Notre équipe a effectué des recherches approfondies et mis en place un ensemble de QCM qui protègent contre les spams et les virus. Nous vous encourageons à tester vos connaissances sur la protection anti-spam et antivirus en répondant aux plus de 100 questions à choix multiples ci-dessous.
Faites simplement défiler vers le bas pour commencer.
A. Liendin
B. Tous ces
C. Mon espace
D. Facebook
A. Quelqu'un qui crée un e-mail dans le seul but de l'envoi de spam
B. Adresses e-mail qui ne sont pas REA, mais elles apparaissent sur la section de la section d'un e-mail. Ils sont souvent utilisés pour aider à protéger les spammeurs d'être tracés.
C. Une pratique dans laquelle un spammeur envoie des e-mails de masse à partir d'un seul compte de messagerie, mais ne se connecte plus jamais à ce compte.
D. Une pratique dans laquelle vous définissez une adresse e-mail unique pour la communication expéditeur / destinataire. Les adresses e-mail jetables sont généralement transmises à une ou plusieurs boîtes aux lettres de messagerie réelles où le propriétaire peut recevoir et lire des messages sans révéler son véritable e-mail.
A. Des logiciels de sécurité qui ne sont plus utilisés à des fins prévues en raison d'un exploit ou d'un pirate.
B. Logiciel de sécurité qui a été compromis pour ne pas prendre certaines menaces
C. Logiciel de sécurité qui considère les fichiers de données ou les programmes comme des virus, alors qu'ils ne le sont pas.
D. Un programme de sécurité frauduleux qui semble utile, mais qui ne l'est pas. Il peut tromper ou induire les utilisateurs en erreur pour payer de l'argent pour supprimer les faux virus ou introduire des logiciels malveillants après son installation.
A. Fichiers source
B. Fichiers d'en-tête
C. Exécutables
D. Fichiers texte
A. Logiciel qui enregistre les touches réalisées sur un clavier
B. Logiciel utilisé pour enregistrer toutes les tentatives pour accéder à un certain fichier
C. Logiciel qui vole les mots de passe ou & # 34; clés & # 34; que vous avez enregistré sur votre ordinateur
D. Logiciel qui enregistre les clés que vous définissez lorsque vous chiffrez les fichiers
A. Déposer des hachages
B. Fichiers de définition du virus
C. Clés de chiffrement antivirus
D. Navigateurs Web
A. Démarrer en mode Sécurité Windows et tenter de supprimer le fichier
B. Reformat tente ensuite de supprimer le fichier
C. Exécuter Windows Restore
D. Exécuter la réparation de Windows
A. Collectez les adresses e-mail
B. introduire des trous de sécurité dans la liste
C. refuser le service aux destinataires de la liste de courrier
A. ipconfig
B. CMD
C. msconfig
D. Commencez
A. Spyware qui ralentit un ordinateur en envoyant des statistiques à une source inconnue
B. Logiciel qui vole des fichiers de votre ordinateur et est utilisé par les chanteurs de chanteurs
C. Un logiciel qui détourne votre ordinateur et vous demande de payer pour qu'il soit supprimé
D. Un type de malware qui se reproduit et se propage à d'autres fichiers et / ou ordinateurs.
A. Le site Web qui a été piraté
B. La banque de la victime
C. Tous ces
D. La personne qui s'est volée son identité
A. Installer un virus et vous demander de payer pour le supprimer
B. Une application qui semble utile, mais contient en fait des logiciels espions pour ralentir votre ordinateur
C. Pirater un ordinateur et laisser de faux sentiers sur qui l'a fait
D. Un e-mail qui semble légitime, mais qui est vraiment utilisé pour obtenir des informations personnelles ou importantes
A. Un e-mail qui contient de nombreuses erreurs de grammaire
B. Quelque chose qui semble trop beau pour être vrai
C. Tous ces
D. Un e-mail envoyé à un tas de personnes au hasard
A. Les utilisateurs obligeaient à fournir des informations personnelles valides lors de l'inscription
B. Les utilisateurs qui s'inscrivent doivent cliquer sur un lien de confirmation vers l'e-mail qu'ils spécifient dans leur profil
C. Tous ces
D. Les utilisateurs doivent associer un téléphone à leur compte et confirmer un numéro envoyé par SMS
A. Logiciel maliant
B. Systèmes malveillants
C. Systèmes maliants
D. Logiciel malveillant
A. AVG
B. Smag
C. Avastage
D. McAfee
A. Vers
B. Virus
C. Spyware
D. Tous ces
A. Il s'agit d'un outil que les sites Web utilisent souvent pour empêcher les robots de spammeurs automatisés de publier ou de s'inscrire sur un site Web en forçant l'utilisateur à effectuer une tâche, entrant souvent en lettres ou chiffres en fonction d'une image ou d'un audio, qui vérifie qu'ils sont humains.
