Fragen zur Internetsicherheit in deutschen Sprachen

Fragen zur Internetsicherheit in deutschen Sprachen

Diese Multiple-Choice-Fragen und Antworten zur Internetsicherheit werden Ihnen dabei helfen, Ihr Wissen über Internetsicherheit zu erweitern. Mit diesen MCQs zur Internetsicherheit können Sie sich auf Ihre nächste Prüfung oder Ihr nächstes Vorstellungsgespräch vorbereiten.
Scrollen Sie nach unten, um mit der Antwort zu beginnen.

1: Was bedeutet IP?

A.   Instanzprinzip

B.   Geistigen Eigentums

C.   Sofortiges Protokoll

D.   Internetprotokoll

2: Wie werden sie als potenzielle Sicherheitsrisiko verwendet, wenn Cookies als Sitzungskenner verwendet werden?

A.   Sie emulieren die Benutzer, indem sie alle Informationen auf eine virtuelle Maschine herunterladen.

B.   Die Cookies des Benutzers werden in einen virusähnlichen Zustand verändert.

C.   Sie emulieren die Benutzer, indem sie ihre persönliche Identität stehlen.

D.   Angreifer emulieren die Benutzer, indem sie ihre Cookies stehlen.

3: Ist wahr, dass HTTP ein unsicheres Protokoll ist?

A.   WAHR

B.   FALSCH

4: In welchem ​​der folgenden Protokolle verschlüsselt eine Website (falls er mit dem Protokoll zugegriffen wird) die Sitzung mit einem digitalen Zertifikat?

A.   Https

B.   Xhttp

C.   Shttp

D.   TCP

5: Digitale Signaturen liefern welche der folgenden?

A.   Nicht-Repudiation

B.   Integritätsschutz

C.   Authentifizierung

D.   Alle angegebenen Optionen sind korrekt

6: Welche der folgenden Sicherheitsbedrohungen sind die folgenden Sicherheitsbedrohungen?

A.   Alle angegebenen Optionen sind korrekt

B.   Hintertüren

C.   Tarnen

D.   Illegitimer Gebrauch

7: Was bedeutet TCP?

A.   Transmondable konstantes Protokoll

B.   Technisches Bedienfeld

C.   Gesamtinhaltspositionierung

D.   Transmissionskontrollprotokoll

8: Welches der folgenden Anforderungen für die Internetsicherheit ist ein gültiger Internet -Sicherheitsanforderungen?

A.   Alle angegebenen Optionen sind korrekt

B.   Integrität

C.   Vertraulichkeit

D.   Authentifizierung

9: Wie vermeiden Sie Man-in-the-Middle-Angriffe?

A.   Akzeptieren Sie jedes SSL -Zertifikat, sogar die kaputten

B.   Verwenden Sie Verbindungen ohne SSL

C.   Verwenden Sie HTTPS -Verbindungen und überprüfen Sie das SSL -Zertifikat

10: Was ist die Sicherheit des Internetprotokolls?

A.   Methoden zur Sicherung Ihrer Dokumente vor physischen Verstößen.

B.   Methoden zur Sicherung eines getrennten Computers.

C.   Möglichkeiten, Ihren Router im Notfall zu trennen.

D.   Methoden zur Sicherung des Internet -Protokolls (IP).

11: Was passiert während des TCP -Angriffs; Denial of Service?

A.   Informationen werden wiederholt an das Opfer gesendet, um ihre Systemressourcen zu konsumieren, wodurch sie geschlossen werden.

B.   Ein Virus wird gesendet, um seine DOS -Eingabeaufforderung zu deaktivieren.

C.   Viren werden an den ISP gesendet, um ihnen den technischen Support zu verweigern.

D.   Ein Wurm wird auf den Computer des Opfers geladen, um ihre Tastatur zu deaktivieren.

12: Welche der folgenden Aussagen sind gültige kryptografische Schlüsseltypen?

A.   Öffentliche Authentifizierungschlüssel

B.   Alle angegebenen Optionen sind korrekt

C.   Öffentliche Signaturüberprüfungsschlüssel

D.   Privater Signaturschlüssel

13: Welcher der folgenden symmetrischen Schlüssel kann aus dem symmetrischen Masterschlüssel abgeleitet werden?

