Tim kami telah melakukan penelitian ekstensif dan menerapkan banyak soal pilihan ganda untuk mencegah spam dan virus. Kami mendorong Anda untuk menguji pengetahuan Anda tentang perlindungan spam dan virus dengan menjawab lebih dari 100 pertanyaan pilihan ganda.
Cukup gulir ke bawah untuk memulai.
A. LinkedIn
B. Semua ini
C. Myspace
D. Facebook
A. Seseorang yang membuat email untuk tujuan mengirim spam
B. Alamat email yang bukan rea, tetapi muncul di bagian dari email. Mereka sering digunakan untuk membantu melindungi spammer dari dilacak.
C. Praktik di mana seorang spammer mengirimkan email massal dari satu akun email, tetapi tidak pernah masuk ke akun itu lagi.
D. Praktik di mana Anda menetapkan alamat email yang unik untuk komunikasi pengirim/penerima. Alamat email sekali pakai biasanya meneruskan ke satu atau lebih kotak surat email nyata di mana pemilik dapat menerima dan membaca pesan tanpa mengungkapkan email mereka yang sebenarnya.
A. Perangkat lunak keamanan yang tidak lagi digunakan untuk tujuan yang dimaksudkan karena eksploitasi atau peretas.
B. Perangkat lunak keamanan yang telah dikompromikan untuk tidak mengambil ancaman tertentu
C. Perangkat lunak keamanan yang mempertimbangkan file atau program data sebagai virus, jika tidak.
D. Program keamanan curang yang tampaknya membantu, tetapi sebenarnya tidak. Ini mungkin menipu atau menyesatkan pengguna agar membayar uang untuk menghilangkan virus palsu atau memperkenalkan malware setelah diinstal.
A. File sumber
B. File header
C. Executable
D. File teks
A. Perangkat lunak yang merekam penekanan tombol yang dibuat pada keyboard
B. Perangkat lunak yang digunakan untuk mencatat semua upaya untuk mengakses file tertentu
C. Perangkat lunak yang mencuri kata sandi atau " kunci " yang telah Anda simpan di komputer Anda
D. Perangkat lunak yang mencatat kunci yang Anda atur saat mengenkripsi file
A. File hash
B. File Definisi Virus
C. Kunci enkripsi antivirus
D. Browser web
A. Boot di Windows Safe Mode dan cobalah untuk menghapus file
B. Memformat ulang kemudian mencoba menghapus file
C. Jalankan Windows Restore
D. Jalankan Perbaikan Windows
A. Kumpulkan alamat email
B. Perkenalkan lubang keamanan ke dalam daftar
C. tolak layanan untuk penerima daftar surat
A. ipconfig
B. cmd
C. msconfig
D. rintisan
A. Spyware yang memperlambat komputer dengan mengirim statistik ke sumber yang tidak diketahui
B. Perangkat lunak yang mencuri file dari komputer Anda dan digunakan oleh pemerasan
C. Perangkat lunak yang membajak komputer Anda dan meminta Anda untuk membayar agar dapat dihapus
D. Jenis malware yang mereplikasi dirinya sendiri dan menyebar ke file dan/atau komputer lain.
A. Situs web yang diretas
B. Bank korban
C. Semua ini
D. Orang yang mencuri identitas mereka
A. Memasang virus dan kemudian meminta Anda membayar untuk menghapusnya
B. Aplikasi yang terlihat bermanfaat, tetapi sebenarnya berisi spyware untuk memperlambat komputer Anda
C. Meretas ke komputer dan meninggalkan jalur palsu tentang siapa yang melakukannya
D. Email yang tampaknya sah, tetapi benar -benar digunakan untuk mendapatkan informasi pribadi atau penting
A. Email yang berisi banyak kesalahan tata bahasa
B. Sesuatu yang kedengarannya terlalu bagus untuk menjadi kenyataan
C. Semua ini
D. Email yang dikirim ke sekelompok orang acak
A. Membutuhkan pengguna memberikan informasi pribadi yang valid selama pendaftaran
B. Pengguna yang mendaftar harus mengklik tautan konfirmasi ke email yang mereka tentukan di profil mereka
C. Semua ini
D. Pengguna harus mengaitkan telepon ke akun mereka dan mengonfirmasi nomor yang dikirimkan kepada mereka melalui teks
A. Perangkat Lunak Maliant
B. Sistem berbahaya
C. Sistem maliant
D. Perangkat lunak berbahaya
A. Rata -rata
B. Getaran
C. Avast
D. McAfee
A. Cacing
B. Virus
C. Spyware
D. Semua ini
A. Ini adalah alat yang sering digunakan situs web untuk mencegah bot spammer otomatis memposting atau mendaftar di situs web dengan memaksa pengguna melakukan tugas, sering memasukkan huruf atau angka berdasarkan gambar atau audio, yang memverifikasi bahwa mereka adalah manusia.