B. Un groupe de caractères dans un e-mail qui comprend souvent du code utilisé dans les logiciels malveillants.
C. Un e-mail de spam qui tente de capturer & # 34; informations puis utilisez ces informations pour causer des dommages; La deuxième phase est souvent appelée & # 34; gotcha & # 34; phase.
D. Un e-mail de spam écrit dans tous les caps
A. La pièce jointe s'ouvre dans un éditeur d'aperçu
B. l'attachement est décompressé
C. la pièce jointe s'exécute
D. l'attachement est enregistré sur le disque
A. Tous ces
B. Configurer des filtres e-mail basés sur les mots clés connus pour être en spam
C. Se désabonner de la liste des listes
D. Bloquez certaines adresses e-mail connues pour l'envoi de spam
A. Partage d'un fichier infecté par un autre ordinateur
B. Être sur le même réseau que cet ordinateur
C. Par le toucher
D. Couper les autres ordinateurs de l'ordinateur infecté
A. Le clic peut valider l'adresse e-mail
B. Cliquer sur le lien empêchera
C. Le désabonnement rend la recherche de l'expéditeur difficile
A. Utiliser des pop-ups
B. Autoriser XSS
C. SCAR et résoudre les problèmes XSS
D. Utilisez iframe & # 039; s
A. Quelqu'un qui vous envoie un e-mail dans l'espoir d'ouvrir une pièce jointe qui contient un virus
B. Un con dans lequel quelqu'un vous demande de l'aide pour récupérer une grande somme d'argent. Souvent, cela vous implique de l'aider à rembourser certains frais et en retour, ils promettent de partager l'argent avec vous.
C. Lorsque vous téléchargez un programme qui semble inoffensif, mais il installe en fait des logiciels espions sur votre ordinateur
D. Quelqu'un qui utilise l'ingénierie sociale pour accéder à votre ordinateur ou à des informations personnelles
A. Reformater l'ordinateur
B. Démarrer à partir d'un lecteur USB et exécuter un programme pour supprimer le malware
C. Utiliser la restauration de Windows
D. Réinstaller Windows
A. Quels sont les personnages de cette image?
B. 1 + 1 =?
C. Un programme interactif qui a des instructions qui se lisent: & # 34; déplacer le triangle dans le cercle & # 34;
D. Tous ces
A. yahoo.com
B. gmail.com
C. hotmail.com
D. jetable.org
A. Les logiciels espions ont tendance à voler ou à surveiller les données et / ou les informations personnelles tandis que les logiciels malveillants englobent tous les logiciels qui peuvent être faits avec une intention malveillante à l'esprit
B. Des logiciels espions qui ralentissent un ordinateur en envoyant des statistiques à une source inconnue, tandis que les logiciels malveillants ne comprennent que des menaces de l'intérieur de votre propre ordinateur
C. Il n'y a pas de différence
D. Le malware surveille l'utilisation des données, tandis que les logiciels espions infectent votre ordinateur avec des virus
A. Un programme qui envoie des e-mails infectant à plusieurs reprises d'autres ordinateurs qui l'ouvrent
B. Une collection de logiciels malveillants stockés dans un réseau
C. Une collection d'ordinateurs travaillant ensemble pour effectuer une seule tâche. Ces ordinateurs sont souvent pénétrés par des logiciels contenant des logiciels malveillants.