A.   Tastenverpackungsschlüssel

B.   Datenverschlüsselungsschlüssel

C.   Alle angegebenen Optionen sind korrekt

D.   Authentifizierungsschlüssel

14: Welcher der folgenden Unterschiede zwischen einem Virus und einer Spyware ist ein gültiger Unterschied?

A.   Spyware beschädigt Daten, Virus stiehlt sensible private Informationen

B.   Virus schädigt Daten und stiehlt auch sensible private Informationen

C.   Spyware beschädigt Daten und stiehlt auch sensible private Informationen

D.   Virus schädigt Daten, Spyware stiehlt sensible private Informationen

15: Was ist eine Firewall?

A.   Eine Firewall ist ein Programm, das andere Programme davon abhält, das Netzwerk zu nutzen.

B.   Eine Firewall ist ein Programm, das alle Programme verschlüsselt, die auf das Internet zugreifen.

C.   Firewalls sind Interrupts, die automatisch vom Internet trennen, wenn eine Bedrohung erscheint.

D.   Firewalls sind netzwerkbasierte Sicherheitsmaßnahmen, die den Fluss des eingehenden und ausgehenden Verkehrs steuern.

16: Welches ist der beste Weg, wie ein System gehärtet werden kann?

A.   Nur Virenscanning.

B.   Total Disk Encryption in Verbindung mit starken Netzwerksicherheitsprotokollen.

C.   Installation einer kommerziellen Sicherheitssuite.

D.   Nur weiße Anzeigenfilterung.

17: Warum ist es von entscheidender Bedeutung, Daten während des Transports zu verschlüsseln?

A.   Um Ihre Ressourcen zu verringern.

B.   So können Sie Ihre Chancen erhöhen, Ihre Verschlüsselungsfähigkeiten zu testen.

C.   Um den unbefugten Zugang zu privaten Netzwerken und sensiblen Informationen während seines am stärksten gefährdeten Zustands zu verhindern.

D.   Um sicherzustellen, dass alle Ihre Informationen nicht entschlüsselt werden können.

18: Welche der folgenden Funktionen des IPSec -Protokolls sind die Grundfunktionalitäten?

A.   Sicherheitsverband für Richtlinienmanagement und Verkehrsbearbeitung

B.   Sicherheitsprotokolle für AH und ESP

C.   Manuelles und automatisches Schlüsselmanagement für den Internetschlüsselaustausch

D.   Alle angegebenen Optionen sind korrekt

19: Welche der folgenden Anfragen beinhaltet so viele Anfragen wie möglich an einen einzelnen Internetcomputer oder -dienst, überlastet ihn und verhindert, dass sie legitime Anfragen bedienen?

A.   Tarnen

B.   Verteilte Denial-of-Service-Angriffe

C.   Phishing

D.   Hintertür

20: Richtig für Falsch? Es gibt Malware, die sowohl Windows- als auch Linux -Systeme betrifft.

A.   WAHR

B.   FALSCH

21: Kann ein Proxy als Firewall verwendet werden? Wenn das so ist, wie?

A.   Ja. Ein Proxy fungiert als Netzwerkvermittler für den Benutzer, der den Fluss des aufgehobenen und ausgehenden Verkehrs steuert.

B.   Nein. Proxies sind Firewalls, die an anderen Orten als dem des Benutzers gepflegt werden.

C.   Nein, ein Proxy ist, den Internetverkehr umzuwandeln, und damit alle böswilligen Signale, die dazu passt.

D.   Nein. Proxies sind Datenverschlüsselungsstationen, deren einziger Zweck es ist, Daten zu verschlüsseln und zu löschen.

22: Ein digitales Signaturschema besteht aus welcher der folgenden typischen Algorithmen?

A.   Schlüsselgenerierung, Signier- und Signaturüberprüfung des Algorithmus

B.   Signieralgorithmus

C.   Signaturüberprüfung des Algorithmus

D.   Schlüsselgenerierungsalgorithmus

23: In welcher der folgenden Betrugsmethoden ist eine legitime/rechtlich aussehende E-Mail gesendet, um persönliche und finanzielle Informationen von Empfängern zu sammeln?

