Domande Antispam e Antivirus in lingua italiana

Domande Antispam e Antivirus in lingua italiana

Il nostro team ha svolto ricerche approfondite e messo insieme una serie di MCQ che proteggono da spam e virus. Ti invitiamo a verificare la tua conoscenza della protezione da spam e virus rispondendo alle oltre 100 domande a scelta multipla riportate di seguito.
Basta scorrere verso il basso per iniziare.

1: Da dove un spammer potrebbe ottenere le tue informazioni personali?

A.   LinkedIn

B.   Tutti questi

C.   Il mio spazio

D.   Facebook

2: Che cos'è l'indirizzo e -mail usa e getta?

A.   Qualcuno che crea un'e -mail al solo scopo di inviare spam

B.   Gli indirizzi e -mail che non sono rea, ma appaiono nella sezione di un'e -mail. Sono spesso abituati per aiutare a proteggere gli spammer dall'essere rintracciati.

C.   Una pratica in cui uno spammer invia e -mail di massa da un singolo account e -mail, ma non accede mai più a quell'account.

D.   Una pratica in cui si imposta un indirizzo email univoco per la comunicazione mittente/destinatario. Gli indirizzi e -mail usa e getta in genere inoltrano a una o più caselle di posta e -mail reali in cui il proprietario può ricevere e leggere i messaggi senza rivelare la propria e -mail vera.

3: Cos'è il software di sicurezza canaglia?

A.   Software di sicurezza che non viene più utilizzato per lo scopo destinato a un exploit o hacker.

B.   Software di sicurezza che è stato compromesso per non raccogliere determinate minacce

C.   Software di sicurezza che considera i file di dati o i programmi come virus, quando non lo sono.

D.   Un programma di sicurezza fraudolento che sembra essere utile, ma in realtà non lo è. Può ingannare o fuorviare gli utenti nel pagare denaro per rimuovere i virus falsi o introdurre malware dopo che è stato installato.

4: Un virus è un programma che si collega a (o sostituisce il contenuto di) quale dei seguenti tipi di file?

A.   File sorgenti

B.   File di intestazione

C.   Eseguibili

D.   File di testo

5: Cos'è un keylogger?

A.   Software che registra i tasti realizzati su una tastiera

B.   Software utilizzato per registrare tutti i tentativi di accedere a un determinato file

C.   Software che ruba le password o " tasti " che hai salvato sul tuo computer

D.   Software che registra i tasti che hai impostato durante la crittografia dei file

6: Affinché i programmi antivirus siano più efficaci, è necessario mantenere quale dei seguenti aggiornati?

A.   Hash di file

B.   File di definizione del virus

C.   Chiavi di crittografia antivirus

D.   Browser Web

7: Se non è possibile eliminare il file infetto da malware, qual è il buon metodo da provare prima?

A.   Avvio in modalità di sicurezza di Windows e tenta di eliminare il file

B.   Riformattare quindi di eliminare il file

C.   Eseguire Windows Restore

D.   Eseguire la riparazione di Windows

8: Gli strumenti di spamming automatizzati si iscrivono agli elenchi di posta per completare quali delle seguenti attività?

A.   Raccogli gli indirizzi e -mail

B.   introdurre buchi di sicurezza nell'elenco

C.   Nega il servizio ai destinatari dell'elenco di posta

9: Quale comando Esegui puoi usare per controllare quali programmi caricano all'avvio?

A.   ipconfig

B.   cmd

C.   msconfig

D.   avviare

10: Cos'è un virus informatico?

A.   Spyware che rallenta un computer inviando statistiche a una fonte sconosciuta

B.   Software che ruba i file dal tuo computer e viene utilizzato dai ricattatori

C.   Un software che dirotta il tuo computer e ti chiede di pagare per essere rimosso

D.   Un tipo di malware che si replica e si diffonde ad altri file e/o computer.

11: Quale di questi è un esempio di una possibile vittima in un attacco di phishing?

A.   Il sito web che è stato violato

B.   La banca della vittima

C.   Tutti questi

D.   La persona che ha avuto la propria identità rubata

12: Qual è un esempio di una truffa di phishing?

A.   Installazione di un virus e quindi chiedendoti di pagare per rimuoverlo

B.   Un'applicazione che sembra utile, ma in realtà contiene spyware per rallentare il computer

C.   Hacking in un computer e lasciando falsi percorsi su chi lo ha fatto

D.   Un'e -mail che sembra essere legittima, ma viene davvero utilizzata per ottenere informazioni personali o importanti

13: Quale potrebbe essere un buon indicatore di un'e -mail di spam?

A.   Un'e -mail che contiene molti errori di grammatica

B.   Qualcosa che suona troppo bello per essere vero

C.   Tutti questi

D.   Un'e -mail inviata a un sacco di persone a caso

14: Qual è un buon metodo per un proprietario di un sito Web per confermare che un utente non utilizza un account per scopi di spaming?

