schlüsselgenerierungsalgorithmus
A. Malware
B. Virus
C. Phishing
D. Tarnen
A. Die HMAC -Konstruktion, die von den meisten TLS -Cipher -Suiten verwendet wird, ist in RFC 2104 angegeben
B. Die Nachricht, die den Händedruck beendet
C. Bietet Schutz vor einer Herabstufung des Protokolls zu einer früheren (weniger sicheren) Version oder einer schwächeren Cipher -Suite
D. Alle angegebenen Optionen sind korrekt
A. Ein Virus kann über den Monitor gesendet werden.
B. Webbrowser sind für die Ausbeutung undurchlässig.
C. Ein Browser -Plugin kann ausgenutzt werden.
D. Ein Browser kann durch Schließen infiziert werden.
A. Malware
B. Software
C. Hardware
D. Firmware
A. Es setzt einen einzelnen Dienst und ein festes Domain -Zertifikat an, das mit der Standardfunktion des virtuellen Hosting in Webservern zusammenkommt
B. Identische kryptografische Schlüssel werden zur Nachrichtenauthentifizierung und Verschlüsselung verwendet
C. SSL 3.0 verbessert sich bei SSL 2.0 durch Hinzufügen von SHA-1-basierten Chiffren und Unterstützung für die Zertifikatauthentifizierung