A.   Malware

B.   Virus

C.   Phishing

D.   Tarnen

24: Welche der folgenden Aussagen trifft auf TLS zu?

A.   Die HMAC -Konstruktion, die von den meisten TLS -Cipher -Suiten verwendet wird, ist in RFC 2104 angegeben

B.   Die Nachricht, die den Händedruck beendet

C.   Bietet Schutz vor einer Herabstufung des Protokolls zu einer früheren (weniger sicheren) Version oder einer schwächeren Cipher -Suite

D.   Alle angegebenen Optionen sind korrekt

25: Was ist eine Möglichkeit, wie ein Webbrowser anfällig für Verstöße ist?

A.   Ein Virus kann über den Monitor gesendet werden.

B.   Webbrowser sind für die Ausbeutung undurchlässig.

C.   Ein Browser -Plugin kann ausgenutzt werden.

D.   Ein Browser kann durch Schließen infiziert werden.

26: Was ist ein anderer Name für ein unsicheres Plugin?

A.   Malware

B.   Software

C.   Hardware

D.   Firmware

27: Welche der folgenden Aussagen trifft auf SSL 3.0 zu?

A.   Es setzt einen einzelnen Dienst und ein festes Domain -Zertifikat an, das mit der Standardfunktion des virtuellen Hosting in Webservern zusammenkommt

B.   Identische kryptografische Schlüssel werden zur Nachrichtenauthentifizierung und Verschlüsselung verwendet

C.   SSL 3.0 verbessert sich bei SSL 2.0 durch Hinzufügen von SHA-1-basierten Chiffren und Unterstützung für die Zertifikatauthentifizierung

D.   Es hat eine schwache Mac -Konstruktion, die die MD5 -Hash -Funktion mit einem geheimen Präfix verwendet

28: Was ist ein Computerwurm?

A.   Es handelt sich um Software, um offene Ports zu analysieren und nach zu suchen.

B.   Es handelt sich um Software, um Netzwerke zu nutzen.

C.   Es handelt sich um Malware, um andere Computer zu infizieren.

D.   Es handelt sich um eine Software, die zum Scannen von Paketen in offenen Netzwerken verwendet wird.

29: Welche zwei Hauptkategorien von Netzwerktopologien gibt es?

A.   Schließen und fern

B.   Physisch und logisch.

C.   Direkt und indirekt

D.   Digital und topologisch

30: Es gibt zwei Arten von Firewall. Was sind Sie?

A.   Remote und lokal

B.   Hard-und Software.

C.   Internetbasiert und zu Hause basiert.

D.   Digital und elektronisch.

31: Welche der folgenden Aussagen bezieht sich auf Programme, die die Aktivität auf einem Computersystem heimlich überwachen und diese Informationen ohne die Zustimmung des Benutzers an andere melden?

A.   Spyware

B.   Botnetz

C.   Malware

D.   Trojanisches Pferd

32: Welche der folgenden Aussagen ist ein gültiger Typ des Schlüsselverwaltungssystems?

A.   Dynamisches Schlüsselmanagementsystem

B.   Sowohl integriertes Schlüsselverwaltungssystem als auch Drittanbieter-Schlüsselmanagementsystem

C.   Schlüsselmanagementsystem Drittanbieter

D.   Integriertes Schlüsselmanagementsystem

33: Welches der folgenden Mittel ist ein Mittel, um auf ein Computerprogramm oder ein ganzes Computersystem zuzugreifen, das alle Sicherheitsmechanismen umgeht?

A.   Hintertür

B.   Phishing

C.   Tarnen

D.   Trojanisches Pferd

34: Wenn Cookies mit Nicht-Strand-Sequenznummern bei der Authentifizierung ausgestellt werden, welche der folgenden Angriffstypen können auftreten?

A.   Session Hijacking

B.   Cross-Site-Skript

C.   SQL-Injektion

D.   Verzeichnistraversal

35: Welches des folgenden Protokolls verwendete Port 443 bzw. Port 80

A.   HTTP und HTTPS

B.   DHTML

C.   Https und http

D.   Xhtml

36: Ist ein Unix-basiertes System anfällig für Viren?

