Ces questions et réponses à choix multiples sur les concepts de pare-feu vous aident à mieux comprendre le sujet des concepts de pare-feu. Préparez-vous aux prochains examens et entretiens d'embauche avec les 100 QCM de Firewall Concepts.
Faites défiler vers le bas pour commencer à répondre.
A. Tunnel
B. VPN
C. Https
D. Rayon
A. TCP
B. 3 voies
C. 2 voies
D. 4 voies
A. Basé sur la zone
B. Apatride
C. État
D. Pare-feu axé sur la connexion
A. Filtrage des paquets
B. Pare-feu MAC
C. Passerelles d'application
D. Passerelles de circuit
A. Direction entrante
B. Direction sortante
C. Toutes les options données sont valides
D. IP Source et adresse de destination
A. 1500
B. 1023
C. 255
D. 1025
A. Pare-feu MAC
B. Filtrage dynamique
C. Pare-feu hybride
D. Application - pare-feu de niveau
A. 443
B. 53
C. 80
D. 161
A. corporatif
B. Procuration
C. personnel
D. Identifiant
A. FAUX
B. Vrai
A. Connecté
B. Source
C. Destination
D. Drapeau
A. Morceaux
B. Cadres
C. Paquets
D. Segments
A. Pare-feu commercial - grade
B. Quatrième génération
C. Troisième génération
D. Résidentiel - pare-feu de grade
A. IFG
B. IPC (vérification IP)
C. Fqdn
D. CRC
A. À la couche d'application
B. La couche de transport et la couche de réseau
C. Couche réseau
D. Couche de transport
A. Service
B. Source
C. Utilisateur
D. Destination
A. entête
B. Datagram
C. données
D. bas de page
A. Frames et paquets
B. Adresses IP source et / ou de destination
C. Source et / ou destination Ports TCP / UDP
D. ICMP et IP
A. Logiciel
B. Frontière
C. Apatride
D. État
A. accès refusé
B. le moins privilège
C. pare-feu de basculement
D. Transfert IP
A. Informations sur les paquets source
B. Inspection des paquets avec état
C. Interconnexion des paquets partagés
D. Inspection des paquets sans état
A. Filtrage dynamique
B. Inspection avec état
C. Filtrage statique
D. Inspection apatride
A. Rentable
B. Robuste
C. Cher
D. Évolutif
A. MTR
B. Ping
C. ICMP
D. Traceroute
A. Identifiant
B. Logiciel
C. Corporatif
D. Entreprise
A. Serveurs IP
B. Serveurs proxy
C. Serveurs HTTP
D. Serveurs HTTP
A. Pare-feu
B. Serveur
C. Répétiteur
D. Routeur
A. IDS
B. Changer
C. Routeur
D. Moyeu
A. Temps de vivre
B. Somme de contrôle
C. Protocole
D. Fragment
A. Un appareil installé par votre fournisseur de services Internet
B. Pare-feu logiciel installé sur un serveur / poste de travail / Desktop
C. Un serveur proxy configuré pour gérer les demandes HTTP
D. Un pare-feu connecté directement à la carte d'interface réseau d'un ordinateur
A. Pare-feu de couche d'application
B. Router Rehanted Firewall
C. Filtrage de paquets d'État pare-feu
D. Filtrage des paquets pare-feu
A. 443
B. 441
C. 442
D. 8080
A. 23
B. 21
C. 20
D. 22
A. longueur totale
B. drapeau
C. adresse de destination
D. adresse source
A. 25
B. 21
C. 80
D. 8080
A. pare-feu au niveau de l'application
B. pare-feu de circuit
C. Pare-feu MAC
D. Filtrage de paquets Firewal
A. Moyeu
B. Pare-feu
C. Changer
D. Routeur
A. Toutes les options données sont correctes
B. Les pare-feu peuvent être classés par mode de traitement, ère de développement ou structure
C. Des pare-feu classés par quel niveau de technologie qu'ils utilisent sont identifiés par génération, les générations ultérieures étant plus complexes et plus récemment développées
D. Le pare-feu peut être un système informatique distinct, un service logiciel fonctionnant sur un routeur ou un serveur existant, ou un réseau distinct contenant un certain nombre d'appareils de support
A. fragment
B. somme de contrôle
C. protocole
D. temps de vivre
A. Zone maîtresse dédiée
B. Zone maîtresse des donateurs
C. Double zone principale
D. Zone démilitarisée
A. Deuxième génération
B. Dmz
C. Troisième génération
D. Première génération
A. 72
B. 110
C. 80
D. 23
A. 22
B. 21
C. 23
D. 20
A. 8021
B. 20 et 21
C. 20
D. 2121
A. 22
B. 43
C. 443
D. 23
A. Permet un transfert rapide
B. Paquets chauds d'itinéraire
C. Cadres d'outier
D. Inspecter les paquets
A. authentification
B. RAYON
C. tunnel
D. VPN
A. Le paquet est autorisé, mais marqué comme une faible priorité
B. Le paquet est abandonné
C. L'interface sera désactivée en raison d'un conflit de routage
D. Le routage inversé de poison est désactivé et le paquet est autorisé
A. Inspection orientée vers la connexion
B. Inspection des paquets avec état
C. Inspection des paquets sans état
D. Inspection de cadre avec état
A. Filtrage des paquets
B. Mac Couche Firewalls
C. Passerelles de circuit
