Questions Antispam et Antivirus en langues françaises

Questions Antispam et Antivirus en langues françaises

Notre équipe a effectué des recherches approfondies et mis en place un ensemble de QCM qui protègent contre les spams et les virus. Nous vous encourageons à tester vos connaissances sur la protection anti-spam et antivirus en répondant aux plus de 100 questions à choix multiples ci-dessous.
Faites simplement défiler vers le bas pour commencer.

1: D'où un spammeur pourrait-il obtenir vos informations personnelles?

A.   Liendin

B.   Tous ces

C.   Mon espace

D.   Facebook

2: Qu'est-ce que l'adresse e-mail jetable?

A.   Quelqu'un qui crée un e-mail dans le seul but de l'envoi de spam

B.   Adresses e-mail qui ne sont pas REA, mais elles apparaissent sur la section de la section d'un e-mail. Ils sont souvent utilisés pour aider à protéger les spammeurs d'être tracés.

C.   Une pratique dans laquelle un spammeur envoie des e-mails de masse à partir d'un seul compte de messagerie, mais ne se connecte plus jamais à ce compte.

D.   Une pratique dans laquelle vous définissez une adresse e-mail unique pour la communication expéditeur / destinataire. Les adresses e-mail jetables sont généralement transmises à une ou plusieurs boîtes aux lettres de messagerie réelles où le propriétaire peut recevoir et lire des messages sans révéler son véritable e-mail.

3: Qu'est-ce que le logiciel de sécurité Rogue?

A.   Des logiciels de sécurité qui ne sont plus utilisés à des fins prévues en raison d'un exploit ou d'un pirate.

B.   Logiciel de sécurité qui a été compromis pour ne pas prendre certaines menaces

C.   Logiciel de sécurité qui considère les fichiers de données ou les programmes comme des virus, alors qu'ils ne le sont pas.

D.   Un programme de sécurité frauduleux qui semble utile, mais qui ne l'est pas. Il peut tromper ou induire les utilisateurs en erreur pour payer de l'argent pour supprimer les faux virus ou introduire des logiciels malveillants après son installation.

4: Un virus est un programme qui s'attache (ou remplace le contenu de) lequel des types de fichiers suivants?

A.   Fichiers source

B.   Fichiers d'en-tête

C.   Exécutables

D.   Fichiers texte

5: Qu'est-ce qu'un Keylogger?

A.   Logiciel qui enregistre les touches réalisées sur un clavier

B.   Logiciel utilisé pour enregistrer toutes les tentatives pour accéder à un certain fichier

C.   Logiciel qui vole les mots de passe ou & # 34; clés & # 34; que vous avez enregistré sur votre ordinateur

D.   Logiciel qui enregistre les clés que vous définissez lorsque vous chiffrez les fichiers

6: Pour que les programmes antivirus soient les plus efficaces, il est nécessaire de garder à jour lequel des suivants?

A.   Déposer des hachages

B.   Fichiers de définition du virus

C.   Clés de chiffrement antivirus

D.   Navigateurs Web

7: Si vous ne pouvez pas supprimer le fichier infecté par malware, quelle est la bonne méthode à essayer d'abord?

A.   Démarrer en mode Sécurité Windows et tenter de supprimer le fichier

B.   Reformat tente ensuite de supprimer le fichier

C.   Exécuter Windows Restore

D.   Exécuter la réparation de Windows

8: Les outils de spam automatisés s'abonnent aux listes de courrier afin de terminer les tâches suivantes?

A.   Collectez les adresses e-mail

B.   introduire des trous de sécurité dans la liste

C.   refuser le service aux destinataires de la liste de courrier

9: Quelle commande d'exécution pouvez-vous utiliser pour vérifier quels programmes chargent au démarrage?

A.   ipconfig

B.   CMD

C.   msconfig

D.   Commencez

10: Qu'est-ce qu'un virus informatique?