A.   Ja, die Mehrheit ist jedoch codiert, um Windows-basierte Systeme anzugreifen.

B.   Nein. Linux -Systeme sind für Angriffe völlig undurchlässig.

C.   Ja, die Mehrheit der Viren greift Unix-basierte Systeme an.

D.   Ja. Die Spaltung beträgt ungefähr 50/50, wenn es um Angriffe auf Windows vs. Unix -basierte Systeme geht.

37: Welcher der folgenden Namen ist der kollektive Name für Trojanische Pferde, Spyware und Würmer?

A.   SPWICHE

B.   Botnets

C.   Virus

D.   Malware

38: Was ist Netzwerktopologie?

A.   Es ist das Framework der Komponenten eines Computernetzwerks.

B.   Es ist die oberste Ebene eines Computernetzwerks.

C.   Es sind die inneren Netzwerke eines einzelnen Computers.

D.   Es ist die gesamte Daten eines Computernetzwerks.

39: Was sind TLS und SSL?

A.   Netzwerkschichten.

B.   Internetschichten

C.   Internetprotokolle.

D.   Kryptografische Protokolle.

40: Was passiert mit Ihren Daten, wenn sie verschlüsselt sind?

A.   Es ist komprimiert, umbenannt und archiviert.

B.   Es wird versucht, die Privatsphäre von Dritten zu behalten.

C.   Es wird durch eine Reihe von Supercomputern gesendet, um mehrmals komprimiert zu werden.

D.   Es wird an einen Dritten übertragen, codiert und dann zurückgeschickt.

41: Was erlaubt Cross-Site-Skripten Angreifer?

A.   Direkte Einführung von Viren in einen Opfercomputer.

B.   Die Einführung von Wurmviren in die Website der Opfer.

C.   Injektion von clientseitigen Skripten in Webseiten.

D.   Ein Phishing -Angriff, der die persönlichen Informationen der Opfer automatisch herunterlädt.

42: Welche der folgenden Aussagen ist die Sammlung von im Internet verbundenen Programmen, die mit anderen ähnlichen Programmen kommunizieren, um Aufgaben auszuführen?

A.   Malware

B.   Trojanisches Pferd

C.   Botnetz

D.   Spyware

43: Der moderne Speicher für sichere Kennworts sollte implementiert werden:

A.   Kennwörter mit einfachen Textkennwörtern, die in einer verschlüsselten Datenbank gespeichert sind

B.   Hash -Werte des Passworts

C.   Gesalzene Klartextwerte des Kennworts

D.   Gesalzene und Hashed -Werte des Passworts

44: Wer wurde von TLS definiert?

A.   OSHA

B.   Internettechnik-Arbeitsgruppe

C.   Die DEA

D.   NSA

45: Trojanische Pferdebrogramme arbeiten mit welcher Absicht?

A.   Um die Systemschwächen offen auszunutzen, bis der Benutzer sie entdeckt.

B.   Langsam aber sicher infizieren und zu Ihrem Betriebssystem werden, bis das System abstürzt.

C.   Maskerade als nicht-malere Software, während sie die Schwächen eines Systems ausnutzen.

D.   Eine Reihe von Brute -Force -Angriffen innerhalb des Systems selbst und eine Reihe externer Angriffe anderer Server durchführen.

46: Was ist ein anderer Name für Internet Layer?

A.   SSL -Schicht

B.   TCP -Schicht

C.   IP -Schicht

D.   Interwebs

47: Was bedeutet das Akronym Biest bei Beast -Angriff?

A.   Breach gegen SSL/TLS eintreten

B.   Browsererweiterung und SSL/TLS

C.   Browser nutzen gegen SSL/TLS

D.   Brechen und Eintritt gegen SSL/TLS

48: Welche der folgenden Aussagen gilt für die öffentliche Schlüsselverschlüsselung?

