Nuestro equipo ha realizado una extensa investigación para armar un conjunto de MCQ para proteger contra el correo no deseado y los virus. Lo alentamos a que pruebe sus conocimientos sobre la protección contra correo no deseado y virus respondiendo las más de 100 preguntas de opción múltiple a continuación.
¡Simplemente desplácese hacia abajo para comenzar!
A. LinkedIn
B. Todos estos
C. Mi espacio
D. Facebook
A. Alguien que crea un correo electrónico con el único propósito de enviar spam
B. Direcciones de correo electrónico que no son REA, pero aparecen en la sección de un correo electrónico. A menudo se usan para ayudar a proteger a los spammer de ser rastreados.
C. Una práctica en la que un spammer envía correos electrónicos masivos de una sola cuenta de correo electrónico, pero nunca vuelva a iniciar sesión en esa cuenta.
D. Una práctica en la que establece una dirección de correo electrónico única para la comunicación del remitente/destinatario. Las direcciones de correo electrónico desechables generalmente se reenvían a uno o más buzones de correo electrónico reales donde el propietario puede recibir y leer mensajes sin revelar su verdadero correo electrónico.
A. Software de seguridad que ya no se utiliza para el propósito que se pretendía debido a un exploit o hacker.
B. Software de seguridad que se ha visto comprometido a no recoger ciertas amenazas
C. Software de seguridad que considera archivos de datos o programas como virus, cuando no lo son.
D. Un programa de seguridad fraudulento que parece ser útil, pero en realidad no lo es. Puede engañar o engañar a los usuarios para pagar dinero para eliminar virus falsos o introducir malware después de que se instale.
A. Archivos fuente
B. Archivos de encabezado
C. Ejecutables
D. Archivos de texto
A. Software que registra teclas hechas en un teclado
B. Software utilizado para registrar todos los intentos de acceder a un archivo determinado
C. Software que roba contraseñas o " Keys " que has guardado en tu computadora
D. Software que registra las teclas que establece al encriptar archivos
A. Hashes de archivo
B. Archivos de definición de virus
C. Claves antivirus de cifrado
D. navegadores web
A. Arrancar en modo seguro de Windows e intente eliminar el archivo
B. Reformatear luego intente eliminar el archivo
C. Ejecutar Windows Restaurar
D. Ejecutar la reparación de Windows
A. recopilar direcciones de correo electrónico
B. Introducir agujeros de seguridad en la lista
C. Denegar el servicio a los destinatarios de la lista de correo
A. ipconfig
B. CMD
C. msconfig
D. puesta en marcha
A. Spyware que ralentiza una computadora enviando estadísticas a una fuente desconocida
B. Software que roba archivos de su computadora y es utilizado por chantadores
C. Un software que secuestra su computadora y le pide que pague para que se elimine
D. Un tipo de malware que se replica y se extiende a otros archivos y/o computadoras.
A. El sitio web que fue pirateado
B. El banco de la víctima
C. Todos estos
D. La persona que le robaron su identidad
A. Instalar un virus y luego pedirle que pague para eliminarlo
B. Una aplicación que parece útil, pero en realidad contiene spyware para ralentizar su computadora
C. Piratear una computadora y dejar falsos senderos sobre quién lo hizo
D. Un correo electrónico que parece ser legítimo, pero que realmente se está utilizando para obtener información personal o importante
A. Un correo electrónico que contiene muchos errores de gramática
B. Algo que suena demasiado bueno para ser verdad
C. Todos estos
D. Un correo electrónico enviado a un grupo de personas al azar
A. Requerir que los usuarios proporcionen información personal válida durante el registro
B. Los usuarios que se registran deben hacer clic en un enlace de confirmación al correo electrónico que especifican en su perfil
C. Todos estos
D. Los usuarios deben asociar un teléfono a su cuenta y confirmar un número que se les envió por mensaje de texto
A. Software de maliant
B. Sistemas maliciosos
C. Sistemas de maliant
D. Software malicioso
A. Aviso
B. Mancha
C. Avast
D. McAfee
A. Gusanos
B. Virus
C. Spyware
D. Todos estos
A. Es una herramienta que los sitios web a menudo usan para evitar que los bots de spammer automatizados publiquen o se registren en un sitio web al obligar al usuario a hacer una tarea, a menudo ingresando letras o números en función de una imagen o audio, lo que verifica que es humano.