A.   Spyware qui ralentit un ordinateur en envoyant des statistiques à une source inconnue

B.   Logiciel qui vole des fichiers de votre ordinateur et est utilisé par les chanteurs de chanteurs

C.   Un logiciel qui détourne votre ordinateur et vous demande de payer pour qu'il soit supprimé

D.   Un type de malware qui se reproduit et se propage à d'autres fichiers et / ou ordinateurs.

11: Lequel de ceux-ci est un exemple de victime possible dans une attaque de phishing?

A.   Le site Web qui a été piraté

B.   La banque de la victime

C.   Tous ces

D.   La personne qui s'est volée son identité

12: Qu'est-ce qu'un exemple d'une arnaque de phishing?

A.   Installer un virus et vous demander de payer pour le supprimer

B.   Une application qui semble utile, mais contient en fait des logiciels espions pour ralentir votre ordinateur

C.   Pirater un ordinateur et laisser de faux sentiers sur qui l'a fait

D.   Un e-mail qui semble légitime, mais qui est vraiment utilisé pour obtenir des informations personnelles ou importantes

13: Quel pourrait être un bon indicateur d'un e-mail de spam?

A.   Un e-mail qui contient de nombreuses erreurs de grammaire

B.   Quelque chose qui semble trop beau pour être vrai

C.   Tous ces

D.   Un e-mail envoyé à un tas de personnes au hasard

14: Quelle est une bonne méthode pour qu'un propriétaire de site Web confirme qu'un utilisateur n'utilise pas de compte à des fins de spam?

A.   Les utilisateurs obligeaient à fournir des informations personnelles valides lors de l'inscription

B.   Les utilisateurs qui s'inscrivent doivent cliquer sur un lien de confirmation vers l'e-mail qu'ils spécifient dans leur profil

C.   Tous ces

D.   Les utilisateurs doivent associer un téléphone à leur compte et confirmer un numéro envoyé par SMS

15: Le malware est court pour

A.   Logiciel maliant

B.   Systèmes malveillants

C.   Systèmes maliants

D.   Logiciel malveillant

16: Lequel des énoncés suivants n'est pas un programme antivirus bien connu?

A.   AVG

B.   Smag

C.   Avastage

D.   McAfee

17: Quels sont les types de logiciels malveillants?

A.   Vers

B.   Virus

C.   Spyware

D.   Tous ces

18: Qu'est-ce qu'un captcha?

A.   Il s'agit d'un outil que les sites Web utilisent souvent pour empêcher les robots de spammeurs automatisés de publier ou de s'inscrire sur un site Web en forçant l'utilisateur à effectuer une tâche, entrant souvent en lettres ou chiffres en fonction d'une image ou d'un audio, qui vérifie qu'ils sont humains.

B.   Un groupe de caractères dans un e-mail qui comprend souvent du code utilisé dans les logiciels malveillants.

C.   Un e-mail de spam qui tente de capturer & # 34; informations puis utilisez ces informations pour causer des dommages; La deuxième phase est souvent appelée & # 34; gotcha & # 34; phase.

D.   Un e-mail de spam écrit dans tous les caps

19: Afin d'infecter un système, cliquer sur une pièce jointe par e-mail doit provoquer laquelle des conditions suivantes?

A.   La pièce jointe s'ouvre dans un éditeur d'aperçu

B.   l'attachement est décompressé

C.   la pièce jointe s'exécute

D.   l'attachement est enregistré sur le disque

20: Comment pouvez-vous aider à arrêter le spam?

A.   Tous ces

B.   Configurer des filtres e-mail basés sur les mots clés connus pour être en spam

C.   Se désabonner de la liste des listes

D.   Bloquez certaines adresses e-mail connues pour l'envoi de spam

21: Un virus peut se propager à un autre ordinateur par

A.   Partage d'un fichier infecté par un autre ordinateur

B.   Être sur le même réseau que cet ordinateur

C.   Par le toucher

D.   Couper les autres ordinateurs de l'ordinateur infecté

22: Pourquoi ne devrait-il pas cliquer sur des liens de désabonnement à partir de messages de spam?