A.   Jeder kann mit dem öffentlichen Schlüssel verschlüsseln, nur eine Person kann mit dem privaten Schlüssel entschlüsseln

B.   Jeder kann mit dem privaten Schlüssel verschlüsseln, nur eine Person kann mit dem öffentlichen Schlüssel entschlüsseln

C.   Nur eine Person kann mit dem öffentlichen Schlüssel verschlüsseln und jeder kann mit dem privaten Schlüssel entschlüsseln

D.   Jeder kann mit dem öffentlichen Schlüssel verschlüsseln und jeder kann mit dem privaten Schlüssel entschlüsseln

49: Welche der folgenden Aussagen ist ein allgemeiner Begriff für böswillige Software, der vorgibt, harmlos zu sein, damit ein Benutzer bereitwillig auf den Computer heruntergeladen wird?

A.   Botnets

B.   Trojanisches Pferd

C.   SPWICHE

D.   Virus

50: Eine SQL -Injektion wird oft verwendet, um was anzugreifen?

A.   Große SQL-Datenbanken wie diejenigen, die Kreditkarteninformationen enthalten.

B.   Kleine Maschinen wie Diebold -Geldautomaten.

C.   Server, die SQL -Datenbanken ähneln wie Hadoop oder Hive.

D.   Server, die auf NoSQL basieren

51: Welcher der folgenden ITU-T-Standard für eine öffentliche Schlüsselinfrastruktur (PKI) und eine Privilegienmanagementinfrastruktur (PMI) ist?

A.   X.507

B.   X.519

C.   X.508

D.   X.509

52: Wenn Sie ein Busnetz einrichten, was ist der Hauptnachteil?

A.   Es ist mit mehreren Kabeln übergrocknet.

B.   Es ist völlig drahtlos und offen für WLAN-basierte Angriffe.

C.   Es ist mit einem einzelnen Kabel verbunden, das eine wichtige Anfälligkeit sein kann.

D.   Es ist in einem Sternmuster verbunden und kann durch Störung eines Rechenzentrums deaktiviert werden.

53: Welche der folgenden Aussagen ist ein gültiger Fehler von SSL 2.0?

A.   Es hat eine schwache Mac -Konstruktion, die die MD5 -Hash -Funktion mit einem geheimen Präfix verwendet

B.   Es hat keinen Schutz für den Handschlag

C.   Alle angegebenen Optionen sind korrekt

D.   Identische kryptografische Schlüssel werden zur Nachrichtenauthentifizierung und Verschlüsselung verwendet

54: Warum wird eine virtuelle Maschine als Sandboxing -Methode angesehen?

A.   In virtuellen Maschinen sind alle Sandbox -Funktionen installiert.

B.   Alle Host -Ressourcen werden über den Emulator kanalisiert.

C.   Virtuelle Maschinen haben alle Firewalls, Virus -Scanner und Proxy -Konnetionen.

D.   Virtuelle Maschinen nehmen die Hauptlast des Angriffs auf, sodass der Benutzer immer sicher ist.

55: Welche der folgenden Angriffstypen kann die Kommunikation oder Daten aktiv ändern?

A.   Aktiver Angriff

B.   Weder aktiver noch passiver Angriff

C.   Passiver Angriff

D.   Sowohl aktive als auch passive Angriff

56: Wie werden Portnummern kategorisiert?

A.   Bekannt, bekannt, unbekannt

B.   Bekannt, registriert und statisch/dynamisch.

C.   Unbekannt, nicht registriert, ungültig

D.   Statisch, dynamisch, rätselhaft

57: Wann sind verschlüsselte Daten am sichersten?

A.   Wenn es geschrieben wird.

B.   Wenn es im Transit ist.

C.   Wenn es in Ruhe ist.

D.   Wenn es über USB -Stick übertragen wird.

58: Welche der folgenden Schlüssel werden verwendet, um Zufallszahlen zu generieren?

A.   Öffentliche Signaturüberprüfungsschlüssel

B.   Symmetrische und asymmetrische Zufallszahlengenerierungsschlüssel

C.   Symmetrische Zufallszahlengenerierungsschlüssel

D.   Asymmetrische Zufallszahlengenerierungsschlüssel

59: Sichere Steckdosenschicht Ist ein Vorgänger von welchem ​​kryptografischen Protokoll?

A.   SSL 3.0

B.   Ipsec

C.   Transportschicht Sicherheit

D.   Https

60: Was wird größtenteils als das fortschrittlichste Computervirus angesehen?