D. Es hat eine schwache Mac -Konstruktion, die die MD5 -Hash -Funktion mit einem geheimen Präfix verwendet
A. Es handelt sich um Software, um offene Ports zu analysieren und nach zu suchen.
B. Es handelt sich um Software, um Netzwerke zu nutzen.
C. Es handelt sich um Malware, um andere Computer zu infizieren.
D. Es handelt sich um eine Software, die zum Scannen von Paketen in offenen Netzwerken verwendet wird.
A. Schließen und fern
B. Physisch und logisch.
C. Direkt und indirekt
D. Digital und topologisch
A. Remote und lokal
B. Hard-und Software.
C. Internetbasiert und zu Hause basiert.
D. Digital und elektronisch.
A. Spyware
B. Botnetz
C. Malware
D. Trojanisches Pferd
A. Dynamisches Schlüsselmanagementsystem
B. Sowohl integriertes Schlüsselverwaltungssystem als auch Drittanbieter-Schlüsselmanagementsystem
C. Schlüsselmanagementsystem Drittanbieter
D. Integriertes Schlüsselmanagementsystem
A. Hintertür
B. Phishing
C. Tarnen
D. Trojanisches Pferd
A. Session Hijacking
B. Cross-Site-Skript
C. SQL-Injektion
D. Verzeichnistraversal
A. HTTP und HTTPS
B. DHTML
C. Https und http
D. Xhtml
A. Ja, die Mehrheit ist jedoch codiert, um Windows-basierte Systeme anzugreifen.
B. Nein. Linux -Systeme sind für Angriffe völlig undurchlässig.
C. Ja, die Mehrheit der Viren greift Unix-basierte Systeme an.
D. Ja. Die Spaltung beträgt ungefähr 50/50, wenn es um Angriffe auf Windows vs. Unix -basierte Systeme geht.
A. SPWICHE
B. Botnets
C. Virus
D. Malware
A. Es ist das Framework der Komponenten eines Computernetzwerks.
B. Es ist die oberste Ebene eines Computernetzwerks.
C. Es sind die inneren Netzwerke eines einzelnen Computers.
D. Es ist die gesamte Daten eines Computernetzwerks.
A. Netzwerkschichten.
B. Internetschichten
C. Internetprotokolle.
D. Kryptografische Protokolle.
A. Es ist komprimiert, umbenannt und archiviert.
B. Es wird versucht, die Privatsphäre von Dritten zu behalten.
C. Es wird durch eine Reihe von Supercomputern gesendet, um mehrmals komprimiert zu werden.
D. Es wird an einen Dritten übertragen, codiert und dann zurückgeschickt.
A. Direkte Einführung von Viren in einen Opfercomputer.
B. Die Einführung von Wurmviren in die Website der Opfer.
C. Injektion von clientseitigen Skripten in Webseiten.
D. Ein Phishing -Angriff, der die persönlichen Informationen der Opfer automatisch herunterlädt.
A. Malware
B. Trojanisches Pferd
C. Botnetz
D. Spyware
A. Kennwörter mit einfachen Textkennwörtern, die in einer verschlüsselten Datenbank gespeichert sind
B. Hash -Werte des Passworts
C. Gesalzene Klartextwerte des Kennworts
D. Gesalzene und Hashed -Werte des Passworts
A. OSHA
B. Internettechnik-Arbeitsgruppe
C. Die DEA
D. NSA
A. Um die Systemschwächen offen auszunutzen, bis der Benutzer sie entdeckt.
B. Langsam aber sicher infizieren und zu Ihrem Betriebssystem werden, bis das System abstürzt.
C. Maskerade als nicht-malere Software, während sie die Schwächen eines Systems ausnutzen.
D. Eine Reihe von Brute -Force -Angriffen innerhalb des Systems selbst und eine Reihe externer Angriffe anderer Server durchführen.
A. SSL -Schicht
B. TCP -Schicht
C. IP -Schicht
D. Interwebs
A. Breach gegen SSL/TLS eintreten
B. Browsererweiterung und SSL/TLS
C. Browser nutzen gegen SSL/TLS
D. Brechen und Eintritt gegen SSL/TLS
A. Jeder kann mit dem öffentlichen Schlüssel verschlüsseln, nur eine Person kann mit dem privaten Schlüssel entschlüsseln
B. Jeder kann mit dem privaten Schlüssel verschlüsseln, nur eine Person kann mit dem öffentlichen Schlüssel entschlüsseln
C. Nur eine Person kann mit dem öffentlichen Schlüssel verschlüsseln und jeder kann mit dem privaten Schlüssel entschlüsseln
D. Jeder kann mit dem öffentlichen Schlüssel verschlüsseln und jeder kann mit dem privaten Schlüssel entschlüsseln
A. Botnets
B. Trojanisches Pferd
C. SPWICHE
D. Virus
A. Große SQL-Datenbanken wie diejenigen, die Kreditkarteninformationen enthalten.
B. Kleine Maschinen wie Diebold -Geldautomaten.
C. Server, die SQL -Datenbanken ähneln wie Hadoop oder Hive.
D. Server, die auf NoSQL basieren
A. X.507
B. X.519
C. X.508
D. X.509
A. Es ist mit mehreren Kabeln übergrocknet.
B. Es ist völlig drahtlos und offen für WLAN-basierte Angriffe.
C. Es ist mit einem einzelnen Kabel verbunden, das eine wichtige Anfälligkeit sein kann.
D. Es ist in einem Sternmuster verbunden und kann durch Störung eines Rechenzentrums deaktiviert werden.
A. Es hat eine schwache Mac -Konstruktion, die die MD5 -Hash -Funktion mit einem geheimen Präfix verwendet
B. Es hat keinen Schutz für den Handschlag
C. Alle angegebenen Optionen sind korrekt
D. Identische kryptografische Schlüssel werden zur Nachrichtenauthentifizierung und Verschlüsselung verwendet
A. In virtuellen Maschinen sind alle Sandbox -Funktionen installiert.
B. Alle Host -Ressourcen werden über den Emulator kanalisiert.
C. Virtuelle Maschinen haben alle Firewalls, Virus -Scanner und Proxy -Konnetionen.
D. Virtuelle Maschinen nehmen die Hauptlast des Angriffs auf, sodass der Benutzer immer sicher ist.
A. Aktiver Angriff
B. Weder aktiver noch passiver Angriff
C. Passiver Angriff
D. Sowohl aktive als auch passive Angriff
A. Bekannt, bekannt, unbekannt
B. Bekannt, registriert und statisch/dynamisch.
C. Unbekannt, nicht registriert, ungültig
D. Statisch, dynamisch, rätselhaft
A. Wenn es geschrieben wird.
B. Wenn es im Transit ist.
C. Wenn es in Ruhe ist.
D. Wenn es über USB -Stick übertragen wird.
A. Öffentliche Signaturüberprüfungsschlüssel
B. Symmetrische und asymmetrische Zufallszahlengenerierungsschlüssel
C. Symmetrische Zufallszahlengenerierungsschlüssel
D. Asymmetrische Zufallszahlengenerierungsschlüssel
A. SSL 3.0
B. Ipsec
C. Transportschicht Sicherheit
D. Https
A. Agent.Biz
B. Stuxnet.
C. Zeus
D. Konficker -Virus
A. Sicherheitsmiskonfiguration
B. Cross-Site-Anfrage Fälschung (CSRF)
C. Cross-Site-SCIPTING (XSS)
D. Injektionen (SQL, LDAP usw.)
E. Sensitive Datenexposition
A. Phishing
B. Pharming
C. Der Mann in der Mitte
D. Speerfischen
A. Es trennt und isoliert sie.
B. Sandboxen schützt Ihr System, indem Sie alle Viren fangen.
C. Sandkästen schützen Ihre Programme, indem Sie alle anderen Programme isolieren, mit Ausnahme der, die Sie zu diesem Zeitpunkt verwenden.
