Soal Antispam dan Antivirus dalam bahasa Indonesia

Soal Antispam dan Antivirus dalam bahasa Indonesia

Tim kami telah melakukan penelitian ekstensif dan menerapkan banyak soal pilihan ganda untuk mencegah spam dan virus. Kami mendorong Anda untuk menguji pengetahuan Anda tentang perlindungan spam dan virus dengan menjawab lebih dari 100 pertanyaan pilihan ganda.
Cukup gulir ke bawah untuk memulai.

1: Dari mana seorang spammer mendapatkan informasi pribadi Anda?

A.   LinkedIn

B.   Semua ini

C.   Myspace

D.   Facebook

2: Apa yang dimaksud dengan pengalamatan email sekali pakai?

A.   Seseorang yang membuat email untuk tujuan mengirim spam

B.   Alamat email yang bukan rea, tetapi muncul di bagian dari email. Mereka sering digunakan untuk membantu melindungi spammer dari dilacak.

C.   Praktik di mana seorang spammer mengirimkan email massal dari satu akun email, tetapi tidak pernah masuk ke akun itu lagi.

D.   Praktik di mana Anda menetapkan alamat email yang unik untuk komunikasi pengirim/penerima. Alamat email sekali pakai biasanya meneruskan ke satu atau lebih kotak surat email nyata di mana pemilik dapat menerima dan membaca pesan tanpa mengungkapkan email mereka yang sebenarnya.

3: Apa itu perangkat lunak keamanan nakal?

A.   Perangkat lunak keamanan yang tidak lagi digunakan untuk tujuan yang dimaksudkan karena eksploitasi atau peretas.

B.   Perangkat lunak keamanan yang telah dikompromikan untuk tidak mengambil ancaman tertentu

C.   Perangkat lunak keamanan yang mempertimbangkan file atau program data sebagai virus, jika tidak.

D.   Program keamanan curang yang tampaknya membantu, tetapi sebenarnya tidak. Ini mungkin menipu atau menyesatkan pengguna agar membayar uang untuk menghilangkan virus palsu atau memperkenalkan malware setelah diinstal.

4: Virus adalah program yang menempelkan dirinya ke (atau menggantikan konten) Manakah dari jenis file berikut?

A.   File sumber

B.   File header

C.   Executable

D.   File teks

5: Apa itu keylogger?

A.   Perangkat lunak yang merekam penekanan tombol yang dibuat pada keyboard

B.   Perangkat lunak yang digunakan untuk mencatat semua upaya untuk mengakses file tertentu

C.   Perangkat lunak yang mencuri kata sandi atau " kunci " yang telah Anda simpan di komputer Anda

D.   Perangkat lunak yang mencatat kunci yang Anda atur saat mengenkripsi file

6: Agar program antivirus menjadi paling efektif, perlu untuk mempertahankan yang mana dari yang mengikuti?

A.   File hash

B.   File Definisi Virus

C.   Kunci enkripsi antivirus

D.   Browser web

7: Jika Anda tidak dapat menghapus file yang terinfeksi malware, metode apa yang baik untuk dicoba terlebih dahulu?

A.   Boot di Windows Safe Mode dan cobalah untuk menghapus file

B.   Memformat ulang kemudian mencoba menghapus file

C.   Jalankan Windows Restore

D.   Jalankan Perbaikan Windows

8: Alat spam otomatis berlangganan daftar surat untuk menyelesaikan tugas mana yang berikut?

A.   Kumpulkan alamat email

B.   Perkenalkan lubang keamanan ke dalam daftar

C.   tolak layanan untuk penerima daftar surat

9: Perintah run apa yang dapat Anda gunakan untuk memeriksa program apa yang dimuat saat startup?

A.   ipconfig

B.   cmd

C.   msconfig

D.   rintisan

10: Apa itu virus komputer?

