Ces questions et réponses à choix multiples sur la sécurité Internet vous aideront à renforcer vos connaissances en matière de sécurité Internet. Vous pouvez utiliser ces QCM de sécurité Internet pour vous préparer à votre prochain examen ou entretien.
Faites défiler vers le bas pour commencer à répondre.
A. Principe d'instance
B. Propriété intellectuelle
C. Protocole instantané
D. Protocole Internet
A. Ils imitent les utilisateurs en téléchargeant toutes les informations sur les victimes sur une machine virtuelle.
B. Les cookies de l'utilisateur sont modifiés à un état de virus.
C. Ils imitent les utilisateurs en volant leur identité personnelle.
D. Les attaquants imitent les utilisateurs en volant leurs cookies.
A. Vrai
B. FAUX
A. Https
B. Xhttp
C. Shttp
D. TCP
A. Non-répudiation
B. protection de l'intégrité
C. authentification
D. Toutes les options données sont correctes
A. Toutes les options données sont correctes
B. Raies
C. Masquée
D. Utilisation illégitime
A. Protocole constant transmittable
B. Panneau de commande technique
C. Positionnement total de contenu
D. Protocole de contrôle de la transmission
A. Toutes les options données sont correctes
B. Intégrité
C. Confidentialité
D. Authentification
A. Acceptez chaque certificat SSL, même les cassures
B. Utilisez des connexions sans SSL
C. Utilisez les connexions HTTPS et vérifiez le certificat SSL
A. Méthodes pour sécuriser vos documents à partir de violations physiques.
B. Méthodes pour sécuriser un ordinateur déconnecté.
C. Façons de déconnecter votre routeur en cas d'urgence.
D. Méthodes pour sécuriser la communication du protocole Internet (IP).
A. Les informations sont envoyées à plusieurs reprises à la victime pour consommer leurs ressources système, ce qui les fait fermer.
B. Un virus est envoyé pour désactiver leur invite DOS.
C. Les virus sont envoyés à leur FAI pour leur refuser le soutien technologique.
D. Un ver est chargé sur l'ordinateur des victimes pour désactiver son clavier.
A. Clé d'authentification publique
B. Toutes les options données sont correctes
C. Clé de vérification de la signature publique
D. Clé de signature privée
A. Touches de clés
B. Clés de chiffrement des données
C. Toutes les options données sont correctes
D. Clés d'authentification
A. Données de dommages aux logiciels espions, le virus vole des informations privées sensibles
B. Le virus endommage les données et vole également des informations privées sensibles
C. Les logiciels espions endommagent les données et vole également des informations privées sensibles
D. Données de dommages-intérêts du virus, les logiciels espions volent des informations privées sensibles
A. Un pare-feu est un programme qui empêche d'autres programmes d'utiliser le réseau.
B. Un pare-feu est un programme qui crypte tous les programmes qui accèdent à Internet.
C. Les pare-feu sont des interruptions qui se déconnectent automatiquement d'Internet lorsqu'une menace apparaît.
D. Les pare-feu sont des mesures de sécurité basées sur le réseau qui contrôlent le flux du trafic entrant et sortant.
A. Scan virus uniquement.
B. Cryptage total du disque couplé à de solides protocoles de sécurité du réseau.
C. Installation d'une suite de sécurité commerciale.
D. Filtrage d'annonces de liste blanche uniquement.
A. Pour réduire vos ressources.
B. Vous pouvez donc augmenter vos chances de tester vos capacités de chiffrement.
C. Pour éviter un accès non autorisé aux réseaux privés et aux informations sensibles au cours de son état le plus vulnérable.
D. Pour vous assurer que toutes vos informations ne peuvent pas être décryptées.
A. Association de sécurité pour la gestion des politiques et le traitement du trafic
B. Protocoles de sécurité pour AH et ESP
C. Gestion manuelle et automatique des clés pour l'échange de clés Internet
D. Toutes les options données sont correctes
A. Masquée
B. Attaques du déni de service distribué
C. Hameçonnage
D. Porte arrière
A. Vrai
B. FAUX
A. Oui. Un proxy agit comme un intermédiaire de réseau pour l'utilisateur qui sert à contrôler le flux de trafic entrant et sortant.