A.   Le clic peut valider l'adresse e-mail

B.   Cliquer sur le lien empêchera

C.   Le désabonnement rend la recherche de l'expéditeur difficile

23: Laquelle de ces techniques serait efficace pour aider à prévenir les attaques de phishing par les escrocs?

A.   Utiliser des pop-ups

B.   Autoriser XSS

C.   SCAR et résoudre les problèmes XSS

D.   Utilisez iframe & # 039; s

24: Quel est un exemple de A & # 34; 419 & # 34; Escroquer

A.   Quelqu'un qui vous envoie un e-mail dans l'espoir d'ouvrir une pièce jointe qui contient un virus

B.   Un con dans lequel quelqu'un vous demande de l'aide pour récupérer une grande somme d'argent. Souvent, cela vous implique de l'aider à rembourser certains frais et en retour, ils promettent de partager l'argent avec vous.

C.   Lorsque vous téléchargez un programme qui semble inoffensif, mais il installe en fait des logiciels espions sur votre ordinateur

D.   Quelqu'un qui utilise l'ingénierie sociale pour accéder à votre ordinateur ou à des informations personnelles

25: Un client vous demande de réparer son ordinateur car il a un ransomware dessus. Il dit qu'il voit un message dès qu'il charge des fenêtres et ne peut rien faire d'autre. Quelle est la meilleure façon de réparer cet ordinateur sans perdre ses données?

A.   Reformater l'ordinateur

B.   Démarrer à partir d'un lecteur USB et exécuter un programme pour supprimer le malware

C.   Utiliser la restauration de Windows

D.   Réinstaller Windows

26: Quel est un exemple de captcha?

A.   Quels sont les personnages de cette image?

B.   1 + 1 =?

C.   Un programme interactif qui a des instructions qui se lisent: & # 34; déplacer le triangle dans le cercle & # 34;

D.   Tous ces

27: Lequel des sites suivants fournit des services aux utilisateurs pour configurer des e-mails jetables?

A.   yahoo.com

B.   gmail.com

C.   hotmail.com

D.   jetable.org

28: Quelle est la principale différence entre les logiciels espions et les autres logiciels malveillants?

A.   Les logiciels espions ont tendance à voler ou à surveiller les données et / ou les informations personnelles tandis que les logiciels malveillants englobent tous les logiciels qui peuvent être faits avec une intention malveillante à l'esprit

B.   Des logiciels espions qui ralentissent un ordinateur en envoyant des statistiques à une source inconnue, tandis que les logiciels malveillants ne comprennent que des menaces de l'intérieur de votre propre ordinateur

C.   Il n'y a pas de différence

D.   Le malware surveille l'utilisation des données, tandis que les logiciels espions infectent votre ordinateur avec des virus

29: Qu'est-ce qu'un botnet?

A.   Un programme qui envoie des e-mails infectant à plusieurs reprises d'autres ordinateurs qui l'ouvrent

B.   Une collection de logiciels malveillants stockés dans un réseau

C.   Une collection d'ordinateurs travaillant ensemble pour effectuer une seule tâche. Ces ordinateurs sont souvent pénétrés par des logiciels contenant des logiciels malveillants.

D.   Logiciel qui automatise les réseaux

30: Qu'est-ce qu'une porte dérobée?

A.   C'est un moyen pour les logiciels espions de quitter un système sans aucune trace de sa présence

B.   Une vulnérabilité dans un logiciel qui permet à quelqu'un de contourner le processus d'authentification normal

C.   Il s'agit d'un bogue connu ou d'un exploiter les pirates utilisés pour provoquer le comportement des logiciels d'une manière qui n'était pas destinée au fabricant

D.   C'est là que les virus stockent leur code source et commencent à reproduire

31: L'infection par le virus via les pièces jointes des e-mails peut être minimisée à l'aide desquelles des éléments suivants?