A.   Agent.Biz

B.   Stuxnet.

C.   Zeus

D.   Konficker -Virus

61: Was ist laut OWASP die gefährlichste Webanfälligkeit?

A.   Sicherheitsmiskonfiguration

B.   Cross-Site-Anfrage Fälschung (CSRF)

C.   Cross-Site-SCIPTING (XSS)

D.   Injektionen (SQL, LDAP usw.)

E.   Sensitive Datenexposition

62: Welche der folgenden Bedrohungen entspricht einem Angreifer, der auf bestimmte Mitarbeiter eines Unternehmens abzielt?

A.   Phishing

B.   Pharming

C.   Der Mann in der Mitte

D.   Speerfischen

63: Sandboxing macht was zu Computerprogrammen?

A.   Es trennt und isoliert sie.

B.   Sandboxen schützt Ihr System, indem Sie alle Viren fangen.

C.   Sandkästen schützen Ihre Programme, indem Sie alle anderen Programme isolieren, mit Ausnahme der, die Sie zu diesem Zeitpunkt verwenden.

D.   Sandboxen schützt Ihr System nicht.

64: Welche Version von TLS ist anfällig für Biest Exploit?

A.   Tls 1.0

B.   TLS 3.0

C.   TLS 0,5

D.   TLS 1.1

E.   TLS 2.0

65: Wie können Cookies verwendet werden, um Cross-Site-Scripting zu mildern?

A.   Sie können nicht. Cookies speichern nur Benutzerinformationen.

B.   Cookies ermöglichen eine Cookie-basierte Benutzerauthentifizierung.

C.   Cookies können wie ein Programm codiert werden, um Skriptangriffe abzufangen.

D.   Cookies speichern eine exakte Spiegelkopie aller Benutzer -Webaktivitäten.

66: Welche der folgenden Aussagen ist ein gültiger Autorisierungsschlüssel?

A.   Öffentliche Autorisierung Schlüssel

B.   Symmetrische Autorisierungsschlüssel

C.   Öffentlich kurzlebiger Schlüsselautorisierungsschlüssel

D.   Asymmetrische Autorisierungsschlüssel

67: Was sind die beiden primären Klassifizierungen von Cross-Site-Skripten?

A.   traditionell und nicht-persistent

B.   Traditionell und DOM-basiert

C.   DOM-basiert und anhaltend

D.   Nicht-persistent und anhaltend.

68: Was macht ein kryptografischer Schlüssel in der Internetschicht?

A.   Es gibt an, wie verschlüsselte Daten übertragen werden und auf wen.

B.   Es wandelt es in verschlüsselte Sprache um.

C.   Es gibt an, wie übertragene Informationen in CypherText konvertiert werden.

D.   Es ist der spezialisierte Datensatz, der Cyphertext entschlüsseln kann.

69: Was ist eine Methode, um einen Sockrath -Angriff abzuwehren?

A.   Nichts tun. Es wird selbst weitergeben.

B.   Weißer Zugang zu TCP-Diensten auf kritischen Systemen.

C.   Schwarzliste Zugang zu TCP-Diensten auf kritischen Systemen.

D.   Bereiten Sie einen Vergeltungsmaßnahmenanfall vor.

70: Welche der folgenden Aussagen ist ein gültiger digitaler Signaturschlüssel?

A.   Öffentliche Signatur -Authentifizierungsschlüssel

B.   Symmetrische Signaturauthentifizierungsschlüssel

C.   Privater Signaturschlüssel

D.   Private Signatur -Authentifizierungsschlüssel

71: Welche der folgenden Aussagen stellt einen kryptografischen Schlüssel dar, der für jede Ausführung eines Schlüsselbeinprozesses erzeugt wird?

A.   Öffentliche Authentifizierungschlüssel

B.   Öffentliche Signaturüberprüfungsschlüssel

C.   Privattransportschlüssel

D.   Privat kurzlebiger Schlüsselvereinbarungsschlüssel

72: Welche der folgenden Schlüssel sind die privaten Schlüssel der asymmetrischen (öffentlichen) Schlüsselpaare, die nur einmal verwendet werden, um einen oder mehrere Schlüssel zu erstellen?