A.   Spyware yang memperlambat komputer dengan mengirim statistik ke sumber yang tidak diketahui

B.   Perangkat lunak yang mencuri file dari komputer Anda dan digunakan oleh pemerasan

C.   Perangkat lunak yang membajak komputer Anda dan meminta Anda untuk membayar agar dapat dihapus

D.   Jenis malware yang mereplikasi dirinya sendiri dan menyebar ke file dan/atau komputer lain.

11: Manakah dari berikut ini yang merupakan contoh kemungkinan korban dalam serangan phishing?

A.   Situs web yang diretas

B.   Bank korban

C.   Semua ini

D.   Orang yang mencuri identitas mereka

12: Apa contoh penipuan phishing?

A.   Memasang virus dan kemudian meminta Anda membayar untuk menghapusnya

B.   Aplikasi yang terlihat bermanfaat, tetapi sebenarnya berisi spyware untuk memperlambat komputer Anda

C.   Meretas ke komputer dan meninggalkan jalur palsu tentang siapa yang melakukannya

D.   Email yang tampaknya sah, tetapi benar -benar digunakan untuk mendapatkan informasi pribadi atau penting

13: Apa yang bisa menjadi indikator yang baik dari email spam?

A.   Email yang berisi banyak kesalahan tata bahasa

B.   Sesuatu yang kedengarannya terlalu bagus untuk menjadi kenyataan

C.   Semua ini

D.   Email yang dikirim ke sekelompok orang acak

14: Apa metode yang baik bagi pemilik situs web untuk mengonfirmasi pengguna tidak menggunakan akun untuk tujuan spam?

A.   Membutuhkan pengguna memberikan informasi pribadi yang valid selama pendaftaran

B.   Pengguna yang mendaftar harus mengklik tautan konfirmasi ke email yang mereka tentukan di profil mereka

C.   Semua ini

D.   Pengguna harus mengaitkan telepon ke akun mereka dan mengonfirmasi nomor yang dikirimkan kepada mereka melalui teks

15: Malware pendek untuk

A.   Perangkat Lunak Maliant

B.   Sistem berbahaya

C.   Sistem maliant

D.   Perangkat lunak berbahaya

16: Manakah dari berikut ini yang bukan program anti-virus terkenal?

A.   Rata -rata

B.   Getaran

C.   Avast

D.   McAfee

17: Apa jenis malware?

A.   Cacing

B.   Virus

C.   Spyware

D.   Semua ini

18: Apa itu captcha?

A.   Ini adalah alat yang sering digunakan situs web untuk mencegah bot spammer otomatis memposting atau mendaftar di situs web dengan memaksa pengguna melakukan tugas, sering memasukkan huruf atau angka berdasarkan gambar atau audio, yang memverifikasi bahwa mereka adalah manusia.

B.   Sekelompok karakter yang tersembunyi dalam email yang sering menyertakan kode yang digunakan dalam malware.

C.   Email spam yang mencoba untuk " menangkap " informasi dan kemudian gunakan informasi itu untuk menyebabkan kerusakan; Fase kedua sering disebut sebagai " gotcha " fase.

D.   Email spam yang ditulis di semua topi

19: Untuk menginfeksi suatu sistem, mengklik lampiran email harus menyebabkan kondisi mana yang terjadi?

A.   Lampiran terbuka di editor pratinjau

B.   keterikatannya didekompresi

C.   Lampiran mengeksekusi

D.   Lampiran disimpan ke disk

20: Bagaimana Anda bisa membantu menghentikan spam?

A.   Semua ini

B.   Mengatur Filter Email Berdasarkan Kata Kunci yang Diketahui Di Spam

C.   Berhenti berlangganan dari ListServs

D.   Memblokir alamat email tertentu yang dikenal karena mengirim spam

21: Virus dapat menyebar ke komputer lain dengan

A.   Berbagi file yang terinfeksi dengan komputer lain

B.   Berada di jaringan yang sama dengan komputer itu

C.   Melalui sentuhan

D.   Ping komputer lain dari komputer yang terinfeksi

22: Mengapa Pengguna Klik Tautan Berhenti Berlangganan Dari Pesan Spam?

