Pertanyaan dan Jawaban Pilihan Ganda tentang Keamanan Internet akan membantu Anda memperluas pengetahuan Anda tentang Keamanan Internet. Bersiaplah untuk tes atau wawancara berikutnya dengan soal pilihan ganda Keamanan Internet.
Gulir ke bawah untuk memulai dengan jawabannya.
A. Prinsip instance
B. Hak milik intelektual
C. Protokol Instan
D. Protokol internet
A. Mereka meniru pengguna dengan mengunduh semua informasi korban ke mesin virtual.
B. Cookie pengguna diubah menjadi keadaan seperti virus.
C. Mereka meniru pengguna dengan mencuri identitas pribadi mereka.
D. Penyerang meniru pengguna dengan mencuri cookie mereka.
A. BENAR
B. PALSU
A. Https
B. Xhttp
C. SHTTP
D. TCP
A. Non-repudiasi
B. perlindungan integritas
C. autentikasi
D. Semua opsi yang diberikan benar
A. Semua opsi yang diberikan benar
B. Pintu belakang
C. Menyamar
D. Penggunaan tidak sah
A. Protokol konstan yang dapat ditransmisikan
B. Panel Kontrol Teknis
C. Total penentuan posisi konten
D. Protokol Kontrol Transmisi
A. Semua opsi yang diberikan benar
B. Integritas
C. Kerahasiaan
D. Autentikasi
A. Terima setiap sertifikat SSL, bahkan yang rusak
B. Gunakan koneksi tanpa SSL
C. Gunakan koneksi https dan verifikasi sertifikat SSL
A. Metode untuk mengamankan dokumen Anda dari pelanggaran fisik.
B. Metode untuk mengamankan komputer yang terputus.
C. Cara untuk memutuskan router Anda dalam keadaan darurat.
D. Metode untuk mengamankan komunikasi Internet Protocol (IP).
A. Informasi berulang kali dikirim ke korban untuk mengkonsumsi sumber daya sistem mereka, menyebabkan mereka ditutup.
B. Virus dikirim untuk menonaktifkan prompt dos mereka.
C. Virus dikirim ke ISP mereka untuk menyangkal dukungan teknis mereka.
D. Cacing dimuat ke komputer korban untuk menonaktifkan keyboard mereka.
A. Kunci otentikasi publik
B. Semua opsi yang diberikan benar
C. Kunci verifikasi tanda tangan publik
D. Kunci tanda tangan pribadi
A. Kunci pembungkus kunci
B. Kunci Enkripsi Data
C. Semua opsi yang diberikan benar
D. Kunci otentikasi
A. Spyware merusak data, virus mencuri informasi pribadi yang sensitif
B. Virus merusak data dan juga mencuri informasi pribadi yang sensitif
C. Spyware merusak data dan juga mencuri informasi pribadi yang sensitif
D. Virus merusak data, spyware mencuri informasi pribadi yang sensitif
A. Firewall adalah program yang menjaga program lain menggunakan jaringan.
B. Firewall adalah program yang mengenkripsi semua program yang mengakses Internet.
C. Firewall adalah interupsi yang secara otomatis memutuskan hubungan dari internet ketika ancaman muncul.
D. Firewall adalah langkah-langkah keamanan berbasis jaringan yang mengontrol aliran lalu lintas yang masuk dan keluar.
A. Hanya pemindaian virus.
B. Enkripsi total disk ditambah dengan protokol keamanan jaringan yang kuat.
C. Memasang suite keamanan komersial.
D. Penyaringan iklan daftar putih saja.
A. Untuk mengurangi sumber daya Anda.
B. Jadi, Anda dapat meningkatkan peluang untuk menguji kemampuan enkripsi Anda.
C. Untuk mencegah akses yang tidak sah ke jaringan pribadi dan informasi sensitif selama keadaannya yang paling rentan.
D. Untuk memastikan bahwa semua informasi Anda tidak dapat didekripsi.
A. Asosiasi Keamanan untuk Manajemen Kebijakan dan Pemrosesan Lalu Lintas
B. Protokol keamanan untuk ah dan esp
C. Manajemen Kunci Manual dan Otomatis untuk Pertukaran Kunci Internet
D. Semua opsi yang diberikan benar
A. Menyamar
B. Serangan penolakan yang didistribusikan
C. Pengelabuan
D. Pintu belakang
A. BENAR
B. PALSU
A. Ya. Proxy bertindak sebagai perantara jaringan untuk pengguna yang berfungsi untuk mengontrol aliran lalu lintas yang terjadi dan keluar.