A.   Pièces jointes à clic droit

B.   Suppression du courrier contenant des pièces jointes des expéditeurs inconnus

C.   Copie des pièces jointes à des répertoires spéciaux avant de les ouvrir

D.   Ouverture des pièces jointes à partir de disques durs externes

32: Lequel des problèmes de filtrage des spams suivants empêche les messages valides d'être livrés?

A.   faux négatifs

B.   faux positifs

33: Plusieurs de vos amis vous ont dit que vous leur avez récemment envoyé des e-mails de spam, quelle pourrait être la cause de cela et que devez-vous faire?

A.   Un spammeur a eu accès à votre e-mail. Malheureusement, la seule chose que vous pouvez faire pour éviter davantage de spam est de fermer votre compte et de créer une nouvelle adresse e-mail.

B.   Un spammeur ou un bot peut avoir eu accès à votre compte de messagerie et envoyer un spam à tous vos contacts. Vous devez modifier votre mot de passe immédiatement.

C.   Un spammeur usurre votre adresse e-mail. Vous devriez dire à vos amis de bloquer l'adresse e-mail.

D.   Un spammeur peut avoir infiltré l'hôte de votre fournisseur de messagerie et compromis votre compte. Vous devez informer votre fournisseur de messagerie.

34: Qu'est-ce que le ransomware?

A.   Logiciel qui vole des fichiers de votre ordinateur et est utilisé par les chanteurs de chanteurs

B.   Un surnom pour les types de logiciels espions qui nécessitent un mot de passe sur le démarrage

C.   Un logiciel qui détourne votre ordinateur et vous demande de payer pour qu'il soit supprimé

D.   Les virus qui infectent les fichiers et ne vous permettent pas de les ouvrir à moins que vous ne connaissiez un certain code de réussite

35: Pourquoi les adresses e-mail jetables sont-elles utiles?

A.   Il est utile pour les personnes qui ne veulent pas que leurs e-mails soient lus

B.   Il est utile pour les spammeurs qui souhaitent envoyer un e-mail de masse unique, mais n'utilisez plus jamais cette même adresse e-mail

C.   Il est utile pour quelqu'un qui a besoin de remettre son e-mail ou de s'inscrire à un site Web, mais souhaite protéger sa véritable adresse e-mail du spam.

D.   Il est utile pour les spammeurs de créer de fausses adresses e-mail qui n'existent pas afin de parcourir l'e-mail dans leurs messages de spam.

36: Quel est probablement quelque chose qui pourrait être considéré comme une activité de compte étrange et peut nécessiter un examen plus approfondi sur un site de commerce électronique?

A.   Les commandes de plusieurs comptes d'utilisateurs sont envoyées à la même adresse physique

B.   Un utilisateur se connecte à partir d'un autre ordinateur que la dernière connexion

C.   Un utilisateur modifie son mot de passe plus d'une fois

D.   Un utilisateur modifie son e-mail

37: Quel n'est pas un exemple d'outil anti-spyware?

A.   Ad-Aware

B.   Kazaa

C.   Spybot

D.   Windows Defender

38: Lorsqu'un spammeur forge l'adresse de l'expéditeur et entre dans un récepteur non valide, lequel des paramètres suivants entraînera la création du serveur de messagerie récepteur?

A.   Messages abandonnés

B.   Messages de rebond

C.   Rejeter les messages

39: Laquelle des techniques de filtrage des spam suivantes a le potentiel le plus élevé de générer de faux positifs?

A.   Filtrage communautaire

B.   Filtrage de défi-réponse

C.   Filtrage bayésien

D.   Filtrage des mots clés

40: Laquelle des techniques suivantes nécessite de publier une adresse e-mail où seuls les spammeurs le trouveraient?

A.   Listes noires

B.   Pièges de spam

C.   Chariot

41: Qu'est-ce que Cryptolocker?