B. Un grupo de caracteres en Hidden en un correo electrónico que a menudo incluye el código utilizado en malware.
C. Un correo electrónico spam que intenta " capturar " información y luego use esa información para causar daños; La segunda fase a menudo se conoce como la " Gotcha " fase.
D. Un correo electrónico de spam escrito en todos los límites
A. El archivo adjunto se abre en un editor de vista previa
B. El archivo adjunto se descomprime
C. el archivo adjunto se ejecuta
D. El archivo adjunto se guarda en el disco
A. Todos estos
B. Configurar filtros de correo electrónico basados en palabras clave que se sabe que están en spam
C. Dar la baja de listservs
D. Bloquear ciertas direcciones de correo electrónico conocidas por enviar spam
A. Compartir un archivo infectado con otra computadora
B. Estar en la misma red que esa computadora
C. A través del contacto
D. Hacer ping a otras computadoras de la computadora infectada
A. El clic puede validar la dirección de correo electrónico
B. hacer clic en el enlace evitará
C. Desemplarar dificultar la búsqueda del remitente
A. Use ventanas emergentes
B. Permitir XSS
C. Escanear y solucionar problemas de XSS
D. Use iframe ' s
A. Alguien que le envía un correo electrónico con la esperanza de abrir un archivo adjunto que contiene un virus
B. Una estafa en la que alguien le pide ayuda para recuperar una gran suma de dinero. A menudo implica que lo ayude a pagar ciertas tarifas y, a cambio, prometen compartir el dinero con usted.
C. Cuando descarga un programa que parece inofensivo, pero en realidad instala spyware en su computadora
D. Alguien que usa ingeniería social para obtener acceso a su computadora o información personal
A. Reformatear la computadora
B. Arrancar desde una unidad USB y ejecute un programa para eliminar el malware
C. Usar Windows Restaure
D. Reinstalar Windows
A. ¿Cuáles son los personajes de esta imagen?
B. 1 + 1 =?
C. Un programa interactivo que tiene instrucciones que leen: " mueva el triángulo al círculo "
D. Todos estos
A. yahoo.com
B. gmail.com
C. hotmail.com
D. jetable.org
A. Spyware tiende a robar o monitorear datos y/o información personal, mientras que el malware abarca todo el software que se puede hacer con intención maliciosa en mente
B. Spyware que ralentiza una computadora enviando estadísticas a una fuente desconocida, mientras que el malware solo incluye amenazas desde el interior de su propia computadora
C. No hay diferencia
D. Malware monitorea el uso de datos, mientras que Spyware infecta su computadora con virus
A. Un programa que envía correos electrónicos infectando repetidamente a otras computadoras que lo abren
B. Una colección de malware almacenada en una red
C. Una colección de computadoras que trabajan juntas para realizar una sola tarea. Estas computadoras a menudo son penetradas por software que contiene malware.
D. Software que automatiza las redes
A. Es una forma de que Spyware deje un sistema sin ningún rastro de que esté ahí
B. Una vulnerabilidad en el software que permite a alguien omitir el proceso de autenticación normal
C. Es un error conocido o un exploit que los hackers usan para hacer que el software se comporte de una manera que el fabricante no pretendía
D. Es donde los virus almacenan su código fuente y comienzan a replicar
A. Haga clic derecho en archivos adjuntos
B. Eliminar el correo que contiene archivos adjuntos de remitentes desconocidos
C. Copiar archivos adjuntos a directorios especiales antes de abrirlos
D. Apertura de accesorios de discos duros externos
A. falsos negativos
B. falsos positivos
A. Un spammer ha obtenido acceso a su correo electrónico. Desafortunadamente, lo único que puede hacer para evitar más spam es cerrar su cuenta y crear una nueva dirección de correo electrónico.