D. Logiciel qui automatise les réseaux
A. C'est un moyen pour les logiciels espions de quitter un système sans aucune trace de sa présence
B. Une vulnérabilité dans un logiciel qui permet à quelqu'un de contourner le processus d'authentification normal
C. Il s'agit d'un bogue connu ou d'un exploiter les pirates utilisés pour provoquer le comportement des logiciels d'une manière qui n'était pas destinée au fabricant
D. C'est là que les virus stockent leur code source et commencent à reproduire
A. Pièces jointes à clic droit
B. Suppression du courrier contenant des pièces jointes des expéditeurs inconnus
C. Copie des pièces jointes à des répertoires spéciaux avant de les ouvrir
D. Ouverture des pièces jointes à partir de disques durs externes
A. faux négatifs
B. faux positifs
A. Un spammeur a eu accès à votre e-mail. Malheureusement, la seule chose que vous pouvez faire pour éviter davantage de spam est de fermer votre compte et de créer une nouvelle adresse e-mail.
B. Un spammeur ou un bot peut avoir eu accès à votre compte de messagerie et envoyer un spam à tous vos contacts. Vous devez modifier votre mot de passe immédiatement.
C. Un spammeur usurre votre adresse e-mail. Vous devriez dire à vos amis de bloquer l'adresse e-mail.
D. Un spammeur peut avoir infiltré l'hôte de votre fournisseur de messagerie et compromis votre compte. Vous devez informer votre fournisseur de messagerie.
A. Logiciel qui vole des fichiers de votre ordinateur et est utilisé par les chanteurs de chanteurs
B. Un surnom pour les types de logiciels espions qui nécessitent un mot de passe sur le démarrage
C. Un logiciel qui détourne votre ordinateur et vous demande de payer pour qu'il soit supprimé
D. Les virus qui infectent les fichiers et ne vous permettent pas de les ouvrir à moins que vous ne connaissiez un certain code de réussite
A. Il est utile pour les personnes qui ne veulent pas que leurs e-mails soient lus
B. Il est utile pour les spammeurs qui souhaitent envoyer un e-mail de masse unique, mais n'utilisez plus jamais cette même adresse e-mail
C. Il est utile pour quelqu'un qui a besoin de remettre son e-mail ou de s'inscrire à un site Web, mais souhaite protéger sa véritable adresse e-mail du spam.
D. Il est utile pour les spammeurs de créer de fausses adresses e-mail qui n'existent pas afin de parcourir l'e-mail dans leurs messages de spam.
A. Les commandes de plusieurs comptes d'utilisateurs sont envoyées à la même adresse physique
B. Un utilisateur se connecte à partir d'un autre ordinateur que la dernière connexion
C. Un utilisateur modifie son mot de passe plus d'une fois
D. Un utilisateur modifie son e-mail
A. Ad-Aware
B. Kazaa
C. Spybot
D. Windows Defender
A. Messages abandonnés
B. Messages de rebond
C. Rejeter les messages
A. Filtrage communautaire
B. Filtrage de défi-réponse
C. Filtrage bayésien
D. Filtrage des mots clés
A. Listes noires
B. Pièges de spam
C. Chariot
A. Une classe de logiciels malveillants connue pour se chiffrer pour éviter la détection.
B. Un type de système de fichiers Linux chiffré.
C. Un module du système de chiffrement BitLocker Windows.
D. Un type de ransomware qui crypte les fichiers utilisateur et demande le paiement de la clé de décryptage.
A. Modifications de contenu de fichier
B. Modifications des autorisations de fichier
C. Modifications de la taille du fichier
A. Pièges suspects de messages de spam
B. Livre des messages de spam suspects plus lentement
C. agit comme un serveur de messagerie souhaitable afin d'attirer les spammeurs
D. itinéraires suspects de spam vers des enclaves spéciales du système
A. Analyse de performance
B. Analyse de signature
C. Analyse heuristique
A. Aide à prévenir la liste noire
B. Aide à prévenir le piégeage du spam
C. Aide à prévenir la liste blanche
A. Wireshark
B. Octets de logiciels malveillants
C. Hitmanpro
D. Highjackthis
A. IMAP Black liste
B. DNS liste noire
C. Url Black liste
D. Liste noire POP3
A. Envoi d'un e-mail via plusieurs comptes afin de rendre difficile de retracer l'adresse ou l'origine de l'expéditeur de l'e-mail d'origine
B. Lorsque quelqu'un envoie un e-mail qui semble ressembler à un légitime, mais il ne l'est pas et est utilisé pour obtenir des informations personnelles ou importantes.