A.   Une classe de logiciels malveillants connue pour se chiffrer pour éviter la détection.

B.   Un type de système de fichiers Linux chiffré.

C.   Un module du système de chiffrement BitLocker Windows.

D.   Un type de ransomware qui crypte les fichiers utilisateur et demande le paiement de la clé de décryptage.

42: Les programmes antivirus ont des fichiers de hachage sur un ordinateur afin de détecter les activités suivantes?

A.   Modifications de contenu de fichier

B.   Modifications des autorisations de fichier

C.   Modifications de la taille du fichier

43: Afin d'aider à prévenir le spam, un pot de miel remplit lesquelles des fonctions suivantes?

A.   Pièges suspects de messages de spam

B.   Livre des messages de spam suspects plus lentement

C.   agit comme un serveur de messagerie souhaitable afin d'attirer les spammeurs

D.   itinéraires suspects de spam vers des enclaves spéciales du système

44: Quel type d'analyse un programme antivirus est-il effectué lorsqu'il observe les activités de fichier dans un bac à sable ou décompile un fichier et analyse ses instructions?

A.   Analyse de performance

B.   Analyse de signature

C.   Analyse heuristique

45: Effectuer le filtrage des spams sortants fait lequel des éléments suivants pour une organisation?

A.   Aide à prévenir la liste noire

B.   Aide à prévenir le piégeage du spam

C.   Aide à prévenir la liste blanche

46: Lequel des outils suivants ne serait pas utile pour déterminer quels logiciels espions ou virus pourraient être installés sur un ordinateur client?

A.   Wireshark

B.   Octets de logiciels malveillants

C.   Hitmanpro

D.   Highjackthis

47: Lequel des éléments suivants réduit le spam en rejetant le courrier à partir d'une adresse IP spécifique?

A.   IMAP Black liste

B.   DNS liste noire

C.   Url Black liste

D.   Liste noire POP3

48: Qu'est-ce que l'usurpation des e-mails?

A.   Envoi d'un e-mail via plusieurs comptes afin de rendre difficile de retracer l'adresse ou l'origine de l'expéditeur de l'e-mail d'origine

B.   Lorsque quelqu'un envoie un e-mail qui semble ressembler à un légitime, mais il ne l'est pas et est utilisé pour obtenir des informations personnelles ou importantes.

C.   Quand quelqu'un se forge ou fait apparaître qu'un e-mail envoyé provient d'un expéditeur en particulier lorsqu'il est vraiment envoyé par quelqu'un d'autre.

D.   Copier ou transmettre des e-mails, puis éditer le leur vers et depuis pour faire apparaître que l'e-mail a été initialement envoyé à quelqu'un d'autre

49: Comment la livraison du courrier comme du texte au lieu de HTML peut-elle aider à prévenir le spam?

A.   Le texte est plus facile à analyser pour les informations du spammeur

B.   La messagerie texte empêche les bogues Web de l'alerter le spammeur que le message a été ouvert

C.   Les serveurs de messagerie n'accepteront pas les messages HTML s'ils sont en mode texte

50: Les signatures antivirus sont construites en utilisant avec les éléments suivants?

A.   Algorithmes de chiffrement

B.   Contrôles de redondance cyclique

C.   Générateurs de nombres aléatoires

D.   Hachages

51: Lequel des éléments suivants peut empêcher les infections virales?

A.   Programmes de correctifs et du système d'exploitation

B.   Implémentation d'un pare-feu

C.   Implémentation d'un système de détection d'intrusion

52: Dans un système compromis, lequel des éléments suivants fournit le moyen le plus sûr de l'analyser?

A.   CD en direct / DVD

B.   Programme antivirus résident

C.   Vivant USB

53: Lequel des éléments suivants est vrai pour les virus macro?

A.   Ils dépendent du système d'exploitation pour propager

B.   Ils dépendent des applications pour propager

C.   Ils sont plus grands que les virus traditionnels

D.   Ils sont écrits dans des langues de bas niveau pour éviter la détection

54: Laquelle des caractéristiques suivantes classe un message de messagerie comme spam?