D. Sandboxen schützt Ihr System nicht.
A. Tls 1.0
B. TLS 3.0
C. TLS 0,5
D. TLS 1.1
E. TLS 2.0
A. Sie können nicht. Cookies speichern nur Benutzerinformationen.
B. Cookies ermöglichen eine Cookie-basierte Benutzerauthentifizierung.
C. Cookies können wie ein Programm codiert werden, um Skriptangriffe abzufangen.
D. Cookies speichern eine exakte Spiegelkopie aller Benutzer -Webaktivitäten.
A. Öffentliche Autorisierung Schlüssel
B. Symmetrische Autorisierungsschlüssel
C. Öffentlich kurzlebiger Schlüsselautorisierungsschlüssel
D. Asymmetrische Autorisierungsschlüssel
A. traditionell und nicht-persistent
B. Traditionell und DOM-basiert
C. DOM-basiert und anhaltend
D. Nicht-persistent und anhaltend.
A. Es gibt an, wie verschlüsselte Daten übertragen werden und auf wen.
B. Es wandelt es in verschlüsselte Sprache um.
C. Es gibt an, wie übertragene Informationen in CypherText konvertiert werden.
D. Es ist der spezialisierte Datensatz, der Cyphertext entschlüsseln kann.
A. Nichts tun. Es wird selbst weitergeben.
B. Weißer Zugang zu TCP-Diensten auf kritischen Systemen.
C. Schwarzliste Zugang zu TCP-Diensten auf kritischen Systemen.
D. Bereiten Sie einen Vergeltungsmaßnahmenanfall vor.
A. Öffentliche Signatur -Authentifizierungsschlüssel
B. Symmetrische Signaturauthentifizierungsschlüssel
C. Privater Signaturschlüssel
D. Private Signatur -Authentifizierungsschlüssel
A. Öffentliche Authentifizierungschlüssel
B. Öffentliche Signaturüberprüfungsschlüssel
C. Privattransportschlüssel
D. Privat kurzlebiger Schlüsselvereinbarungsschlüssel
A. Privat kurzlebiger Schlüsselvereinbarungsschlüssel
B. Öffentlich kurzlebiger Schlüsselvereinbarungsschlüssel
C. Symmetrische Zufallszahlengenerierungsschlüssel
D. Asymmetrische Zufallszahlengenerierungsschlüssel
A. Private statische Schlüsselvereinbarung Schlüssel
B. Öffentliche Signaturüberprüfungsschlüssel
C. Öffentliche Authentifizierungschlüssel
D. Privattransportschlüssel
A. CFB
B. OCB
C. CBC
D. EZB
E. Ctr
A. Öffentliche Schlüsselinfrastruktur
B. Virtuelle Schlüsselinfrastruktur
C. Private Schlüsselinfrastruktur
D. Alle angegebenen Optionen sind korrekt
A. Symmetrische kurzlebige Zufallszahlengenerierungsschlüssel
B. Öffentliche kurzlebige Überprüfungsschlüssel
C. Asymmetrische kurzlebige Zufallszahlengenerierungsschlüssel
D. Öffentliche kurzlebige Schlüsselvereinbarung Schlüssel
A. Symmetrischer Schlüsselverpackungsschlüssel
B. Symmetrische Zufallszahlengenerierungsschlüssel
C. Öffentliche Signaturüberprüfungsschlüssel
D. Asymmetrische Zufallszahlengenerierungsschlüssel
A. Privater Signaturschlüssel
B. Öffentliche Signaturüberprüfungsschlüssel
C. Öffentlicher Schlüsseltransport Schlüssel
D. Privattransportschlüssel
A. Linux -Laufwerke sind vollständig verschlüsselt, daher brauchen sie kein Sandboxing.
B. Linux verwendet ein geschichteter System der Benutzerauthentifizierung, um sandboxähnliche Funktionen auszuführen.
C. Linux sandt nicht, weil es für alle Cyber -Angriffe undurchlässig ist.
D. SecComp oder Secure Computing -Modus