B. Un spammer o bot puede haber obtenido acceso a su cuenta de correo electrónico y haber enviado spam a todos sus contactos. Debe cambiar su contraseña de inmediato.
C. Un spammer está falsificando su dirección de correo electrónico. Debe decirle a sus amigos que bloqueen la dirección de correo electrónico.
D. Un spammer puede haberse infiltrado en el host de su proveedor de correo electrónico y comprometido su cuenta. Debe notificar a su proveedor de correo electrónico.
A. Software que roba archivos de su computadora y es utilizado por chantadores
B. Un apodo para tipos de spyware que requieren una contraseña en el arranque
C. Un software que secuestra su computadora y le pide que pague para que se elimine
D. Virus que infectan archivos y no te permitirán abrirlos a menos que conozcas un cierto código de pase
A. Es útil para las personas que no quieren que se lean sus correos electrónicos
B. Es útil para los spammers que desean enviar un correo electrónico de una sola vez, pero nunca volver a usar esa misma dirección de correo electrónico
C. Es útil para alguien que necesita dar su correo electrónico o registrarse en un sitio web, pero quiere proteger su dirección de correo electrónico real de SPAM.
D. Es útil que los spammers creen direcciones de correo electrónico falsas que no existen para falsificar desde el correo electrónico en sus desorden spam.
A. Los pedidos de varias cuentas de usuario se envían a la misma dirección física
B. Un usuario inicia sesión desde otra computadora que el último inicio de sesión
C. Un usuario cambia su contraseña más de una vez
D. Un usuario cambia su correo electrónico
A. Consciente de los anuncios
B. Kazaa
C. Espíe
D. Defensor de Windows
A. Soltar mensajes
B. Mensajes de rebote
C. Rechazar mensajes
A. Filtrado comunitario
B. Filtrado de respuesta a la respuesta
C. Filtrado bayesiano
D. Filtrado de palabras clave
A. Listas negras
B. Trampas de spam
C. Trapisas
A. Una clase de malware que es conocida por encriptarse para evitar la detección.
B. Un tipo de sistema de archivos Linux cifrado.
C. Un módulo del sistema de cifrado de Windows BitLocker.
D. Un tipo de ransomware que cifra los archivos de usuario y exige el pago de la clave de descifrado.
A. Cambios de contenido de archivo
B. Cambios de permisos de archivo
C. Cambios de tamaño de archivo
A. trampas sospechas de mensajes de spam
B. entrega sospechosos mensajes de spam más lentamente
C. actúa como un servidor de correo deseable para atraer a los spammers
D. rutas sospechas de spam a enclaves especiales en el sistema
A. Análisis de rendimiento
B. Análisis de la firma
C. Análisis heurístico
A. ayuda a prevenir la lista negra
B. Ayuda a prevenir la captura de spam
C. ayuda a prevenir la lista blanca
A. Wireshark
B. Bytes de malware
C. Hitmanpro
D. Highjackthis
A. IMAP Lista negra
B. DNS Lista negra
C. URL Lista negra
D. Pop3 lista negra
A. Enviar un correo electrónico a través de múltiples cuentas para que sea difícil rastrear la dirección u origen del remitente del correo electrónico original.
B. Cuando alguien envía un correo electrónico que parece parecer legítimo, pero en realidad no se está utilizando y se está utilizando para obtener información personal o importante.
C. Cuando alguien forja o hace que parezca que un correo electrónico que se envía es de un remitente en particular, cuando realmente lo envían otra persona.