B. Tidak. Proksi adalah firewall yang dipelihara di lokasi selain pengguna.
C. Tidak. Yang dilakukan proxy hanyalah menyusun ulang lalu lintas internet, dan dengan demikian semua sinyal jahat yang menyertainya.
D. Tidak. Proksi adalah stasiun enkripsi data yang satu-satunya tujuannya adalah untuk mengenkripsi dan menyusun ulang data.
A. Generasi Kunci, Penandatanganan dan Algoritma Verifikasi Tanda Tangan
B. Algoritma Penandatanganan
C. Algoritma verifikasi tanda tangan
D. Algoritma Generasi Kunci
A. Malware
B. Virus
C. Pengelabuan
D. Menyamar
A. Konstruksi HMAC yang digunakan oleh sebagian besar cipher suite TLS ditentukan dalam RFC 2104
B. Pesan yang mengakhiri jabat tangan mengirimkan hash dari semua pesan jabat tangan yang dipertukarkan yang dilihat oleh kedua belah pihak
C. Memberikan perlindungan terhadap penurunan peringkat protokol ke versi sebelumnya (kurang aman) atau cipher suite yang lebih lemah
D. Semua opsi yang diberikan benar
A. Virus dapat dikirim melalui monitor.
B. Browser web tidak tahan terhadap eksploitasi.
C. Plugin browser dapat dieksploitasi.
D. Browser dapat terinfeksi dengan menutupnya.
A. Malware
B. Perangkat lunak
C. Perangkat keras
D. Firmware
A. Ini mengasumsikan satu layanan dan sertifikat domain tetap, yang bertentangan dengan fitur standar hosting virtual di server web