A.   Klik dapat memvalidasi alamat email

B.   mengklik tautan akan mencegah

C.   berhenti berlangganan membuat pengirim sulit

23: Manakah dari teknik -teknik ini yang efektif dalam membantu mencegah serangan phishing oleh scammers?

A.   Gunakan pop-up

B.   Izinkan XSS

C.   Pindai dan perbaiki masalah XSS

D.   Gunakan IFRAME '

24: Apa contoh A " 419 " Tipuan

A.   Seseorang yang mengirimi Anda email dengan harapan Anda membuka lampiran yang berisi virus

B.   Seorang penipu di mana seseorang meminta Anda untuk mendapatkan bantuan dalam mengambil sejumlah besar uang. Seringkali itu melibatkan Anda membantunya melunasi biaya tertentu dan sebagai imbalannya mereka berjanji untuk berbagi uang dengan Anda.

C.   Saat Anda mengunduh program yang tampak tidak berbahaya, tetapi sebenarnya menginstal spyware di komputer Anda

D.   Seseorang yang menggunakan rekayasa sosial untuk mendapatkan akses ke komputer atau informasi pribadi Anda

25: Seorang klien meminta Anda untuk memperbaiki komputernya karena memiliki ransomware di atasnya. Dia bilang dia melihat pesan segera setelah dia memuat Windows, dan tidak bisa melakukan hal lain. Apa cara terbaik untuk memperbaiki komputer ini tanpa kehilangan datanya?

A.   Memformat ulang komputer

B.   Boot dari drive USB dan jalankan program untuk menghapus malware

C.   Gunakan Windows Restore

D.   Pasang kembali Windows

26: Apa contoh captcha?

A.   Apa karakter dalam gambar ini?

B.   1 + 1 =?

C.   Program interaktif yang memiliki instruksi yang berbunyi: " pindahkan segitiga ke lingkaran "

D.   Semua ini

27: Manakah dari situs berikut yang menyediakan layanan bagi pengguna untuk mengatur email sekali pakai?

A.   Yahoo.com

B.   gmail.com

C.   hotmail.com

D.   jetable.org

28: Apa perbedaan utama antara spyware dan malware lainnya?

A.   Spyware cenderung mencuri atau memantau data dan/atau informasi pribadi saat malware mencakup semua perangkat lunak yang mungkin dibuat dengan niat jahat dalam pikiran

B.   Spyware yang memperlambat komputer dengan mengirim statistik ke sumber yang tidak diketahui, sementara malware hanya mencakup ancaman dari dalam komputer Anda sendiri

C.   Tidak ada perbedaan

D.   Malware memonitor penggunaan data, saat spyware menginfeksi komputer Anda dengan virus

29: Apa itu botnet?

A.   Sebuah program yang mengirim email berulang kali menginfeksi komputer lain yang membukanya

B.   Koleksi malware yang disimpan dalam jaringan

C.   Kumpulan komputer yang bekerja bersama untuk melakukan satu tugas. Komputer ini sering ditembus oleh perangkat lunak yang mengandung malware.

D.   Perangkat lunak yang mengotomatiskan jaringan

30: Apa itu pintu belakang?

A.   Ini adalah cara bagi Spyware untuk meninggalkan sistem tanpa jejaknya ada di sana

B.   Kerentanan dalam perangkat lunak yang memungkinkan seseorang untuk melewati proses otentikasi normal

C.   Ini adalah bug yang dikenal atau eksploitasi yang digunakan peretas untuk menyebabkan perangkat lunak berperilaku dengan cara yang tidak dimaksudkan oleh produsen

D.   Di situlah virus menyimpan kode sumber mereka dan mulai meniru

31: Infeksi virus melalui lampiran email dapat diminimalkan menggunakan manakah dari yang berikut ini?