D. Copiar o reenviar correos electrónicos y luego editar su a y desde para que parezca que el correo electrónico fue enviado originalmente a o desde otra persona
A. El texto es más fácil de analizar para obtener información sobre spammer
B. El correo de texto evita que los errores web alerten a Spammer de que el mensaje se abrió
C. Los servidores de correo no ganaron los mensajes HTML si están en modo de texto
A. Algoritmos de cifrado
B. Controles de redundancia cíclica
C. Generadores de números aleatorios
D. Hashes
A. Programas de parcheo y el sistema operativo
B. Implementación de un firewall
C. Implementación de un sistema de detección de intrusos
A. CD/DVD en vivo
B. Programa Antivirus residente
C. USB en vivo
A. Dependen del sistema operativo para propagar
B. Dependen de las aplicaciones para propagarse
C. Son más grandes que los virus tradicionales
D. Están escritos en idiomas de bajo nivel para evitar la detección.
A. No se solicita y se aborda indiscriminadamente
B. no es solicitado y contiene publicidad
C. se solicita y se aborda indiscriminadamente
D. se solicita y contiene publicidad
A. Sí, pero solo si se trata de un anuncio para un producto real.
B. No
C. Sí, porque está protegido por la Primera Enmienda
D. Sí, pero solo si sigue los estándares enumerados en la Ley CAN-SPAM de 2003
A. Virus troyanos
B. Virus polimórficos
C. Virus encriptados
D. Gusanos
A. Filtrado comunitario
B. Filtrado bayesiano
C. Filtrado de respuesta a la respuesta
D. Filtrado de palabras clave
A. Inspector de sitios web
B. Lavavajillas
C. Spamassassin
D. Akismet
A. A diferencia de un virus, un gusano no necesita unirse a un programa para propagarse.
B. Un virus infecta los archivos, mientras que un gusano los come
C. Un gusano no se replica como lo hace un virus, sino que se mueve de una computadora a otra
D. Un gusano es un virus creado para un propósito muy específico
A. Un virus solo puede infectar una sola máquina
B. Un gusano puede infectar múltiples máquinas
C. Un virus requiere la interacción del usuario para infectar una máquina
D. Un gusano requiere la interacción del usuario para infectar una máquina
A. robar información confidencial en una computadora para chantajearlo
B. Reduzca la velocidad de las computadoras con el único propósito de la malicia
C. rastrear un movimiento de un usuario en la web o mostrar anuncios emergentes
D. crear una puerta trasera
A. Antivirus nube
B. Antivirus del sistema operativo de Internet
C. Antivirus web
D. Antivirus cliente/servidor
A. Reemplazar un archivo ejecutable con su carga útil
B. Agradecer a un archivo ejecutable
C. comprimirse en un archivo zip
D. Interceptación de solicitudes de lectura y escritura del sistema operativo
A. Un troyano se reproduce infectando otros archivos
B. un troyano no se autorrefina
C. Un troyano inserta una copia de sí misma en otro programa
A. motor de mutación
B. cuerpo de virus
C. rutina de descifrado
A. Todos estos
B. Craigslist
C. Walmart
D. Amazonas
A. iriot
B. Cloner de alces
C. El virus Michelangelo
D. El gusano de iloveyou
A. envía su mensaje más de una vez
B. no es un mensaje multipart
C. Envía su mensaje sin marcado HTML
D. contiene un remitente y una línea de asunto
A. entrega sospechosos mensajes de spam más lentamente
B. actúa como un servidor de correo deseable para atraer a los spammers
C. rutas sospechas de spam a enclaves especiales en el sistema
D. trampas sospechas de mensajes de spam
¿Cuáles de los siguientes son daños directos causados por spam?