B. Non. Les proxys sont des pare-feu qui sont maintenus à des endroits autres que celui de l'utilisateur.
C. Non. Tout ce que fait un proxy est de réinstaller le trafic Internet, et donc tous les signaux malveillants qui l'accompagnent.
D. Non. Les proxys sont des stations de chiffrement des données dont le seul objectif est de crypter et de recourir les données.
A. Génération de clés, signature et signature de vérification de l'algorithme
B. Algorithme de signature
C. Algorithme de vérification de la signature
D. Algorithme de génération de clés
A. Malware
B. Virus
C. Hameçonnage
D. Masquée
A. La construction HMAC utilisée par la plupart des suites de chiffrement TLS est spécifiée dans RFC 2104
B. Le message qui termine la poignée de main envoie un hachage de tous les messages de poignée échangés vus par les deux parties
C. Offre une protection contre une rétrogradation du protocole à une version précédente (moins sécurisée) ou à une suite de chiffres plus faible
D. Toutes les options données sont correctes
A. Un virus peut être envoyé via le moniteur.
B. Les navigateurs Web sont imperméables à l'exploitation.
C. Un plugin de navigateur peut être exploité.
D. Un navigateur peut être infecté en le fermant.
A. Malware
B. Logiciel
C. Matériel
D. Firmware
A. Il assume un seul service et un certificat de domaine fixe, qui se heurte à la fonctionnalité standard de l'hébergement virtuel dans les serveurs Web
B. Des clés cryptographiques identiques sont utilisées pour l'authentification et le cryptage des messages
C. SSL 3.0 s'est amélioré sur SSL 2.0 en ajoutant des chiffres basés sur SHA-1 et une prise en charge de l'authentification du certificat