A.   Lampiran klik kanan

B.   Menghapus email yang berisi lampiran dari pengirim yang tidak dikenal

C.   Menyalin lampiran ke direktori khusus sebelum membukanya

D.   Membuka lampiran dari hard drive eksternal

32: Manakah dari masalah penyaringan spam berikut yang menghentikan pesan yang valid dari dikirim?

A.   negatif palsu

B.   Positif palsu

33: Anda telah diberitahu oleh beberapa teman Anda, Anda baru saja mengirim email spam kepada mereka, apa yang bisa menjadi penyebab ini dan apa yang harus Anda lakukan?

A.   Seorang spammer telah mendapatkan akses ke email Anda. Sayangnya, satu -satunya hal yang dapat Anda lakukan untuk mencegah spam lebih lanjut adalah menutup akun Anda dan membuat alamat email baru.

B.   Spammer atau bot mungkin telah mendapatkan akses ke akun email Anda dan mengirim spam ke semua kontak Anda. Anda harus segera mengubah kata sandi Anda.

C.   Seorang spammer memalsukan alamat email Anda. Anda harus memberi tahu teman Anda untuk memblokir alamat email.

D.   Seorang spammer mungkin telah menyusup ke tuan rumah penyedia email Anda dan mengorbankan akun Anda. Anda harus memberi tahu penyedia email Anda.

34: Apa itu Ransomware?

A.   Perangkat lunak yang mencuri file dari komputer Anda dan digunakan oleh pemerasan

B.   Nama panggilan untuk jenis spyware yang memerlukan kata sandi saat boot

C.   Perangkat lunak yang membajak komputer Anda dan meminta Anda untuk membayar agar dapat dihapus

D.   Virus yang menginfeksi file dan tidak akan membiarkan Anda membukanya kecuali Anda tahu kode pass tertentu

35: Mengapa alamat email sekali pakai bermanfaat?

A.   Ini berguna bagi orang yang tidak ingin email mereka dibaca

B.   Ini berguna untuk spammer yang ingin mengirimkan email massal satu kali, tetapi tidak pernah menggunakan alamat email yang sama lagi

C.   Ini berguna bagi seseorang yang perlu memberikan email mereka atau mendaftar ke situs web, tetapi ingin melindungi alamat email mereka yang sebenarnya dari spam.

D.   Berguna bagi spammer untuk membuat alamat email palsu yang tidak ada untuk memalsukan email dari spam mereka.

36: Mana yang paling mungkin sesuatu yang dapat dianggap sebagai aktivitas akun aneh dan mungkin memerlukan pengawasan lebih lanjut di situs e-commerce?

A.   Pesanan dari beberapa akun pengguna sedang dikirim ke alamat fisik yang sama

B.   Pengguna masuk dari komputer lain selain login terakhir

C.   Pengguna mengubah lebih dari sekali kata sandi mereka

D.   Pengguna mengubah email mereka

37: Mana yang bukan contoh alat anti-spyware?

A.   AD-sadar

B.   Kazaa

C.   Spybot

D.   Windows Defender

38: Ketika seorang spammer menempa alamat pengirim dan memasuki penerima yang tidak valid, manakah dari pengaturan berikut yang akan menyebabkan server surat penerima membuat backscatter?

A.   Jatuhkan pesan

B.   Bouncing Message

C.   Menolak pesan

39: Manakah dari teknik penyaringan spam berikut yang memiliki potensi tertinggi untuk menghasilkan positif palsu?

A.   Penyaringan komunitas

B.   Penyaringan respons tantangan

C.   Penyaringan Bayesian

D.   Penyaringan kata kunci

40: Manakah dari teknik berikut yang memerlukan memposting alamat email di mana hanya spammer yang akan menemukannya?

A.   Daftar hitam

B.   Jebakan spam

C.   Tarpits

41: Apa itu cryptolocker?