A. Die Zeit ist um!
B. LÖSCHEN
C. VERFOLGEN
D. POST
E. ERHALTEN
A. Gateways auf Schaltungsebene
B. Proxy Server Gateways
C. Gateways auf Anwendungsebene
D. Paketfilter
A. Privater Signaturschlüssel
B. Privatschlüsseltransportschlüssel
C. Öffentliche Signaturüberprüfungsschlüssel
D. Öffentliche Authentifizierungschlüssel
A. Sowohl Sitzungs- als auch Präsentationsschicht
B. Präsentationsfolie
C. Anwendungsschicht
D. Sitzungsschicht
A. MD4
B. RIPEMD
C. SHA-512
D. RC4
A. SPWICHE
B. Malware
C. Spyware
D. Virus
E. Betrüger
Welche der unten aufgeführten Auflistung sind in der Anwendungshärtung enthalten?
A. DNS Server
B. Mail-Server
C. Kernrouter
D. Firewalls
E. Webserver
Welche der folgenden Anzeichen von Sicherheitsverletzungen?
A. Datenveränderung und Löschen.
B. Systemleistungsprobleme.
C. Verschiedene Verkehrsmuster.
D. Eine große Anzahl fehlgeschlagener Anmeldungen in Versuchen.
Welche der folgenden Vorteile von Honeypots?
A. Intelligente IDs
B. Lenkt Hacker ab
C. Daten verschlüsselt
D. Daten entschlüsseln
Welche der folgenden Dinge sollten beim Verwalten von Passwörtern berücksichtigt werden?
A. Wörterbuchwörter sollten verwendet werden.
B. Leicht erratene Passwörter sollten nicht verwendet werden.
C. Passwörter sollten nicht in einer einfachen Ansicht gespeichert werden.
D. Passwörter sollten einmal im Monat geändert werden.
E. Passwörter sollten geteilt werden.
Welcher der folgenden symmetrischen Verschlüsselungsalgorithmen wird/wird von S/MIME unterstützt?
A. RSA
B. Des
C. 3des
D. SHA-1
Welche der folgenden E -Mail -Sicherheitsprotokolle?
A. S/mime
B. Pem
C. Ste
D. PME
Welche der folgenden Aussagen kann als passive Angriffe eingestuft werden?
A. Syn -Angriffe.
B. Verwundbarkeitscans.
C. ARP -Spoofing.
D. DoS Angriff
E. Schnüffeln.
Wählen Sie die üblichen VPN -Protokolle aus.
A. Ppp
B. L2tp
C. LT2P
D. Pptp
Welche der folgenden Instrumente sind Tools zur Sicherheitsbewertung?
A. Tcpdump
B. Nmap
C. Wireshark
D. Nessus
Welche der folgenden Maßnahmen werden ergriffen, um die Sicherheit des Systems zu verbessern? (Wählen Sie alles aus)
A. Betriebssystembasierter Härtung
B. Netzwerkbasierte Härtung
C. Anwendungsbasiertes Härtung
D. Rechtzeitige Verfeinerung der Sicherheitspolitik
Welche der folgenden Methoden kann zur Netzwerkhärtung verwendet werden?
A. Bewertung von IDs
B. E-Mail-Verschlüsselung
C. Sicherung des Mailservers.
D. Verfeinerung von ACLs auf Routern und Schalter.
E. Aktuelles Betriebssystem und Patches von Netzwerkgeräten.
Welche der folgenden Komponenten von ipsec?
sindA. Authentifizierungsheader.
B. Autorisierungsheader
C. Eingekapselte Nutzlast.
D. Einkapselung der Sicherheitsnutzlast.
Welche der folgenden Geräte helfen/s bei der Filterung von Viruspaketen?
A. Firewalls
B. Antivirenmotoren
C. Router
D. UTM
E. IDS/IPS
Wählen Sie die Ziele der E-Mail-Sicherheit.
A. Überprüfen Sie die Quelle einer Nachricht.
B. Anhänge klassifizieren.
C. E-Mail-Backups.
D. Nachrichtenintegrität.
Welches der folgenden Protokolle verwendet UDP:
A. Http
B. Dns
C. Tftp
D. Ftp