B. Kunci kriptografi yang identik digunakan untuk otentikasi dan enkripsi pesan
C. SSL 3.0 ditingkatkan pada SSL 2.0 dengan menambahkan cipher berbasis SHA-1 dan dukungan untuk otentikasi sertifikat
D. Ini memiliki konstruksi MAC yang lemah yang menggunakan fungsi hash MD5 dengan awalan rahasia
A. Ini adalah perangkat lunak yang dirancang untuk menganalisis dan mencari port terbuka.
B. Ini adalah perangkat lunak yang dirancang untuk mengeksploitasi jaringan.
C. Ini adalah malware yang dirancang untuk menginfeksi komputer lain.
D. Ini adalah perangkat lunak yang digunakan untuk memindai paket di jaringan terbuka.
A. Dekat dan jauh
B. Fisik dan logis.
C. Langsung dan tidak langsung
D. Digital dan Topologi
A. Remote dan lokal
B. Perangkat keras dan perangkat lunak.
C. Berbasis internet dan berbasis rumah.
D. Digital dan Elektronik.
A. Spyware
B. Botnet
C. Malware
D. kuda Troya
A. Sistem Manajemen Kunci Dinamis
B. Baik sistem manajemen kunci terintegrasi dan sistem manajemen kunci pihak ketiga
C. Sistem manajemen kunci pihak ketiga
D. Sistem manajemen kunci terintegrasi
A. Pintu belakang
B. Pengelabuan
C. Menyamar
D. Kuda Troya
A. Sesi Pembajakan
B. Scripting lintas situs
C. Injeksi SQL
D. Traversal Direktori
A. Http dan https
B. DHTML
C. Https dan http
D. Xhtml
A. Ya, namun mayoritas diberi kode untuk menyerang sistem berbasis Windows.
B. Tidak. Sistem Linux sama sekali tidak tahan terhadap serangan.
C. Ya, sebagian besar virus menyerang sistem berbasis UNIX.
D. Ya. Perpecahan adalah sekitar 50/50 dalam hal serangan terhadap sistem berbasis Windows vs. UNIX.
A. Spware
B. Botnet
C. Virus
D. Malware
A. Ini adalah kerangka kerja komponen jaringan komputer.
B. Ini adalah lapisan atas jaringan komputer.
C. Ini adalah jaringan bagian dalam dari satu komputer.
D. Ini adalah keseluruhan data jaringan komputer.
A. Lapisan jaringan.
B. Lapisan internet
C. Protokol internet.
D. Protokol kriptografi.
A. Ini dikompresi, diganti namanya, dan diarsipkan.
B. Dijangkau untuk mempertahankan privasi dari pihak ketiga.
C. Ini dikirim melalui serangkaian superkomputer untuk dikompresi beberapa kali.
D. Ini ditransfer ke pihak ketiga, dikodekan, lalu dikirim kembali.
A. Pengenalan langsung virus ke komputer korban.
B. Pengenalan virus cacing ke situs web korban.
C. Suntikan skrip sisi klien ke halaman web.
D. Serangan phishing yang secara otomatis mengunduh informasi pribadi para korban.
A. Malware
B. kuda Troya
C. Botnet
D. Spyware
A. Kata sandi teks sederhana yang disimpan dalam database terenkripsi
B. Nilai hash dari kata sandi
C. Nilai kata sandi polos asin
D. Nilai asin dan hash dari kata sandi
A. Osha
B. Gugus Tugas Rekayasa Internet
C. DEA
D. NSA
A. Untuk mengeksploitasi kelemahan sistem secara terbuka sampai pengguna menemukannya.
B. Untuk perlahan tapi pasti menginfeksi dan menjadi sistem operasi Anda sampai sistem macet.
C. Untuk menyamar sebagai perangkat lunak yang tidak berbahaya saat mengeksploitasi kelemahan sistem.
D. Untuk melakukan serangkaian serangan brute force dalam sistem itu sendiri dan serangkaian serangan eksternal dari server lain.
A. Lapisan SSL
B. Lapisan TCP
C. Ip layer
D. Jalinan
A. Pelanggaran masuk melawan SSL/TLS
B. Perpanjangan Browser dan SSL/TLS
C. Eksploitasi browser terhadap SSL/TLS
D. Melanggar dan masuk melawan SSL/TLS
A. Siapa pun dapat mengenkripsi dengan kunci publik, hanya satu orang yang dapat mendekripsi dengan kunci pribadi
B. Siapa pun dapat mengenkripsi dengan kunci pribadi, hanya satu orang yang dapat mendekripsi dengan kunci publik
C. Hanya satu orang yang dapat mengenkripsi dengan kunci publik dan siapa pun yang dapat mendekripsi dengan kunci pribadi