A.   il n'est pas sollicité et adressée sans discrimination

B.   il n'est pas sollicité et contient de la publicité

C.   il est sollicité et abordée sans discrimination

D.   il est sollicité et contient de la publicité

A.   Oui, mais seulement s'il s'agit d'une publicité pour un vrai produit.

B.   Non

C.   Oui parce qu'il est protégé par le premier amendement

D.   Oui, mais seulement s'il suit les normes répertoriées dans la loi sur le canet de 2003

56: Les pare-feu aident à empêcher lequel des logiciels malveillants suivants de se propager?

A.   Virus de Troie

B.   Virus polymorphes

C.   Virus cryptés

D.   Vers

57: Laquelle des techniques de filtrage des spam suivantes analyse statistiquement le courrier?

A.   Filtrage communautaire

B.   Filtrage bayésien

C.   Filtrage de défi-réponse

D.   Filtrage des mots clés

58: Sur un site WordPress, quel est le service / outil par défaut pour empêcher les spammeurs de publier des commentaires?

A.   Inspecteur du site Web

B.   Mailwasher Pro

C.   Spamassassin

D.   Akismet

59: Quelle est la différence entre un ver et un virus?

A.   Contrairement à un virus, un ver n'a pas besoin de s'attacher à un programme à se propager.

B.   Un virus infecte les fichiers, tandis qu'un ver les mange

C.   Un ver ne se reproduit pas comme le fait un virus, mais passe plutôt d'un ordinateur à l'autre

D.   Un ver est un virus créé dans un but très spécifique

60: Lequel des éléments suivants différencie un virus d'un ver?

A.   Un virus ne peut infecter qu'une seule machine

B.   Un ver peut infecter plusieurs machines

C.   Un virus nécessite une interaction utilisateur pour infecter une machine

D.   Un ver nécessite une interaction utilisateur pour infecter une machine

61: La plupart des logiciels espions sont utilisés pour ...

A.   Volez des informations sensibles sur un ordinateur afin de vous faire chanter

B.   ralentir les ordinateurs dans le seul but de la malveillance

C.   suivre un mouvement de l'utilisateur sur le Web ou afficher les publicités pop-up

D.   Créer une porte dérobée

62: Lequel des énoncés suivants décrit le mieux un outil antivirus distribué qui se compose d'un client de numérisation et d'un service Web correspondant?

A.   Cloud Antivirus

B.   Antivirus Internet OS

C.   Antivirus Web

D.   Antivirus client / serveur

63: Un virus peut se cacher à un logiciel antivirus en faisant lequel des éléments suivants?

A.   Remplacement d'un fichier exécutable par sa charge utile

B.   s'appliquer à un fichier exécutable

C.   se comprimer dans un fichier zip

D.   Intercepter les demandes de lecture et d'écriture du système d'exploitation

64: Lequel des énoncés suivants est vrai d'un virus de Troie?

A.   Un Troie se reproduit en infectant d'autres fichiers

B.   Un troyen ne fait pas d'auto-réplique

C.   Un Troie insère une copie de lui-même dans un autre programme

65: Les virus polymorphes génèrent au hasard lesquels des éléments suivants avant d'infecter un nouveau fichier?

A.   moteur de mutation

B.   corps de virus

C.   routine de décryptage

66: Lequel des sites suivants utilise une adresse e-mail jetable?

A.   Tous ces

B.   Craigslist

C.   Walmart

D.   Amazone

67: Quel n'est pas un exemple de virus ou de ver réel découvert pendant la période de 1980 à 2013?

A.   iriot

B.   Cloner

C.   Le virus Michel-Ange

D.   Le ver iloveyou

68: Lorsque vous utilisez le filtrage de la liste Grey, un message sera considéré comme légitime s'il fait lequel des éléments suivants?