B. Sekelompok karakter yang tersembunyi dalam email yang sering menyertakan kode yang digunakan dalam malware.
C. Email spam yang mencoba untuk " menangkap " informasi dan kemudian gunakan informasi itu untuk menyebabkan kerusakan; Fase kedua sering disebut sebagai " gotcha " fase.
D. Email spam yang ditulis di semua topi
A. Lampiran terbuka di editor pratinjau
B. keterikatannya didekompresi
C. Lampiran mengeksekusi
D. Lampiran disimpan ke disk
A. Semua ini
B. Mengatur Filter Email Berdasarkan Kata Kunci yang Diketahui Di Spam
C. Berhenti berlangganan dari ListServs
D. Memblokir alamat email tertentu yang dikenal karena mengirim spam
A. Berbagi file yang terinfeksi dengan komputer lain
B. Berada di jaringan yang sama dengan komputer itu
C. Melalui sentuhan
D. Ping komputer lain dari komputer yang terinfeksi
A. Klik dapat memvalidasi alamat email
B. mengklik tautan akan mencegah
C. berhenti berlangganan membuat pengirim sulit
A. Gunakan pop-up
B. Izinkan XSS
C. Pindai dan perbaiki masalah XSS
D. Gunakan IFRAME '
A. Seseorang yang mengirimi Anda email dengan harapan Anda membuka lampiran yang berisi virus
B. Seorang penipu di mana seseorang meminta Anda untuk mendapatkan bantuan dalam mengambil sejumlah besar uang. Seringkali itu melibatkan Anda membantunya melunasi biaya tertentu dan sebagai imbalannya mereka berjanji untuk berbagi uang dengan Anda.
C. Saat Anda mengunduh program yang tampak tidak berbahaya, tetapi sebenarnya menginstal spyware di komputer Anda
D. Seseorang yang menggunakan rekayasa sosial untuk mendapatkan akses ke komputer atau informasi pribadi Anda
A. Memformat ulang komputer
B. Boot dari drive USB dan jalankan program untuk menghapus malware
C. Gunakan Windows Restore
D. Pasang kembali Windows
A. Apa karakter dalam gambar ini?
B. 1 + 1 =?
C. Program interaktif yang memiliki instruksi yang berbunyi: " pindahkan segitiga ke lingkaran "
D. Semua ini
A. Yahoo.com
B. gmail.com
C. hotmail.com
D. jetable.org
A. Spyware cenderung mencuri atau memantau data dan/atau informasi pribadi saat malware mencakup semua perangkat lunak yang mungkin dibuat dengan niat jahat dalam pikiran
B. Spyware yang memperlambat komputer dengan mengirim statistik ke sumber yang tidak diketahui, sementara malware hanya mencakup ancaman dari dalam komputer Anda sendiri
C. Tidak ada perbedaan
D. Malware memonitor penggunaan data, saat spyware menginfeksi komputer Anda dengan virus
A. Sebuah program yang mengirim email berulang kali menginfeksi komputer lain yang membukanya
B. Koleksi malware yang disimpan dalam jaringan
C. Kumpulan komputer yang bekerja bersama untuk melakukan satu tugas. Komputer ini sering ditembus oleh perangkat lunak yang mengandung malware.