A.   Kelas malware yang dikenal untuk mengenkripsi dirinya sendiri untuk menghindari deteksi.

B.   Jenis sistem file Linux terenkripsi.

C.   Modul sistem enkripsi Windows Bitlocker.

D.   Jenis ransomware yang mengenkripsi file pengguna dan menuntut pembayaran untuk kunci dekripsi.

42: Program antivirus file hash di komputer untuk mendeteksi mana dari kegiatan berikut?

A.   Perubahan Konten File

B.   Perubahan izin file

C.   Perubahan ukuran file

43: Untuk membantu mencegah spam, honeypot melakukan manakah dari fungsi berikut?

A.   jebakan pesan spam yang dicurigai

B.   memberikan pesan spam yang dicurigai lebih lambat

C.   bertindak sebagai server email yang diinginkan untuk memikat spammer

D.   rute yang diduga spam ke kantong khusus dalam sistem

44: Jenis analisis mana yang merupakan program antivirus yang dilakukan ketika mengamati kegiatan file dalam kotak pasir atau mendekompilasi file dan menganalisis instruksinya?

A.   Analisis Kinerja

B.   Analisis tanda tangan

C.   Analisis heuristik

45: Melakukan pemfilteran spam keluar apakah mana dari yang berikut untuk suatu organisasi?

A.   membantu mencegah daftar hitam

B.   membantu mencegah perangkap spam

C.   membantu mencegah daftar putih

46: Manakah dari alat berikut yang tidak berguna dalam mencari tahu spyware atau virus apa yang dapat diinstal pada komputer klien?

A.   Wireshark

B.   Byte malware

C.   HitmanPro

D.   Highjackthis

47: Manakah dari berikut ini yang mengurangi spam dengan menolak surat dari alamat IP tertentu?

A.   Imap Blacklisting

B.   DNS Blacklisting

C.   Daftar hitam url

D.   Pop3 Blacklisting

48: Apa itu spoofing email?

A.   Mengirim email melalui beberapa akun agar sulit untuk melacak kembali alamat atau asal pengirim email asli

B.   Ketika seseorang mengirim email yang tampaknya terlihat seperti sah, tetapi sebenarnya tidak dan digunakan untuk mendapatkan informasi pribadi atau penting.

C.   Ketika seseorang menempa atau membuatnya tampak bahwa email yang dikirim berasal dari pengirim tertentu ketika itu benar -benar dikirim oleh orang lain.

D.   Menyalin atau meneruskan email dan kemudian mengedit mereka ke dan dari untuk membuatnya tampak bahwa email awalnya dikirim ke atau dari orang lain

49: Bagaimana pengiriman surat sebagai teks alih -alih HTML membantu mencegah spam?

A.   Teks lebih mudah dianalisis untuk informasi spammer

B.   Surat teks mencegah bug web dari mengingatkan spammer bahwa pesan itu dibuka

C.   Server surat tidak akan menerima pesan html jika mereka dalam mode teks

50: Tanda tangan antivirus dibangun digunakan dengan berikut ini?

A.   Algoritma enkripsi

B.   Pemeriksaan redundansi siklik

C.   Generator angka acak

D.   Hash

51: Manakah dari berikut ini yang dapat mencegah infeksi virus?

A.   Program Penambalan dan Sistem Operasi

B.   Menerapkan firewall

C.   Menerapkan sistem deteksi intrusi

52: Dalam sistem yang dikompromikan, manakah dari berikut ini yang memberikan cara paling aman untuk menganalisisnya?

A.   CD Live/DVD

B.   Program antivirus penduduk

C.   Live USB

53: Manakah dari berikut ini yang benar dari virus makro?

A.   Mereka bergantung pada sistem operasi untuk merambat

B.   Mereka bergantung pada aplikasi untuk merambat

C.   Mereka lebih besar dari virus tradisional

D.   Mereka ditulis dalam bahasa tingkat rendah untuk menghindari deteksi

54: Manakah dari karakteristik berikut yang mengklasifikasikan pesan surat sebagai spam?