A.   Privat kurzlebiger Schlüsselvereinbarungsschlüssel

B.   Öffentlich kurzlebiger Schlüsselvereinbarungsschlüssel

C.   Symmetrische Zufallszahlengenerierungsschlüssel

D.   Asymmetrische Zufallszahlengenerierungsschlüssel

73: Welche der folgenden Aussagen stellt einen kryptografischen Schlüssel dar, der für einen langen Zeitraum verwendet werden soll?

A.   Private statische Schlüsselvereinbarung Schlüssel

B.   Öffentliche Signaturüberprüfungsschlüssel

C.   Öffentliche Authentifizierungschlüssel

D.   Privattransportschlüssel

74: Was ist der weniger sichere AES -Verschlüsselungsmodus?

A.   CFB

B.   OCB

C.   CBC

D.   EZB

E.   Ctr

75: Welche der folgenden Aussagen ermöglicht einen sicheren und privaten Datenaustausch/Transfer in einem unsicheren öffentlichen Netzwerk?

A.   Öffentliche Schlüsselinfrastruktur

B.   Virtuelle Schlüsselinfrastruktur

C.   Private Schlüsselinfrastruktur

D.   Alle angegebenen Optionen sind korrekt

76: Welche der folgenden folgenden Taste ist ein gültiger kurzlebiger Schlüssel?

A.   Symmetrische kurzlebige Zufallszahlengenerierungsschlüssel

B.   Öffentliche kurzlebige Überprüfungsschlüssel

C.   Asymmetrische kurzlebige Zufallszahlengenerierungsschlüssel

D.   Öffentliche kurzlebige Schlüsselvereinbarung Schlüssel

77: Mit welchen der folgenden Schlüssel werden andere Schlüssel mit symmetrischen Schlüsselalgorithmen verschlüsselt?

A.   Symmetrischer Schlüsselverpackungsschlüssel

B.   Symmetrische Zufallszahlengenerierungsschlüssel

C.   Öffentliche Signaturüberprüfungsschlüssel

D.   Asymmetrische Zufallszahlengenerierungsschlüssel

78: Welche der folgenden Tasten sind die öffentlichen Schlüssel von asymmetrischen (öffentlichen) Schlüsselpaaren, mit denen Tasten mit einem öffentlichen Schlüsselalgorithmus verschlüsselt werden?

A.   Privater Signaturschlüssel

B.   Öffentliche Signaturüberprüfungsschlüssel

C.   Öffentlicher Schlüsseltransport Schlüssel

D.   Privattransportschlüssel

79: Was benutzt der Linux -Kernal, um Sandbox -Auslaufprogramme zu lief?

A.   Linux -Laufwerke sind vollständig verschlüsselt, daher brauchen sie kein Sandboxing.

B.   Linux verwendet ein geschichteter System der Benutzerauthentifizierung, um sandboxähnliche Funktionen auszuführen.

C.   Linux sandt nicht, weil es für alle Cyber ​​-Angriffe undurchlässig ist.

D.   SecComp oder Secure Computing -Modus

80: Welche der folgenden HTTP -Methoden wird als unsicher angesehen?

A.   Die Zeit ist um!

B.   LÖSCHEN

C.   VERFOLGEN

D.   POST

E.   ERHALTEN

81: Welche der folgenden Aussagen ist keine gültige Firewall -Art?

A.   Gateways auf Schaltungsebene

B.   Proxy Server Gateways

C.   Gateways auf Anwendungsebene

D.   Paketfilter

82: Welche der folgenden Tasten sind die öffentlichen Schlüssel von asymmetrischen Schlüsselpaaren, die zum Verschlüsseln von Schlüssel mit einem öffentlichen Schlüsselalgorithmus verwendet werden?

A.   Privater Signaturschlüssel

B.   Privatschlüsseltransportschlüssel

C.   Öffentliche Signaturüberprüfungsschlüssel

D.   Öffentliche Authentifizierungschlüssel

83: In der Untermesser von welcher der folgenden Aussagen führt TLS und SSL die Datenverschlüsselung von Netzwerkverbindungen durch?