D. Perangkat lunak yang mengotomatiskan jaringan
A. Ini adalah cara bagi Spyware untuk meninggalkan sistem tanpa jejaknya ada di sana
B. Kerentanan dalam perangkat lunak yang memungkinkan seseorang untuk melewati proses otentikasi normal
C. Ini adalah bug yang dikenal atau eksploitasi yang digunakan peretas untuk menyebabkan perangkat lunak berperilaku dengan cara yang tidak dimaksudkan oleh produsen
D. Di situlah virus menyimpan kode sumber mereka dan mulai meniru
A. Lampiran klik kanan
B. Menghapus email yang berisi lampiran dari pengirim yang tidak dikenal
C. Menyalin lampiran ke direktori khusus sebelum membukanya
D. Membuka lampiran dari hard drive eksternal
A. negatif palsu
B. Positif palsu
A. Seorang spammer telah mendapatkan akses ke email Anda. Sayangnya, satu -satunya hal yang dapat Anda lakukan untuk mencegah spam lebih lanjut adalah menutup akun Anda dan membuat alamat email baru.
B. Spammer atau bot mungkin telah mendapatkan akses ke akun email Anda dan mengirim spam ke semua kontak Anda. Anda harus segera mengubah kata sandi Anda.
C. Seorang spammer memalsukan alamat email Anda. Anda harus memberi tahu teman Anda untuk memblokir alamat email.
D. Seorang spammer mungkin telah menyusup ke tuan rumah penyedia email Anda dan mengorbankan akun Anda. Anda harus memberi tahu penyedia email Anda.
A. Perangkat lunak yang mencuri file dari komputer Anda dan digunakan oleh pemerasan
B. Nama panggilan untuk jenis spyware yang memerlukan kata sandi saat boot
C. Perangkat lunak yang membajak komputer Anda dan meminta Anda untuk membayar agar dapat dihapus
D. Virus yang menginfeksi file dan tidak akan membiarkan Anda membukanya kecuali Anda tahu kode pass tertentu
A. Ini berguna bagi orang yang tidak ingin email mereka dibaca
B. Ini berguna untuk spammer yang ingin mengirimkan email massal satu kali, tetapi tidak pernah menggunakan alamat email yang sama lagi
C. Ini berguna bagi seseorang yang perlu memberikan email mereka atau mendaftar ke situs web, tetapi ingin melindungi alamat email mereka yang sebenarnya dari spam.
D. Berguna bagi spammer untuk membuat alamat email palsu yang tidak ada untuk memalsukan email dari spam mereka.
A. Pesanan dari beberapa akun pengguna sedang dikirim ke alamat fisik yang sama
B. Pengguna masuk dari komputer lain selain login terakhir
C. Pengguna mengubah lebih dari sekali kata sandi mereka
D. Pengguna mengubah email mereka
A. AD-sadar
B. Kazaa
C. Spybot
D. Windows Defender
A. Jatuhkan pesan
B. Bouncing Message
C. Menolak pesan
A. Penyaringan komunitas
B. Penyaringan respons tantangan
C. Penyaringan Bayesian
D. Penyaringan kata kunci
A. Daftar hitam
B. Jebakan spam
C. Tarpits
A. Kelas malware yang dikenal untuk mengenkripsi dirinya sendiri untuk menghindari deteksi.
B. Jenis sistem file Linux terenkripsi.
C. Modul sistem enkripsi Windows Bitlocker.
D. Jenis ransomware yang mengenkripsi file pengguna dan menuntut pembayaran untuk kunci dekripsi.
A. Perubahan Konten File
B. Perubahan izin file
C. Perubahan ukuran file
A. jebakan pesan spam yang dicurigai
B. memberikan pesan spam yang dicurigai lebih lambat
C. bertindak sebagai server email yang diinginkan untuk memikat spammer
D. rute yang diduga spam ke kantong khusus dalam sistem
A. Analisis Kinerja
B. Analisis tanda tangan
C. Analisis heuristik
A. membantu mencegah daftar hitam
B. membantu mencegah perangkap spam
C. membantu mencegah daftar putih
A. Wireshark
B. Byte malware
C. HitmanPro
D. Highjackthis
A. Imap Blacklisting
B. DNS Blacklisting
C. Daftar hitam url
D. Pop3 Blacklisting
A. Mengirim email melalui beberapa akun agar sulit untuk melacak kembali alamat atau asal pengirim email asli
B. Ketika seseorang mengirim email yang tampaknya terlihat seperti sah, tetapi sebenarnya tidak dan digunakan untuk mendapatkan informasi pribadi atau penting.