D. Siapa pun dapat mengenkripsi dengan kunci publik dan siapa pun dapat mendekripsi dengan kunci pribadi
A. Botnet
B. Kuda Troya
C. Spware
D. Virus
A. Database SQL skala besar seperti yang berisi informasi kartu kredit.
B. Mesin skala kecil seperti ATM Diebold.
C. Server yang menjalankan database SQL mirip dengan Hadoop atau Hive.
D. Server yang dibangun di NoSQL
A. X.507
B. X.519
C. X.508
D. X.509
A. Ini dirantai daisy bersama dengan beberapa kabel.
B. Ini sepenuhnya nirkabel dan terbuka untuk serangan berbasis WiFi.
C. Ini dihubungkan dengan satu kabel yang bisa menjadi kerentanan besar.
D. Ini terhubung dalam pola bintang dan dapat dinonaktifkan dengan mengganggu satu pusat data.
A. Ini memiliki konstruksi MAC yang lemah yang menggunakan fungsi hash MD5 dengan awalan rahasia
B. Itu tidak memiliki perlindungan untuk jabat tangan
C. Semua opsi yang diberikan benar
D. Kunci kriptografi yang identik digunakan untuk otentikasi dan enkripsi pesan
A. Mesin virtual semuanya memiliki fitur kotak pasir yang diinstal di atasnya.
B. Semua sumber daya host disalurkan melalui emulator.
C. Mesin virtual semuanya memiliki firewall, pemindai virus, dan koneksi proxy.
D. Mesin virtual mengambil beban serangan, sehingga pengguna selalu aman.
A. Serangan aktif
B. Serangan aktif atau pasif tidak
C. Serangan pasif
D. Serangan aktif dan pasif
A. Dikenal, terkenal, tidak diketahui
B. Terkenal, terdaftar, dan statis/dinamis.
C. Tidak diketahui, tidak terdaftar, tidak valid
D. Statis, dinamis, membingungkan
A. Saat sedang ditulis.
B. Saat itu dalam perjalanan.
C. Saat istirahat.
D. Ketika sedang ditransfer melalui USB Stick.
A. Kunci verifikasi tanda tangan publik
B. Kunci pembuatan angka acak simetris dan asimetris
C. Kunci pembuatan bilangan acak simetris
D. Kunci pembuatan bilangan acak asimetris
A. SSL 3.0
B. Ipsec
C. Transport Layer Security
D. Https
A. agen.biz
B. Stuxnet.
C. Zeus
D. Virus Conficker
A. Salah konfigurasi keamanan
B. Pemalsuan Permintaan Lintas Situs (CSRF)
C. Scripting site-site (XSS)
D. Suntikan (SQL, LDAP, dll)
E. Eksposur Data Sensitif
A. Pengelabuan
B. Farmasi
C. Man-in-the-Middle
D. Tombak phishing
A. Itu memisahkan dan mengisolasi mereka.
B. Sandboxing melindungi sistem Anda dengan menjebak semua virus.
C. Kotak pasir melindungi program Anda dengan mengisolasi semua program lain kecuali yang Anda gunakan saat itu.
D. Sandboxing tidak melindungi sistem Anda.
A. TLS 1.0
B. TLS 3.0
C. TLS 0,5
D. TLS 1.1
E. TLS 2.0
A. Mereka tidak bisa. Cookie hanya menyimpan informasi pengguna.
B. Cookie memungkinkan otentikasi pengguna berbasis cookie.
C. Cookie dapat diberi kode seperti program untuk mencegat serangan skrip.
D. Cookie menyimpan salinan cermin yang tepat dari semua aktivitas web pengguna.
A. Kunci otorisasi publik
B. Kunci Otorisasi Simetris
C. Kunci otorisasi kunci fana publik
D. Kunci otorisasi asimetris
A. Tradisional dan tidak ada
B. Berbasis tradisional dan DOM
C. Berbasis DOM dan gigih
D. Non-persisten dan gigih.
A. Ini menentukan bagaimana data terenkripsi ditransfer dan kepada siapa.
B. Itu mengubahnya menjadi bahasa terenkripsi.
C. Ini menentukan bagaimana informasi yang ditransfer dikonversi menjadi cyphertext.
D. Ini adalah dataset khusus yang dapat mendekripsi Cyphertext.
A. Tidak melakukan apapun. Itu akan berlalu sendiri.
B. Akses daftar putih ke layanan TCP pada sistem kritis.
C. Akses daftar hitam ke layanan TCP pada sistem kritis.
D. Siapkan serangan DDOS pembalasan.
A. Kunci otentikasi tanda tangan publik
B. Kunci otentikasi tanda tangan simetris
C. Kunci tanda tangan pribadi
D. Kunci otentikasi tanda tangan pribadi
A. Kunci otentikasi publik
B. Kunci verifikasi tanda tangan publik
C. Kunci transportasi kunci pribadi
D. Kunci Perjanjian Kunci Pribadi Private
A. Kunci Perjanjian Kunci Pribadi Private
B. Kunci Perjanjian Kunci Ephemeral Publik
C. Kunci pembuatan bilangan acak simetris
D. Kunci pembuatan bilangan acak asimetris