C. Quand quelqu'un se forge ou fait apparaître qu'un e-mail envoyé provient d'un expéditeur en particulier lorsqu'il est vraiment envoyé par quelqu'un d'autre.
D. Copier ou transmettre des e-mails, puis éditer le leur vers et depuis pour faire apparaître que l'e-mail a été initialement envoyé à quelqu'un d'autre
A. Le texte est plus facile à analyser pour les informations du spammeur
B. La messagerie texte empêche les bogues Web de l'alerter le spammeur que le message a été ouvert
C. Les serveurs de messagerie n'accepteront pas les messages HTML s'ils sont en mode texte
A. Algorithmes de chiffrement
B. Contrôles de redondance cyclique
C. Générateurs de nombres aléatoires
D. Hachages
A. Programmes de correctifs et du système d'exploitation
B. Implémentation d'un pare-feu
C. Implémentation d'un système de détection d'intrusion
A. CD en direct / DVD
B. Programme antivirus résident
C. Vivant USB
A. Ils dépendent du système d'exploitation pour propager
B. Ils dépendent des applications pour propager
C. Ils sont plus grands que les virus traditionnels
D. Ils sont écrits dans des langues de bas niveau pour éviter la détection
A. il n'est pas sollicité et adressée sans discrimination
B. il n'est pas sollicité et contient de la publicité
C. il est sollicité et abordée sans discrimination
D. il est sollicité et contient de la publicité
A. Oui, mais seulement s'il s'agit d'une publicité pour un vrai produit.
B. Non
C. Oui parce qu'il est protégé par le premier amendement
D. Oui, mais seulement s'il suit les normes répertoriées dans la loi sur le canet de 2003
A. Virus de Troie
B. Virus polymorphes
C. Virus cryptés
D. Vers
A. Filtrage communautaire
B. Filtrage bayésien
C. Filtrage de défi-réponse
D. Filtrage des mots clés
A. Inspecteur du site Web
B. Mailwasher Pro
C. Spamassassin
D. Akismet
A. Contrairement à un virus, un ver n'a pas besoin de s'attacher à un programme à se propager.
B. Un virus infecte les fichiers, tandis qu'un ver les mange
C. Un ver ne se reproduit pas comme le fait un virus, mais passe plutôt d'un ordinateur à l'autre
D. Un ver est un virus créé dans un but très spécifique
A. Un virus ne peut infecter qu'une seule machine
B. Un ver peut infecter plusieurs machines
C. Un virus nécessite une interaction utilisateur pour infecter une machine
D. Un ver nécessite une interaction utilisateur pour infecter une machine
A. Volez des informations sensibles sur un ordinateur afin de vous faire chanter
B. ralentir les ordinateurs dans le seul but de la malveillance
C. suivre un mouvement de l'utilisateur sur le Web ou afficher les publicités pop-up
D. Créer une porte dérobée
A. Cloud Antivirus
B. Antivirus Internet OS
C. Antivirus Web
D. Antivirus client / serveur
A. Remplacement d'un fichier exécutable par sa charge utile
B. s'appliquer à un fichier exécutable
C. se comprimer dans un fichier zip
D. Intercepter les demandes de lecture et d'écriture du système d'exploitation
A. Un Troie se reproduit en infectant d'autres fichiers
B. Un troyen ne fait pas d'auto-réplique
C. Un Troie insère une copie de lui-même dans un autre programme
A. moteur de mutation
B. corps de virus
C. routine de décryptage
A. Tous ces
B. Craigslist
C. Walmart
D. Amazone
A. iriot
B. Cloner
C. Le virus Michel-Ange
D. Le ver iloveyou
A. envoie son message plus d'une fois
B. n'est pas un message multiples
C. Envoie son message sans balisage HTML
D. contient un expéditeur et une ligne d'objet
A. Livre des messages de spam suspects plus lentement
B. agit comme un serveur de messagerie souhaitable afin d'attirer les spammeurs
C. itinéraires suspects de spam vers des enclaves spéciales du système
D. Pièges suspects de messages de spam
Lequel des éléments suivants est des dommages directs causés par le spam?