A.   envoie son message plus d'une fois

B.   n'est pas un message multiples

C.   Envoie son message sans balisage HTML

D.   contient un expéditeur et une ligne d'objet

69: Afin d'aider à prévenir le spam, un tarpit exécute lesquelles des fonctions suivantes?

A.   Livre des messages de spam suspects plus lentement

B.   agit comme un serveur de messagerie souhaitable afin d'attirer les spammeurs

C.   itinéraires suspects de spam vers des enclaves spéciales du système

D.   Pièges suspects de messages de spam

70:

Lequel des éléments suivants est des dommages directs causés par le spam?

A.   Stimulation

B.   3-DES

C.   Des

D.   MD5

71: Laquelle des mesures suivantes peut être prise lors du filtrage du trafic de spam SMTP?

A.   Supprimer le Spam Mail

B.   Supprimer le courrier spam

C.   Supprimer le courrier spam

D.   Redirigez-le vers la boîte aux lettres du spam

E.   Redirigez-le vers la boîte aux lettres du spam

F.   Redirigez-le vers la boîte aux lettres du spam

G.   Renvoyez-le à l'expéditeur

H.   Renvoyez-le à l'expéditeur

I.   Renvoyez-le à l'expéditeur

J.   Tag le courrier spam

K.   Tag le courrier spam

L.   Tag le Spam Mail

72: Lequel des fichiers suivants est principalement infecté?

A.   .POINT

B.   .POINT

C.   .EXE

D.   .EXE

E.   .Com

F.   .Com

G.   .SMS

H.   .SMS

73: Combien de clés sont nécessaires si deux parties communiquent en utilisant la cryptographie symétrique?

A.   Un

B.   Deux

C.   Trois

D.   Quatre

74: Qu'est-ce que S / MIME?

A.   Extensions de courrier intranet polyvalent sécurisé

B.   Extensions de messagerie Internet polyvalentes sécurisées

C.   Sécuriser les extensions de messages Internet polyvalentes

D.   Extensions de messages intranet polyvalents sécurisés

75: Laquelle des mesures antipam suivantes est prise pour réduire le spam?

A.   Mesures législatives

B.   Mesures organisationnelles

C.   Mesures comportementales

D.   Mesures technologiques.

E.   Tout ce qui précède

76: Lesquels des éléments suivants sont des attaques de ver célèbres?

A.   Ver MyDoom

B.   Ver

C.   Ver netsky

D.   Ver sasser

E.   Tout ce qui précède

77: Laquelle des techniques suivantes est utilisée par les spammeurs pour trouver des adresses e-mail valides / existantes?

A.   Usurpation SMTP

B.   SMTP Poiinging

C.   Poisant DNS

D.   Attaque de la récolte du répertoire

78: Laquelle des techniques suivantes aide en cas de contrefaçon d'adresse?

A.   Extensions SMTP

B.   Authentification cryptographique

C.   Authentification du chemin

D.   Authentification hybride

79: Lequel des types de virus suivants vit dans le secteur des bottes?

A.   Virus secteur

B.   Virus parasite

C.   SECTEUR DE BOOTSTRAP

D.   Virus boostable

80: Lequel des éléments suivants est l'algorithme symétrique utilisé dans la cryptographie?

A.   Md4

B.   El Gamal

C.   IDÉE

D.   RSA

81: Supposons que vous ayez reçu un courrier de quelqu'un disant que vous avez gagné un milliard de dollars et vous avez demandé de lui donner 4000 $ pour réclamer votre prix. Dans quelle catégorie ce type de courrier spam se trouve-t-il?

A.   Phishing et fraude

B.   Escrocture des e-mails

C.   Canular

D.   Mails de chaîne

82: Qu'est-ce que le botnet?

A.   Un logiciel qui s'exécute automatiquement et de manière autonome.

B.   Un logiciel utilisé pour antipam

C.   Un logiciel utilisé pour gérer MTA

D.   Un logiciel utilisé pour gérer MDA

83: À laquelle des composants suivants le MUA (agent utilisateur de courrier) transfère-t-il le courrier tout en l'envoyant à un autre hôte dans le flux électronique?