A.   Sowohl Sitzungs- als auch Präsentationsschicht

B.   Präsentationsfolie

C.   Anwendungsschicht

D.   Sitzungsschicht

84: Alle folgenden sind gültige kryptografische Hash -Funktionen außer:

A.   MD4

B.   RIPEMD

C.   SHA-512

D.   RC4

85: Welches der folgenden Programme ist ein eigenständiges Computerprogramm, das vorgibt, ein bekanntes Programm zu sein, um vertrauliche Daten zu stehlen?

A.   SPWICHE

B.   Malware

C.   Spyware

D.   Virus

E.   Betrüger

86:

Welche der unten aufgeführten Auflistung sind in der Anwendungshärtung enthalten?

A.   DNS Server

B.   Mail-Server

C.   Kernrouter

D.   Firewalls

E.   Webserver

87:

Welche der folgenden Anzeichen von Sicherheitsverletzungen?

A.   Datenveränderung und Löschen.

B.   Systemleistungsprobleme.

C.   Verschiedene Verkehrsmuster.

D.   Eine große Anzahl fehlgeschlagener Anmeldungen in Versuchen.

88:

Welche der folgenden Vorteile von Honeypots?

A.   Intelligente IDs

B.   Lenkt Hacker ab

C.   Daten verschlüsselt

D.   Daten entschlüsseln

89:

Welche der folgenden Dinge sollten beim Verwalten von Passwörtern berücksichtigt werden?

A.   Wörterbuchwörter sollten verwendet werden.

B.   Leicht erratene Passwörter sollten nicht verwendet werden.

C.   Passwörter sollten nicht in einer einfachen Ansicht gespeichert werden.

D.   Passwörter sollten einmal im Monat geändert werden.

E.   Passwörter sollten geteilt werden.

90:

Welcher der folgenden symmetrischen Verschlüsselungsalgorithmen wird/wird von S/MIME unterstützt?

A.   RSA

B.   Des

C.   3des

D.   SHA-1

91:

Welche der folgenden E -Mail -Sicherheitsprotokolle?

A.   S/mime

B.   Pem

C.   Ste

D.   PME

92:

Welche der folgenden Aussagen kann als passive Angriffe eingestuft werden?

A.   Syn -Angriffe.

B.   Verwundbarkeitscans.

C.   ARP -Spoofing.

D.   DoS Angriff

E.   Schnüffeln.

93:

Wählen Sie die üblichen VPN -Protokolle aus.

A.   Ppp

B.   L2tp

C.   LT2P

D.   Pptp

94:

Welche der folgenden Instrumente sind Tools zur Sicherheitsbewertung?

A.   Tcpdump

B.   Nmap

C.   Wireshark

D.   Nessus

95:

Welche der folgenden Maßnahmen werden ergriffen, um die Sicherheit des Systems zu verbessern? (Wählen Sie alles aus)

A.   Betriebssystembasierter Härtung

B.   Netzwerkbasierte Härtung

C.   Anwendungsbasiertes Härtung

D.   Rechtzeitige Verfeinerung der Sicherheitspolitik

96:

Welche der folgenden Methoden kann zur Netzwerkhärtung verwendet werden?

A.   Bewertung von IDs

B.   E-Mail-Verschlüsselung

C.   Sicherung des Mailservers.

D.   Verfeinerung von ACLs auf Routern und Schalter.

E.   Aktuelles Betriebssystem und Patches von Netzwerkgeräten.

97:

Welche der folgenden Komponenten von ipsec?

sind

A.   Authentifizierungsheader.

B.   Autorisierungsheader

C.   Eingekapselte Nutzlast.

D.   Einkapselung der Sicherheitsnutzlast.

98:

Welche der folgenden Geräte helfen/s bei der Filterung von Viruspaketen?

A.   Firewalls

B.   Antivirenmotoren

C.   Router

D.   UTM

E.   IDS/IPS

99:

Wählen Sie die Ziele der E-Mail-Sicherheit.

A.   Überprüfen Sie die Quelle einer Nachricht.

B.   Anhänge klassifizieren.

C.   E-Mail-Backups.

D.   Nachrichtenintegrität.

100:

Welches der folgenden Protokolle verwendet UDP:

A.   Http

B.   Dns

C.   Tftp

D.   Ftp