A.   itu tidak diminta dan ditangani dengan tidak pandang bulu

B.   itu tidak diminta dan berisi iklan

C.   itu diminta dan ditangani tanpa pandang bulu

D.   itu diminta dan berisi iklan

A.   Ya, tetapi hanya jika itu adalah iklan untuk produk nyata.

B.   TIDAK

C.   Ya karena dilindungi di bawah Amandemen Pertama

D.   Ya, tetapi hanya jika itu mengikuti standar yang tercantum dalam Can-Spam Act of 2003

56: Firewall membantu mencegah malware berikut yang menyebar?

A.   Virus Trojan

B.   Virus polimorfik

C.   Virus terenkripsi

D.   Cacing

57: Manakah dari teknik penyaringan spam berikut secara statistik menganalisis surat?

A.   Penyaringan komunitas

B.   Bayesian Sarfering

C.   Penyaringan respons tantangan

D.   Penyaringan kata kunci

58: Di situs WordPress, yang merupakan layanan/alat default untuk mencegah spammer memposting komentar?

A.   Inspektur Situs Web

B.   Mailwasher Pro

C.   Spamassassin

D.   Akismet

59: Apa perbedaan antara cacing dan virus?

A.   Tidak seperti virus, cacing tidak perlu melampirkan dirinya pada program untuk menyebar.

B.   Virus menginfeksi file, sementara cacing memakannya

C.   Cacing tidak meniru dirinya sendiri seperti virus, tetapi lebih berpindah dari komputer ke komputer

D.   Cacing adalah virus yang dibuat untuk tujuan yang sangat spesifik

60: Manakah dari berikut ini yang membedakan virus dari cacing?

A.   Virus hanya dapat menginfeksi satu mesin

B.   Cacing dapat menginfeksi beberapa mesin

C.   Virus membutuhkan interaksi pengguna untuk menginfeksi mesin

D.   Cacing membutuhkan interaksi pengguna untuk menginfeksi mesin

61: Sebagian besar spyware terbiasa ...

A.   mencuri informasi sensitif di komputer untuk memeras Anda

B.   memperlambat komputer untuk tujuan jahat tunggal

C.   Lacak gerakan pengguna di web atau tampilkan iklan pop-up

D.   Buat pintu belakang

62: Manakah dari berikut ini yang paling menggambarkan alat antivirus terdistribusi yang terdiri dari klien pemindaian dan layanan web yang sesuai?

A.   Cloud Antivirus

B.   Antivirus OS Internet

C.   Antivirus web

D.   Antivirus klien/server

63: Virus dapat menyembunyikan dirinya dari perangkat lunak antivirus dengan melakukan yang mana dari yang berikut ini?

A.   Mengganti file yang dapat dieksekusi dengan muatannya

B.   Menambahkan diri ke file yang dapat dieksekusi

C.   mengompres dirinya dalam file zip

D.   mencegat sistem operasi membaca dan menulis permintaan

64: Manakah dari berikut ini yang benar dari virus Trojan?

A.   Trojan bereproduksi dengan menginfeksi file lain

B.   A Trojan tidak mereplikasi diri sendiri

C.   Trojan memasukkan salinan itu sendiri ke dalam program lain

65: Virus polimorfik secara acak menghasilkan item manakah dari item berikut sebelum menginfeksi file baru?

A.   mesin mutasi

B.   tubuh virus

C.   rutinitas dekripsi

66: Manakah dari situs berikut yang menggunakan pengalamatan email sekali pakai?

A.   Semua ini

B.   Craigslist

C.   Walmart

D.   Amazon

67: Mana yang bukan contoh virus kehidupan nyata atau cacing yang ditemukan selama periode waktu 1980 hingga 2013?

A.   iriot

B.   Elk Cloner

C.   Virus Michelangelo

D.   Cacing iloveyou

68: Saat menggunakan pemfilteran greylist, pesan akan dianggap sah jika tidak mana dari yang berikut ini?