A. Stimulation
B. 3-DES
C. Des
D. MD5
A. Supprimer le Spam Mail
B. Supprimer le courrier spam
C. Supprimer le courrier spam
D. Redirigez-le vers la boîte aux lettres du spam
E. Redirigez-le vers la boîte aux lettres du spam
F. Redirigez-le vers la boîte aux lettres du spam
G. Renvoyez-le à l'expéditeur
H. Renvoyez-le à l'expéditeur
I. Renvoyez-le à l'expéditeur
J. Tag le courrier spam
K. Tag le courrier spam
L. Tag le Spam Mail
A. .POINT
B. .POINT
C. .EXE
D. .EXE
E. .Com
F. .Com
G. .SMS
H. .SMS
A. Un
B. Deux
C. Trois
D. Quatre
A. Extensions de courrier intranet polyvalent sécurisé
B. Extensions de messagerie Internet polyvalentes sécurisées
C. Sécuriser les extensions de messages Internet polyvalentes
D. Extensions de messages intranet polyvalents sécurisés
A. Mesures législatives
B. Mesures organisationnelles
C. Mesures comportementales
D. Mesures technologiques.
E. Tout ce qui précède
A. Ver MyDoom
B. Ver
C. Ver netsky
D. Ver sasser
E. Tout ce qui précède
A. Usurpation SMTP
B. SMTP Poiinging
C. Poisant DNS
D. Attaque de la récolte du répertoire
A. Extensions SMTP
B. Authentification cryptographique
C. Authentification du chemin
D. Authentification hybride
A. Virus secteur
B. Virus parasite
C. SECTEUR DE BOOTSTRAP
D. Virus boostable
A. Md4
B. El Gamal
C. IDÉE
D. RSA
A. Phishing et fraude
B. Escrocture des e-mails
C. Canular
D. Mails de chaîne
A. Un logiciel qui s'exécute automatiquement et de manière autonome.
B. Un logiciel utilisé pour antipam
C. Un logiciel utilisé pour gérer MTA
D. Un logiciel utilisé pour gérer MDA
A. Envoyez-vous un agent utilisateur
B. Pare-feu
C. Routeur
D. Agent de transfert de courrier
A. 56
B. 156
C. Variable
D. 256
A. Non-répudiation
B. Non-répudiation
C. Évolutivité
D. Évolutivité
E. Distribution clé.
F. Distribution clé.
G. Sécurité
H. Sécurité
A. Disquette
B. CD
C. Courriel des pièces jointes
D. Connexion réseau
E. Tout ce qui précède
A. Phishing et fraude
B. Escrocture des e-mails
C. Canular
D. Mails de chaîne
E. Tout ce qui précède
A. Détection négative
B. Faux positif
C. Faux négatif
D. Détection fausse
A. 139
B. 137
C. 143
D. 142
E. 25
A. Solutions antipam.
B. Hôtes contrôlés à distance.
C. Solutions antivirus
D. Pirates
A. Un
B. Deux
C. Trois
D. Quatre
A. Chevaux de Troie
B. Nowers automatiques
C. Vers
D. Antivirus
A. Phishing et fraude.
B. Mails de chaîne.
C. Canular.
D. Espérieur de la marque.
A. Acquérir frauduleusement des informations sensibles.
B. Une technique de chiffrement
C. Une technique anti-spam
D. Une technique de création de mot de passe
A. Stimulation
B. 3-DES
C. Des
D. MD5
A. Clé publique.
B. Clé privée.
C. Clé secrète pré-partagée.
D. Clé hybride.
A. S / MIME
B. S / mime
C. Pem
D. Pem
E. Ste
F. Ste
G. PME
H. PME
A. Stimulation
B. Triple des
C. IDÉE
D. Rivest Cipher 4
A. Route du routeur.
B. Enregistrement dans le routeur.
C. Enregistrer dans DNS spécifiant la route e-mail Internet.
D. Enregistrer dans DHCP spécifiant l'itinéraire par e-mail.
A. Bloquer et accepter sur la base de l'adresse IP MTA.
B. Limiter le nombre d'e-mails sortants par compte
C. Mécanismes d'authentification
D. Filtrage de spam.
E. Tout ce qui précède