D. Il a une construction MAC faible qui utilise la fonction de hachage MD5 avec un préfixe secret
A. Il s'agit d'un logiciel conçu pour analyser et rechercher des ports ouverts.
B. Il s'agit d'un logiciel conçu pour exploiter les réseaux.
C. Il est conçu pour mal des logiciels pour infecter d'autres ordinateurs.
D. Il s'agit d'un logiciel utilisé pour scanner des paquets sur les réseaux ouverts.
A. Proche et distant
B. Physique et logique.
C. Direct et indirect
D. Numérique et topologique
A. Éloigné et local
B. Matériel et logiciel.
C. Basé sur Internet et à domicile.
D. Numérique et électronique.
A. Spyware
B. Botnet
C. Malware
D. cheval de Troie
A. Système de gestion des clés dynamiques
B. À la fois le système de gestion des clés intégré et le système de gestion des clés tiers
C. Système de gestion des clés tiers
D. Système de gestion des clés intégré
A. Porte arrière
B. Hameçonnage
C. Masquée
D. Cheval de Troie
A. Rijacking de session
B. Script de site transversal
C. Injection SQL
D. Traversion du répertoire
A. HTTP et HTTPS
B. Dhtml
C. Https et http
D. Xhtml
A. Oui, mais la majorité est codée pour attaquer les systèmes Windows.
B. Non. Les systèmes Linux sont totalement imperméables aux attaques.
C. Oui, la majorité des virus attaquent les systèmes basés sur Unix.
D. Oui. La scission est d'environ 50/50 en ce qui concerne les attaques sur Windows vs Systems basés sur UNIX.
A. Spare
B. Botnets
C. Virus
D. Malware
A. Il s'agit du cadre des composants d'un réseau informatique.
B. Il s'agit de la couche supérieure d'un réseau informatique.
C. Ce sont les réseaux intérieurs d'un seul ordinateur.
D. Il s'agit de l'intégralité des données d'un réseau informatique.
A. Couches de réseau.
B. Couches Internet
C. Protocoles Internet.
D. Protocoles cryptographiques.
A. Il est comprimé, renommé et archivé.
B. Il est brouillé pour conserver la confidentialité des tiers.
C. Il est envoyé via une série de superordinateurs à comprimer plusieurs fois.
D. Il est transféré à un tiers, encodé, puis renvoyé.
A. Introduction directe des virus dans un ordinateur des victimes.
B. L'introduction de virus de vers dans le site Web des victimes.
C. Injection de scripts côté client dans les pages Web.
D. Une attaque de phishing qui télécharge automatiquement les informations personnelles des victimes.
A. Malware
B. cheval de Troie
C. Botnet
D. Spyware
A. Mots de passe en texte clair stockés dans une base de données cryptée
B. Valeurs hachées du mot de passe
C. Valeurs de texte brut salé du mot de passe
D. Valeurs salées et hachées du mot de passe
A. OSHA
B. Force de travail d'ingénierie sur Internet
C. La DEA
D. NSA
A. Pour exploiter ouvertement un système, les faiblesses jusqu'à ce que l'utilisateur le découvre.
B. Pour infecter lentement mais sûrement et devenir votre système d'exploitation jusqu'à ce que le système se bloque.
C. Se faire passer pour des logiciels non malveillants tout en exploitant les faiblesses d'un système.
D. Pour faire une série d'attaques par force brute dans le système lui-même et une série d'attaques externes des autres serveurs.