C. Ketika seseorang menempa atau membuatnya tampak bahwa email yang dikirim berasal dari pengirim tertentu ketika itu benar -benar dikirim oleh orang lain.
D. Menyalin atau meneruskan email dan kemudian mengedit mereka ke dan dari untuk membuatnya tampak bahwa email awalnya dikirim ke atau dari orang lain
A. Teks lebih mudah dianalisis untuk informasi spammer
B. Surat teks mencegah bug web dari mengingatkan spammer bahwa pesan itu dibuka
C. Server surat tidak akan menerima pesan html jika mereka dalam mode teks
A. Algoritma enkripsi
B. Pemeriksaan redundansi siklik
C. Generator angka acak
D. Hash
A. Program Penambalan dan Sistem Operasi
B. Menerapkan firewall
C. Menerapkan sistem deteksi intrusi
A. CD Live/DVD
B. Program antivirus penduduk
C. Live USB
A. Mereka bergantung pada sistem operasi untuk merambat
B. Mereka bergantung pada aplikasi untuk merambat
C. Mereka lebih besar dari virus tradisional
D. Mereka ditulis dalam bahasa tingkat rendah untuk menghindari deteksi
A. itu tidak diminta dan ditangani dengan tidak pandang bulu
B. itu tidak diminta dan berisi iklan
C. itu diminta dan ditangani tanpa pandang bulu
D. itu diminta dan berisi iklan
A. Ya, tetapi hanya jika itu adalah iklan untuk produk nyata.
B. TIDAK
C. Ya karena dilindungi di bawah Amandemen Pertama
D. Ya, tetapi hanya jika itu mengikuti standar yang tercantum dalam Can-Spam Act of 2003
A. Virus Trojan
B. Virus polimorfik
C. Virus terenkripsi
D. Cacing
A. Penyaringan komunitas
B. Bayesian Sarfering
C. Penyaringan respons tantangan
D. Penyaringan kata kunci
A. Inspektur Situs Web
B. Mailwasher Pro
C. Spamassassin
D. Akismet
A. Tidak seperti virus, cacing tidak perlu melampirkan dirinya pada program untuk menyebar.
B. Virus menginfeksi file, sementara cacing memakannya
C. Cacing tidak meniru dirinya sendiri seperti virus, tetapi lebih berpindah dari komputer ke komputer
D. Cacing adalah virus yang dibuat untuk tujuan yang sangat spesifik
A. Virus hanya dapat menginfeksi satu mesin
B. Cacing dapat menginfeksi beberapa mesin
C. Virus membutuhkan interaksi pengguna untuk menginfeksi mesin
D. Cacing membutuhkan interaksi pengguna untuk menginfeksi mesin
A. mencuri informasi sensitif di komputer untuk memeras Anda
B. memperlambat komputer untuk tujuan jahat tunggal
C. Lacak gerakan pengguna di web atau tampilkan iklan pop-up
D. Buat pintu belakang
A. Cloud Antivirus
B. Antivirus OS Internet
C. Antivirus web
D. Antivirus klien/server
A. Mengganti file yang dapat dieksekusi dengan muatannya
B. Menambahkan diri ke file yang dapat dieksekusi
C. mengompres dirinya dalam file zip
D. mencegat sistem operasi membaca dan menulis permintaan
A. Trojan bereproduksi dengan menginfeksi file lain
B. A Trojan tidak mereplikasi diri sendiri
C. Trojan memasukkan salinan itu sendiri ke dalam program lain
A. mesin mutasi
B. tubuh virus
C. rutinitas dekripsi
A. Semua ini
B. Craigslist
C. Walmart
D. Amazon
A. iriot
B. Elk Cloner
C. Virus Michelangelo
D. Cacing iloveyou
A. mengirimkan pesannya lebih dari sekali
B. bukan pesan multipart
C. mengirimkan pesannya tanpa markup HTML
D. Berisi pengirim dan baris subjek
A. memberikan pesan spam yang dicurigai lebih lambat
B. bertindak sebagai server email yang diinginkan untuk memikat spammer
C. rute yang diduga spam ke kantong khusus dalam sistem
D. jebakan pesan spam yang dicurigai
Manakah dari berikut ini yang membahayakan langsung yang disebabkan oleh spam?