A. AES
B. 3-DES
C. Desesperación
D. Md5
A. Eliminar el correo de spam
B. Eliminar el correo de spam
C. Eliminar el correo de spam
D. Redirigirlo a la casilla de correo no deseado
E. Redirigirlo al cuadro de correo de spam
F. Redirigirlo a la casilla de correo no deseado
G. Devuélvelo al remitente
H. Devuélvelo al remitente
I. Devuélvelo al remitente
J. Etiqueta el correo no deseado
K. Etiqueta el correo no deseado
L. Etiqueta el correo no deseado
A. .PUNTO
B. .PUNTO
C. .EXE
D. .EXE
E. .Com
F. .Com
G. .TXT
H. .TXT
A. Uno
B. Dos
C. Tres
D. Cuatro
A. Extensiones de correo intranet seguras multipropósito
B. Extensiones de correo de Internet seguras multipropósito
C. Extensiones seguras de mensajes de Internet multipropósito
D. Extensiones de mensajes de intranet multipropósito seguras
A. Medidas legislativas
B. Medidas de organización
C. Medidas de comportamiento
D. Medidas tecnológicas.
E. Todo lo anterior
A. Mydoom Worm
B. Lombriz
C. Gusano netsky
D. Gusano sasser
E. Todo lo anterior
A. Supo de SMTP
B. Poisioning SMTP
C. DNS Poisioning
D. Ataque de cosecha de directorio
A. Extensiones SMTP
B. Autenticación criptográfica
C. Autenticación de ruta
D. Autenticación híbrida
A. Virus del sector
B. Virus parásito
C. Sector bootstrap
D. Virus de arranque
A. MD4
B. El Gamal
C. IDEA
D. RSA
A. Phishing y fraude
B. Correos de falsificación
C. Gotas
D. Correos de cadena
A. Un software que se ejecuta automáticamente y autónomo.
B. Un software utilizado para antispam
C. Un software utilizado para administrar MTA
D. Un software utilizado para administrar MDA
A. Correo de agente de usuario
B. Cortafuegos
C. Enrutador
D. Agente de transferencia de correo
A. 56
B. 156
C. Variable
D. 256
A. No repudio
B. No repudente
C. Escalabilidad
D. Escalabilidad
E. Distribución clave.
F. Distribución clave.
G. Seguridad
H. Seguridad
A. Disco flexible
B. CD
C. Adjuntos de correo electrónico
D. Conexión de red
E. Todo lo anterior
A. Phishing y fraude
B. Correos de falsificación
C. Gotas
D. Correos de cadena
E. Todo lo anterior
A. Detección negativa
B. Falso positivo
C. Falso negativo
D. Detección falsa
A. 139
B. 137
C. 143
D. 142
E. 25
A. Soluciones Antispam.
B. Huéspedes controlados de forma remota.
C. Soluciones antivirus
D. Hackers
A. Uno
B. Dos
C. Tres
D. Cuatro
A. Troyanos
B. Marcadores automáticos
C. Gusanos
D. Antivirus
A. Phishing y fraude.
B. Cadena de correos.
C. Engaños.
D. Spoofing de marca.
A. Adquirir fraudulentamente información confidencial.
B. Una técnica de cifrado
C. Una técnica anti-Spama
D. Una técnica de construcción de contraseñas
A. AES
B. 3-DES
C. Desesperación
D. Md5
A. Llave pública.
B. Llave privada.
C. Clave secreta previa al intercambio.
D. Clave híbrida.
A. S/mime
B. S/mime
C. Pem
D. Pem
E. Ste
F. Ste
G. PME
H. PME
A. AES
B. Triple des
C. IDEA
D. Cifrado más ruido 4
A. Ruta del enrutador.
B. Registro en enrutador.
C. Registre en DNS especificando la ruta de correo electrónico de Internet.
D. Registre en DHCP especificando la ruta de correo electrónico.
A. Bloqueando y aceptando sobre la base de la dirección IP de MTA.
B. Limitar el número de correos electrónicos salientes por cuenta
C. Mecanismos de autenticación
D. Filtrado de spam.
E. Todo lo anterior