A. Couche SSL
B. Couche TCP
C. Couche IP
D. Interwebs
A. Violation entrant contre SSL / TLS
B. Extension du navigateur et SSL / TLS
C. Exploit du navigateur contre SSL / TLS
D. Entrer et entrer contre SSL / TLS
A. Tout le monde peut crypter avec la clé publique, une seule personne peut décrypter avec la clé privée
B. Tout le monde peut crypter avec la clé privée, une seule personne peut décrypter avec la clé publique
C. Une seule personne peut crypter avec la clé publique et n'importe qui peut décrypter avec la clé privée
D. Tout le monde peut crypter avec la clé publique et n'importe qui peut décrypter avec la clé privée
A. Botnets
B. Cheval de Troie
C. Spare
D. Virus
A. Des bases de données SQL à grande échelle telles que celles contenant des informations sur les cartes de crédit.
B. Machines à petite échelle telles que Diebold ATM.
C. Serveurs exécutant des bases de données SQL similaires à Hadoop ou Hive.
D. Serveurs construits sur NoSQL
A. X.507
B. X.519
C. X.508
D. X.509
A. Il est connecté à Daisy avec plusieurs câbles.
B. Il est entièrement sans fil et ouvert aux attaques WiFi.
C. Il est lié à un seul câble qui peut être une vulnérabilité majeure.
D. Il est connecté dans un modèle d'étoile et peut être désactivé en perturbant un centre de données.
A. Il a une construction MAC faible qui utilise la fonction de hachage MD5 avec un préfixe secret
B. Il n'a aucune protection pour la poignée de main
C. Toutes les options données sont correctes
D. Des clés cryptographiques identiques sont utilisées pour l'authentification et le cryptage des messages
A. Les machines virtuelles ont toutes des fonctionnalités de bac à sable qui y sont installées.
B. Toutes les ressources de l'hôte sont canalisées via l'émulateur.
C. Les machines virtuelles ont toutes des pare-feu, des scanners de virus et des connexions proxy.
D. Les machines virtuelles prennent le poids de l'attaque, donc l'utilisateur est toujours en sécurité.
A. Attaque active
B. Ni une attaque active ni passive
C. Attaque passive
D. Attaque active et passive
A. Connu, bien connu, inconnu
B. Bien connu, enregistré et statique / dynamique.
C. Inconnu, non enregistré, invalide
D. Statique, dynamique, énigmatique
A. Quand il est écrit.
B. Quand il est en transit.
C. Quand c'est au repos.
D. Lorsqu'il est transféré via un bâton USB.
A. Clé de vérification de la signature publique
B. Clés de génération de nombres aléatoires symétriques et asymétriques
C. Clés de génération de nombres aléatoires symétriques
D. Clés de génération de nombres aléatoires asymétriques
A. SSL 3.0
B. Ipsec
C. Sécurité de la couche de transport
D. Https
A. agent.biz
B. Stuxnet.
C. Zeus
D. Virus confickier
A. Merfection de sécurité
B. Falsification des demandes de site transversal (CSRF)
C. Scénario inter-sites (XSS)
D. Injections (SQL, LDAP, etc.)
E. Exposition aux données sensibles
A. Hameçonnage
B. Pharmacie
C. L'homme au milieu
D. Hameçonnage
A. Il les sépare et les isole.
B. Le sable protège votre système en piégeant tous les virus.
C. Les bacs à sable protègent vos programmes en isolant tous les autres programmes sauf celui que vous utilisez à l'époque.
D. Le sable ne protège pas votre système.
A. TLS 1.0
B. TLS 3.0
C. TLS 0,5
D. TLS 1.1
E. TLS 2.0
A. Ils ne peuvent pas. Les cookies ne stockent que les informations utilisateur.
B. Les cookies permettent l'authentification des utilisateurs à base de cookies.
C. Les cookies peuvent être codés comme un programme pour intercepter les attaques de script.
D. Les cookies stockent une copie miroir exacte de toutes les activités Web des utilisateurs.
A. Clé d'autorisation publique
B. Clés d'autorisation symétrique
C. Clé d'autorisation éphémère publique
D. Clés d'autorisation asymétrique
A. traditionnel et non persistant
B. traditionnel et DOM
C. Basé sur DOM et persistant
D. Non-persistant et persistant.
A. Il spécifie comment les données cryptées sont transférées et vers qui.
B. Il le convertit en langue cryptée.
C. Il spécifie comment les informations transférées sont converties en CypherText.
D. Il s'agit de l'ensemble de données spécialisé qui est capable de décrypter CypherText.
A. Ne fais rien. Il passera seul.
B. Accès de la liste des blancs aux services TCP sur les systèmes critiques.
C. Accès de liste noire aux services TCP sur les systèmes critiques.
D. Préparez une attaque DDOS de représailles.
A. Clé d'authentification de signature publique
B. Clé d'authentification de signature symétrique
C. Clé de signature privée
D. Clé d'authentification de signature privée
A. Clé d'authentification publique
B. Clé de vérification de la signature publique
C. Clé de clés privées
D. Clé de la clé éphémère privée Clé
A. Clé de la clé éphémère privée Clé
B. Clé de clé de clé éphémère publique
C. Clés de génération de nombres aléatoires symétriques
D. Clés de génération de nombres aléatoires asymétriques
A. Clé de clé de clé statique privée
B. Clé de vérification de la signature publique
C. Clé d'authentification publique
D. Clé de clés privées
A. Cfb
B. OCB
C. CBC
D. BCE
E. Ctr
A. Infrastructure de clé publique
B. Infrastructure clé virtuelle
C. Infrastructure de clé privée
D. Toutes les options données sont correctes
A. Clés de génération de nombres aléatoires éphémères symétriques
B. Clé de vérification éphémère publique
C. Touches de génération de nombres aléatoires éphémères asymétriques
D. Clé de l'accord de clé éphémère publique
A. Clé de clé de clé symétrique
B. Clés de génération de nombres aléatoires symétriques
C. Clé de vérification de la signature publique
D. Clés de génération de nombres aléatoires asymétriques
A. Clé de signature privée
B. Clé de vérification de la signature publique
C. Clé de transport clé public
D. Clé de clés privées
A. Les lecteurs Linux sont entièrement chiffrés, ils n'ont donc pas besoin de sable.
B. Linux utilise un système en couches d'authentification des utilisateurs pour effectuer des fonctions de type bac à sable.