A. Kunci Perjanjian Kunci Statis Pribadi
B. Kunci verifikasi tanda tangan publik
C. Kunci otentikasi publik
D. Kunci transportasi kunci pribadi
A. CFB
B. Ocb
C. CBC
D. ECB
E. Ctr
A. Infrastruktur Kunci Publik
B. Infrastruktur kunci virtual
C. Infrastruktur kunci pribadi
D. Semua opsi yang diberikan sudah benar
A. Kunci pembuatan bilangan acak fana simetris
B. Kunci verifikasi fana publik
C. Kunci pembuatan bilangan acak asimetris asimetris
D. Kunci Perjanjian Kunci Ephemeral Publik
A. Kunci pembungkus kunci simetris
B. Kunci pembuatan bilangan acak simetris
C. Kunci verifikasi tanda tangan publik
D. Kunci pembuatan bilangan acak asimetris
A. Kunci tanda tangan pribadi
B. Kunci verifikasi tanda tangan publik
C. Kunci transportasi kunci umum
D. Kunci transportasi kunci pribadi
A. Drive Linux sepenuhnya dienkripsi, sehingga mereka tidak membutuhkan kotak pasir.
B. Linux menggunakan sistem otentikasi pengguna berlapis untuk melakukan fungsi seperti pasir.
C. Linux tidak berpasir karena tahan terhadap setiap dan semua serangan cyber.
D. SecComp, atau Mode Komputasi Aman
A. Waktunya habis!
B. MENGHAPUS
C. JEJAK
D. POS
E. MENDAPATKAN
A. Gateway tingkat sirkuit
B. Proxy Server Gateways
C. Gateway level aplikasi
D. Filter paket
A. Kunci tanda tangan pribadi
B. Kunci transportasi kunci pribadi
C. Kunci verifikasi tanda tangan publik
D. Kunci otentikasi publik
A. Sesi dan lapisan presentasi
B. Lapisan presentasi
C. Lapisan Aplikasi
D. lapisan sesi
A. Md4
B. Ripemd
C. SHA-512
D. RC4
A. Spware
B. Malware
C. Spyware
D. Virus
E. Penipuan
Manakah dari yang terdaftar di bawah ini yang termasuk dalam Pengerasan Aplikasi?
A. Server dns
B. Server mail
C. Router inti
D. Firewall
E. Server web
Manakah dari berikut ini yang merupakan tanda -tanda pelanggaran keamanan?
A. Modifikasi dan Penghapusan Data.
B. Masalah kinerja sistem.
C. Pola lalu lintas yang berbeda.
D. Sejumlah besar upaya log in yang gagal.
Manakah dari berikut ini yang merupakan keuntungan dari honeypots?
A. ID cerdas
B. Mengalihkan perhatian peretas
C. Mengenkripsi data
D. Dekripsi data
Manakah dari hal -hal berikut yang harus diingat saat mengelola kata sandi?
A. Kata -kata kamus harus digunakan.
B. Kata sandi yang mudah ditebak tidak boleh digunakan.
C. Kata sandi tidak boleh disimpan pada tampilan biasa.
D. Kata sandi harus diubah sebulan sekali.
E. Kata sandi harus dibagikan.
Manakah dari algoritma enkripsi simetris berikut ini yang didukung oleh S/MIME?
A. RSA
B. Desir
C. 3des
D. Sha-1
Manakah dari berikut ini yang merupakan protokol keamanan email?
A. S/mime
B. PEM
C. Ste
D. PME
Manakah dari berikut ini yang dapat diklasifikasikan sebagai serangan pasif?
A. Serangan syn.
B. Pemindaian Kerentanan.
C. Spoofing arp.
D. Serangan dos
E. Mengendus.
Pilih Protokol VPN Umum.
A. PPP
B. L2TP
C. Lt2p
D. PPTP
Manakah dari berikut ini yang merupakan alat penilaian kerentanan?
A. Tcpdump
B. Nmap
C. Wireshark
D. Nessus
Manakah dari langkah -langkah berikut yang diambil untuk meningkatkan keamanan sistem? (Pilih semua yang berlaku)
A. Pengerasan Berbasis Sistem Operasi
B. Pengerasan Berbasis Jaringan
C. Pengerasan Berbasis Aplikasi
D. Menyempurnakan Kebijakan Keamanan Tepat Waktu
Manakah dari metode berikut yang dapat digunakan untuk pengerasan jaringan?
A. Mengevaluasi ID
B. Enkripsi email
C. Cadangan server surat.
D. Memperbaiki ACL pada router dan sakelar.
E. OS terbaru dan tambalan perangkat jaringan.
Manakah dari berikut ini yang merupakan komponen Ipsec?
A. Header otentikasi.
B. Header otorisasi
C. Payload yang dienkapsulasi.
D. Enkapsulasi Keamanan Payload.
Manakah dari peralatan berikut yang membantu/s dalam Paket Virus Penyaringan?
A. Firewall
B. Mesin antivirus
C. Router
D. UTM
E. ID/IPS
Pilih tujuan keamanan email.
A. Memverifikasi sumber pesan.
B. Mengklasifikasikan lampiran.
C. Cadangan email.
D. Integritas pesan.
Manakah dari protokol berikut yang menggunakan UDP:
A. Http
B. DNS
C. Tftp
D. Ftp