A.   mengirimkan pesannya lebih dari sekali

B.   bukan pesan multipart

C.   mengirimkan pesannya tanpa markup HTML

D.   Berisi pengirim dan baris subjek

69: Untuk membantu mencegah spam, tarpit melakukan manakah dari fungsi berikut?

A.   memberikan pesan spam yang dicurigai lebih lambat

B.   bertindak sebagai server email yang diinginkan untuk memikat spammer

C.   rute yang diduga spam ke kantong khusus dalam sistem

D.   jebakan pesan spam yang dicurigai

70:

Manakah dari berikut ini yang membahayakan langsung yang disebabkan oleh spam?

A.   AES

B.   3-des

C.   Des

D.   Md5

71: Manakah dari tindakan berikut yang dapat diambil saat menyaring lalu lintas spam SMTP?

A.   Hapus SPAM MAIL

B.   Hapus SPAM MAIL

C.   Hapus SPAM MAIL

D.   Mengarahkan kembali ke kotak surat spam

E.   Mengarahkan kembali ke kotak surat spam

F.   Mengarahkan kembali ke kotak surat spam

G.   Mengembalikannya ke pengirim

H.   Mengembalikannya ke pengirim

I.   Mengembalikannya ke pengirim

J.   Tandai email spam

K.   Tandai email spam

L.   Tandai email spam

72: Manakah dari file berikut yang sebagian besar terinfeksi?

A.   .DOT

B.   .DOT

C.   .Exe

D.   .Exe

E.   .Com

F.   .Com

G.   .TXT

H.   .TXT

73: Berapa banyak kunci yang diperlukan jika dua pihak berkomunikasi menggunakan kriptografi simetris?

A.   Satu

B.   Dua

C.   Tiga

D.   Empat

74: Apa itu s/mime?

A.   Amankan ekstensi email intranet multiguna

B.   Ekstensi surat internet multiguna aman

C.   Ekstensi pesan internet multiguna aman

D.   Aman Ekstensi Pesan Intranet Multipurpose

75: Manakah dari tindakan antispam berikut yang diambil untuk mengurangi spam?

A.   Tindakan legislatif

B.   Langkah -langkah Organisasi

C.   Langkah -langkah perilaku

D.   Langkah -langkah Teknologi.

E.   Semua yang di atas

76: Manakah dari berikut ini yang merupakan serangan cacing terkenal?

A.   Cacing mydoom

B.   Cacing bagle

C.   Cacing Netsky

D.   Cacing Sasser

E.   Semua yang di atas

77: Manakah dari teknik berikut yang digunakan oleh spammer untuk menemukan alamat email yang valid/ada?

A.   Spoofing smtp

B.   Poisioning SMTP

C.   DNS Poisioning

D.   Directory Harvest Attack

78: Manakah dari teknik berikut yang membantu dalam kasus pemalsuan alamat?

A.   Ekstensi SMTP

B.   Otentikasi kriptografi

C.   Otentikasi jalur

D.   Otentikasi hibrida

79: Manakah dari jenis virus berikut yang hidup di sektor boot?

A.   Virus Sektor

B.   Virus parasit

C.   Sektor bootstrap

D.   Virus yang dapat di -boot

80: Manakah dari berikut ini yang merupakan algoritma simetris yang digunakan dalam kriptografi?

A.   Md4

B.   El Gamal

C.   IDE

D.   RSA

81: Misalkan Anda mendapat email dari seseorang yang mengatakan bahwa Anda telah memenangkan $ 1 miliar dan meminta Anda untuk memberinya $ 4000 untuk mengklaim hadiah Anda. Di bawah kategori manakah jenis surat spam ini terletak?

A.   Phishing dan penipuan

B.   Surat spoofing

C.   Tipuan

D.   Surat rantai

82: Apa itu botnet?