D. Passerelles d'application
A. Tableau d'État
B. table de routage
C. table de connexion
D. table de pontage
A. RISC
B. Intel x86
C. Asic
D. Mips
A. Apatride
B. Basé sur la zone
C. Pare-feu axé sur la connexion
D. État
A. Asic
B. Intel
C. Spice
D. ACL
A. Table de routage
B. Table de connexion
C. Table nat
D. Tableau d'État
A. Filtrage de paquets pare-feu
B. Paquet d'état Packet Inspection Firewall
C. Pare-feu de calque de réseau
D. Pare-feu basés sur les applications
A. 1024
B. 1023
C. 65536
D. 65524
A. Quatrième génération
B. Deuxième génération
C. Première génération
D. Troisième génération
A. Vrai
B. FAUX
A. Datagram
B. Paquet
C. Cadre
D. Données
A. Application - pare-feu de niveau
B. Hybrides
C. Pare-feu MAC
D. Passerelles de circuit
A. TCP Handshaking
B. Treatage UDP
C. Treatage IP
D. TRAPAGE DE TRANSPORT
A. Filtrage statique
B. Inspection apatride
C. Filtrage dynamique
D. Inspection avec état
A. État et apatride
B. Serveur et hôte
C. TCP et UDP
D. IP et ICMP
A. Pare-feu proxy
B. Filtrage de paquets pare-feu
C. Passerelles de circuit
D. Passerelles d'application
A. Nat
B. Avec état
C. Contrôlé
D. Sans état
A. DNS
B. pare-feu
C. Nat
D. Procuration
A. Première génération
B. Deuxième génération
C. Troisième génération
D. Cinquième génération
A. Troisième génération
B. Deuxième génération
C. Première génération
D. Quatrième génération
A. Le pare-feu fonctionne à la couche de transport
B. Les pare-feu de passerelles de circuit ne regardent pas le trafic de données qui s'écoule entre un réseau et un autre
C. Les pare-feu de passerelle de circuit fournissent un mécanisme d'accès unique basé sur l'application de destination
D. Les pare-feu de Circuit Gateway fournissent un mécanisme d'accès commun qui ne dépend pas de l'application de destination
A. longueur totale
B. décalage des fragments
C. somme de la somme de bilan
D. Longueur de l'en-tête Internet
A. D et f
B. Réseau
C. Application
D. Liaison de données
A. pare-feu de sous-réseau dépisté
B. routeurs de filtrage des paquets
C. pare-feu à deux
D. Pare-feu hôte dépisté
A. bloqué
B. bout
C. Procuration
D. sceeneed
A. application
B. Procuration
C. serveur
D. circuit
A. matériel
B. basé sur les applications
C. classement résidentiel
D. de qualité commerciale
A. Couche de session
B. Couche d'application
C. Couche de transport
D. Couche réseau
A. Passerelle d'application
B. Filtrage de paquets pare-feu
C. Filtrage des applications
D. Passerelle de circuit
A. Première génération
B. Troisième génération
C. Deuxième génération
D. Quatrième génération
A. routeurs de filtrage des paquets
B. pare-feu à deux
C. Filtrage dynamique
D. pare-feu d'hôte dépisté
A. Santé des pare-feu
B. Statut des pare-feu
C. Dépannage des problèmes
D. Surveillance des pare-feu
A. Http
B. Smtp
C. Pop3
D. IMap
A. Sha1
B. AES
C. Md5
D. 3des
E. Des
F. JETER
A. Chiffrement
B. Vérification
C. Attaquant
D. Authentification
A. Wireshark
B. Nessus
C. Tcpdump
D. Renifler
A. Desktop personnel
B. Scanners
C. Imprimantes
D. Fichiers et dossiers personnels
A. Trouver les vulnérabilités
B. S'écraser le pare-feu.
C. Construire une forte politique de sécurité.
D. Pour tester la configuration des pare-feu.
A. Relais de courrier non autorisé
B. Bogues d'application
C. Bogues du système d'exploitation
D. Usurpation
A. Débrancher le câble de l'interrupteur principal
B. Usurper les paquets
C. Envoi de paquets syn à l'aide des zombies
D. Arrêt du serveur accessible
A. TCP
B. UDP
C. IP
D. Ipx
A. MD5
B. Stimulation
C. Sha 1
D. AES-128
E. AES-256
A. Mode pont
B. Mode d'itinéraire
C. Mode hybride
D. Mode VPN
A. Ack
B. AILETTE
C. Syn
D. Syn / ack
E. Urger
A. Couche de transport
B. Couche réseau
C. Couche de session
D. Couche d'application
A. C'est un type d'attaque
B. C'est un type de virus
C. C'est un type de pare-feu
D. C'est une politique de sécurité
A. Envoi de nombreux courriels sur la même adresse e-mail
B. Envoi de nombreux paquets SYN
C. Faire semblant d'être quelqu'un que vous n'êtes pas
D. Envoi de courriers de spam
A. Vérification du problème
B. Statut du pare-feu
C. Journaux du pare-feu
D. Configuration du pare-feu
E. Tout ce qui précède
A. Nessus
B. Tcpdump
C. RENIFLER
A. Lien wan
B. Lien Internet
C. Connectivité sans fil
D. Tout ce qui précède
A. Il bloque les vers reproduisant dans le réseau
B. Il contrôle l'accès
C. Il bloque les attaques sur une machine de bureau
D. Il scanne le système pour les virus