C. Linux n'est pas sandbox car il est imperméable à toutes les cyberattaques.
D. SecComp, ou mode informatique sécurisé
A. Le temps est écoulé!
B. SUPPRIMER
C. TRACE
D. POSTE
E. OBTENIR
A. Passerelles au niveau du circuit
B. Passerelles de serveur proxy
C. Passerelles au niveau de l'application
D. Filtres à paquets
A. Clé de signature privée
B. Clé de clés privées Clé de transport
C. Clé de vérification de la signature publique
D. Clé d'authentification publique
A. Session et couche de présentation
B. couche de présentation
C. couche d'application
D. couche de session
A. Md4
B. Rompre
C. SHA-512
D. Rc4
A. Spare
B. Malware
C. Spyware
D. Virus
E. Fraudetool
Lequel des éléments ci-dessous est inclus dans le durcissement des applications?
A. Serveur dns
B. Serveur de courrier
C. Routeurs de base
D. Pare-feu
E. Serveur Web
Lesquels des éléments suivants sont des signes de violation de sécurité?
A. Modification des données et suppression.
B. Problèmes de performances du système.
C. Différents modèles de trafic.
D. Un grand nombre de tentatives de connexion ratées.
Lequel des éléments suivants sont les avantages des pots de miel?
A. IDS intelligents
B. Distrait les pirates
C. Chiffrer les données
D. Décrypte les données
Laquelle des choses suivantes doit être gardée à l'esprit lors de la gestion des mots de passe?
A. Les mots du dictionnaire doivent être utilisés.
B. Les mots de passe facilement devinés ne doivent pas être utilisés.
C. Les mots de passe ne doivent pas être stockés sur une vue claire.
D. Les mots de passe doivent être modifiés une fois par mois.
E. Les mots de passe doivent être partagés.
Lesquels des algorithmes de chiffrement symétriques suivants suivants sont / sont pris en charge par S / MIME?
A. RSA
B. Des
C. 3des
D. Sha-1
Lequel des éléments suivants sont des protocoles de sécurité par e-mail?
A. S / MIME
B. Pem
C. Ste
D. PME
Lequel des éléments suivants peut être classé comme attaques passives?
A. Syn Attaques.
B. Scans de vulnérabilité.
C. Espolence ARP.
D. Attaque DOS
E. Reniflement.
Sélectionnez les protocoles VPN communs.
A. PPP
B. L2tp
C. LT2P
D. Pptp
Lesquels des éléments suivants sont des outils d'évaluation de la vulnérabilité?
A. Tcpdump
B. Nmap
C. Wireshark
D. Nessus
Laquelle des mesures suivantes est prise pour améliorer la sécurité du système? (Sélectionnez tout ce qui s'applique)
A. Durcissement basé sur le système d'exploitation
B. Fourniture basée sur le réseau
C. Durcissement basé sur l'application
D. Affinage en temps opportun des politiques de sécurité
Laquelle des méthodes suivantes peut être utilisée pour le durcissement du réseau?
A. Évaluation des ID
B. Cryptage par e-mail
C. Sauvegarde du serveur de messagerie.
D. Affiner les ACL sur les routeurs et les commutateurs.
E. Le système d'exploitation à jour et les correctifs de périphériques réseau.
Lesquels des éléments suivants sont les composants de iPsec?
A. En-tête d'authentification.
B. En-tête d'autorisation
C. Charge utile encapsulée.
D. Encapsulant la charge utile de sécurité.
Lequel des appareils suivants aide / s dans le filtrage des paquets de virus?
A. Pare-feu
B. Moteurs antivirus
C. Routeurs
D. UTM
E. IDS / IPS
Sélectionnez les objectifs de la sécurité des e-mails.
A. Vérification de la source d'un message.
B. Classifier les pièces jointes.
C. E-mail des sauvegardes.
D. Intégrité du message.
Lequel des protocoles suivants utilise UDP:
A. Http
B. DNS
C. Tftp
D. FTP