A.   Perangkat lunak yang berjalan secara otomatis dan mandiri.

B.   Perangkat lunak yang digunakan untuk antispam

C.   Perangkat lunak yang digunakan untuk mengelola MTA

D.   Perangkat lunak yang digunakan untuk mengelola MDA

83: Ke mana dari komponen berikut ini apakah MUA (agen pengguna surat) meneruskan email sambil mengirimkannya ke host lain dalam aliran email?

A.   Agen pengguna surat

B.   Firewall

C.   Router

D.   Agen transfer surat

84: Berapa panjang kunci AES maksimum?

A.   56

B.   156

C.   Variabel

D.   256

85: Manakah dari berikut ini yang merupakan kelemahan dari kriptografi kunci simetris?

A.   Non -repudiation

B.   Non -repudiation

C.   Skalabilitas

D.   Skalabilitas

E.   Distribusi kunci.

F.   Distribusi kunci.

G.   Keamanan

H.   Keamanan

86: Manakah dari berikut ini yang merupakan cara melalui virus mana yang tersebar?

A.   Disket

B.   CD

C.   Lampiran email

D.   Koneksi jaringan

E.   Semua yang di atas

87: Manakah dari berikut ini yang merupakan kategori surat spam?

A.   Phishing dan penipuan

B.   Surat spoofing

C.   Tipuan

D.   Surat rantai

E.   Semua yang di atas

88: Daniel telah menggunakan solusi antispam di jaringannya. Jika SMTP spam diterima, itu disebut:

A.   Deteksi negatif

B.   Positif palsu

C.   negatif palsu

D.   Deteksi yang tidak benar

89: Manakah dari port berikut yang digunakan oleh IMAP?

A.   139

B.   137

C.   143

D.   142

E.   25

90: Apa itu zombie?

A.   Solusi Antispam.

B.   Host yang dikendalikan dari jarak jauh.

C.   Solusi antivirus

D.   Peretas

91: Berapa banyak kunci yang diperlukan jika dua pihak berkomunikasi menggunakan kriptografi asimetris?

A.   Satu

B.   Dua

C.   Tiga

D.   Empat

92: Manakah dari program berikut yang membuat koneksi modem dengan sumber daya bayar per kunjungan?

A.   Trojan

B.   Dialer otomatis

C.   Cacing

D.   Anti Virus

93: Misalkan Anda mendapat email dari bank HSBC yang meminta Anda untuk memberikan rincian rekening bank online Anda. Di bawah kategori SPAM Mail Manakah yang disajikan ini?

A.   Phishing dan penipuan.

B.   Surat rantai.

C.   Tipuan.

D.   Spoofing merek.

94: Apa itu phishing?

A.   Secara curang memperoleh informasi sensitif.

B.   Teknik enkripsi

C.   Teknik anti-spam

D.   Teknik Membangun Kata Sandi

95: Manakah dari berikut ini yang merupakan algoritma hashing?

A.   AES

B.   3-des

C.   Des

D.   Md5

96: Kunci mana yang digunakan untuk mendekripsi pesan di PKI?

A.   Kunci publik.

B.   Kunci pribadi.

C.   Kunci Rahasia Pra-Dibagikan.

D.   Kunci hibrida.

97: Manakah dari berikut ini yang merupakan protokol keamanan email?

A.   S/mime

B.   S/mime

C.   PEM

D.   PEM

E.   Ste

F.   Ste

G.   PME

H.   PME

98: Manakah dari algoritma simetris berikut yang memiliki panjang kunci variabel?

A.   AES

B.   Triple Des

C.   IDE

D.   Cipher 4

99: Apa catatan Mail Exchanger (MX)?

A.   Rute router.

B.   Rekam dalam router.

C.   Rekam dalam DNS yang menentukan rute email internet.

D.   Rekam dalam DHCP Menentukan rute email.

100: Manakah dari langkah -langkah berikut yang harus diambil untuk menangani surat spam?

A.   Memblokir dan menerima berdasarkan alamat IP MTA.

B.   Membatasi jumlah email keluar per akun

C.   Mekanisme otentikasi

D.   Penyaringan spam.

E.   Semua yang di atas