A. AES
B. 3-des
C. Des
D. Md5
A. Hapus SPAM MAIL
B. Hapus SPAM MAIL
C. Hapus SPAM MAIL
D. Mengarahkan kembali ke kotak surat spam
E. Mengarahkan kembali ke kotak surat spam
F. Mengarahkan kembali ke kotak surat spam
G. Mengembalikannya ke pengirim
H. Mengembalikannya ke pengirim
I. Mengembalikannya ke pengirim
J. Tandai email spam
K. Tandai email spam
L. Tandai email spam
A. .DOT
B. .DOT
C. .Exe
D. .Exe
E. .Com
F. .Com
G. .TXT
H. .TXT
A. Satu
B. Dua
C. Tiga
D. Empat
A. Amankan ekstensi email intranet multiguna
B. Ekstensi surat internet multiguna aman
C. Ekstensi pesan internet multiguna aman
D. Aman Ekstensi Pesan Intranet Multipurpose
A. Tindakan legislatif
B. Langkah -langkah Organisasi
C. Langkah -langkah perilaku
D. Langkah -langkah Teknologi.
E. Semua yang di atas
A. Cacing mydoom
B. Cacing bagle
C. Cacing Netsky
D. Cacing Sasser
E. Semua yang di atas
A. Spoofing smtp
B. Poisioning SMTP
C. DNS Poisioning
D. Directory Harvest Attack
A. Ekstensi SMTP
B. Otentikasi kriptografi
C. Otentikasi jalur
D. Otentikasi hibrida
A. Virus Sektor
B. Virus parasit
C. Sektor bootstrap
D. Virus yang dapat di -boot
A. Md4
B. El Gamal
C. IDE
D. RSA
A. Phishing dan penipuan
B. Surat spoofing
C. Tipuan
D. Surat rantai
A. Perangkat lunak yang berjalan secara otomatis dan mandiri.
B. Perangkat lunak yang digunakan untuk antispam
C. Perangkat lunak yang digunakan untuk mengelola MTA
D. Perangkat lunak yang digunakan untuk mengelola MDA
A. Agen pengguna surat
B. Firewall
C. Router
D. Agen transfer surat
A. 56
B. 156
C. Variabel
D. 256
A. Non -repudiation
B. Non -repudiation
C. Skalabilitas
D. Skalabilitas
E. Distribusi kunci.
F. Distribusi kunci.
G. Keamanan
H. Keamanan
A. Disket
B. CD
C. Lampiran email
D. Koneksi jaringan
E. Semua yang di atas
A. Phishing dan penipuan
B. Surat spoofing
C. Tipuan
D. Surat rantai
E. Semua yang di atas
A. Deteksi negatif
B. Positif palsu
C. negatif palsu
D. Deteksi yang tidak benar
A. 139
B. 137
C. 143
D. 142
E. 25
A. Solusi Antispam.
B. Host yang dikendalikan dari jarak jauh.
C. Solusi antivirus
D. Peretas
A. Satu
B. Dua
C. Tiga
D. Empat
A. Trojan
B. Dialer otomatis
C. Cacing
D. Anti Virus
A. Phishing dan penipuan.
B. Surat rantai.
C. Tipuan.
D. Spoofing merek.
A. Secara curang memperoleh informasi sensitif.
B. Teknik enkripsi
C. Teknik anti-spam
D. Teknik Membangun Kata Sandi
A. AES
B. 3-des
C. Des
D. Md5
A. Kunci publik.
B. Kunci pribadi.
C. Kunci Rahasia Pra-Dibagikan.
D. Kunci hibrida.
A. S/mime
B. S/mime
C. PEM
D. PEM
E. Ste
F. Ste
G. PME
H. PME
A. AES
B. Triple Des
C. IDE
D. Cipher 4
A. Rute router.
B. Rekam dalam router.
C. Rekam dalam DNS yang menentukan rute email internet.
D. Rekam dalam DHCP Menentukan rute email.
A. Memblokir dan menerima berdasarkan alamat IP MTA.
B. Membatasi jumlah email keluar per akun
C. Mekanisme otentikasi
D. Penyaringan spam.
E. Semua yang di atas