A.   Envoyez-vous un agent utilisateur

B.   Pare-feu

C.   Routeur

D.   Agent de transfert de courrier

84: Quelle est la longueur de clé maximale des AES?

A.   56

B.   156

C.   Variable

D.   256

85: Lequel des éléments suivants sont des inconvénients de la cryptographie clé symétrique?

A.   Non-répudiation

B.   Non-répudiation

C.   Évolutivité

D.   Évolutivité

E.   Distribution clé.

F.   Distribution clé.

G.   Sécurité

H.   Sécurité

86: Lesquelles des éléments suivants sont les moyens par lesquels le virus se propage?

A.   Disquette

B.   CD

C.   Courriel des pièces jointes

D.   Connexion réseau

E.   Tout ce qui précède

87: Lesquelles des catégories suivantes sont des catégories de courriers de spam?

A.   Phishing et fraude

B.   Escrocture des e-mails

C.   Canular

D.   Mails de chaîne

E.   Tout ce qui précède

88: Daniel a déployé une solution antipam dans son réseau. Si un spam SMTP est accepté, on l'appelle:

A.   Détection négative

B.   Faux positif

C.   Faux négatif

D.   Détection fausse

89: Lequel des ports suivants est utilisé par IMAP?

A.   139

B.   137

C.   143

D.   142

E.   25

90: Que sont les zombies?

A.   Solutions antipam.

B.   Hôtes contrôlés à distance.

C.   Solutions antivirus

D.   Pirates

91: Combien de clés sont nécessaires si deux parties communiquent en utilisant la cryptographie asymétrique?

A.   Un

B.   Deux

C.   Trois

D.   Quatre

92: Lequel des programmes suivants établit une connexion modem avec les ressources à la visite?

A.   Chevaux de Troie

B.   Nowers automatiques

C.   Vers

D.   Antivirus

93: Supposons que vous ayez reçu un courrier de la banque HSBC vous demandant de donner les détails de votre compte bancaire en ligne. Sous lequel des catégories de messagerie spam ce courrier?

A.   Phishing et fraude.

B.   Mails de chaîne.

C.   Canular.

D.   Espérieur de la marque.

94: Qu'est-ce que le phishing?

A.   Acquérir frauduleusement des informations sensibles.

B.   Une technique de chiffrement

C.   Une technique anti-spam

D.   Une technique de création de mot de passe

95: Lequel des éléments suivants est l'algorithme de hachage?

A.   Stimulation

B.   3-DES

C.   Des

D.   MD5

96: Quelle clé est utilisée pour décrypter le message dans PKI?

A.   Clé publique.

B.   Clé privée.

C.   Clé secrète pré-partagée.

D.   Clé hybride.

97: Lequel des énoncés suivants est des protocoles de sécurité par e-mail?

A.   S / MIME

B.   S / mime

C.   Pem

D.   Pem

E.   Ste

F.   Ste

G.   PME

H.   PME

98: Lesquels des algorithmes symétriques suivants ont une longueur de clé variable?

A.   Stimulation

B.   Triple des

C.   IDÉE

D.   Rivest Cipher 4

99: Qu'est-ce que le record de Mail Exchangeur (MX)?

A.   Route du routeur.

B.   Enregistrement dans le routeur.

C.   Enregistrer dans DNS spécifiant la route e-mail Internet.

D.   Enregistrer dans DHCP spécifiant l'itinéraire par e-mail.

100: Laquelle des mesures suivantes doit être prise pour lutter contre les courriers de spam?

A.   Bloquer et accepter sur la base de l'adresse IP MTA.

B.   Limiter le nombre d'e-mails sortants par compte

C.   Mécanismes d'authentification

D.   Filtrage de spam.

E.   Tout ce qui précède