A.   Richiedere agli utenti di fornire informazioni personali valide durante l'iscrizione

B.   Gli utenti che si registrano devono fare clic su un collegamento di conferma all'e -mail che specificano nel proprio profilo

C.   Tutti questi

D.   Gli utenti devono associare un telefono al proprio account e confermare un numero inviato tramite SMS

15: Il malware è breve per

A.   Software malo

B.   Sistemi dannosi

C.   Sistemi malo

D.   Software dannoso

16: Quale dei seguenti non è un noto programma antivirus?

A.   Avg

B.   SMag

C.   Avast

D.   McAfee

17: Quali sono i tipi di malware?

A.   Vermi

B.   Virus

C.   Spyware

D.   Tutti questi

18: Cos'è un captcha?

A.   Si tratta di uno strumento che i siti Web spesso utilizzano per impedire ai robot spammer automatizzati di pubblicare o registrarsi su un sito Web costringendo l'utente a svolgere un'attività, spesso entrando in lettere o numeri in base a un'immagine o audio, il che verifica che siano umani.

B.   Un gruppo di caratteri nascosti in un'e -mail che spesso include il codice utilizzato nel malware.

C.   Un'e -mail di spam che tenta di " cattura " informazioni e quindi utilizzare tali informazioni per causare danni; La seconda fase è spesso definita come " gotcha " fase.

D.   Un'e -mail di spam scritta in tutti i cappucci

19: Per infettare un sistema, fare clic su un allegato e -mail deve causare quali delle seguenti condizioni?

A.   L'allegato si apre in un editor di anteprima

B.   l'attacco è decompresso

C.   L'allegato esegue

D.   L'attacco viene salvato sul disco

20: Come puoi aiutare a fermare lo spam?

A.   Tutti questi

B.   Imposta filtri e -mail in base alle parole chiave note per essere in spam

C.   Annullare l'iscrizione da elenchi

D.   Blocca alcuni indirizzi e -mail noti per l'invio di spam

21: Un virus può diffondersi a un altro computer

A.   Condivisione di un file infetto con un altro computer

B.   Essere sulla stessa rete di quel computer

C.   Attraverso il tocco

D.   Pinging di altri computer dal computer infetto

22: Perché non dovrebbe fare clic su un utente di annullare l'iscrizione ai messaggi di spam?

A.   Il clic può convalidare l'indirizzo e -mail

B.   Fare clic sul collegamento impedirà

C.   L'annullamento rende difficile la ricerca del mittente

23: Quale di queste tecniche sarebbe efficace nell'aiutare a prevenire gli attacchi di phishing da parte dei truffatori?

A.   Usa i pop-up

B.   Consenti XSS

C.   Scansionare e risolvere i problemi XSS

D.   Usa iFrame ' s

24: Cos'è un esempio di A " 419 " Truffa

A.   Qualcuno che ti manda un'e -mail nella speranza di aprire un allegato che contiene un virus

B.   Un truffatore in cui qualcuno ti chiede assistenza nel recupero di una grande somma di denaro. Spesso ti coinvolge aiutandolo a ripagare alcune tasse e in cambio promettono di condividere i soldi con te.

C.   Quando scarichi un programma che appare innocuo, ma in realtà installa Spyware sul tuo computer

D.   Qualcuno che usa l'ingegneria sociale per ottenere l'accesso al tuo computer o informazioni personali

25: Un client ti chiede di riparare il suo computer perché ha un ransomware su di esso. Dice che vede un messaggio non appena carica Windows e non può fare nient'altro. Qual è il modo migliore per riparare questo computer senza perdere nessuno dei suoi dati?

A.   Riformattare il computer

B.   Avvia da un'unità USB ed esegui un programma per rimuovere il malware

C.   Usa Windows Restore

D.   Reinstallare Windows

26: Qual è un esempio di captcha?

A.   Quali sono i personaggi in questa immagine?

B.   1 + 1 =?

C.   Un programma interattivo che ha istruzioni che leggono: " spostare il triangolo nel cerchio "

D.   Tutti questi

27: Quale dei seguenti siti fornisce servizi agli utenti per impostare e -mail usa e getta?

A.   yahoo.com

B.   gmail.com

C.   hotmail.com

D.   jetable.org

28: Qual è la differenza principale tra spyware e altri malware?

A.   Lo spyware tende a rubare o monitorare i dati e/o le informazioni personali mentre il malware comprende tutti i software che possono essere fatti con intenti dannosi in mente

B.   Spyware che rallenta un computer inviando statistiche a una fonte sconosciuta, mentre il malware include solo minacce dall'interno del tuo computer

C.   Non c'è differenza

D.   Il malware monitora l'utilizzo dei dati, mentre lo spyware infetta il tuo computer con virus

29: Cos'è una botnet?

A.   Un programma che invia e -mail che infetta ripetutamente altri computer che lo aprono

B.   Una raccolta di malware archiviato in una rete

C.   Una raccolta di computer che lavorano insieme per eseguire un'unica attività. Questi computer sono spesso penetrati dal software contenente malware.

D.   Software che automatizza le reti

30: Cos'è una backdoor?

A.   È un modo per lo spyware di lasciare un sistema senza alcuna traccia.

B.   Una vulnerabilità nel software che consente a qualcuno di bypassare il normale processo di autenticazione

C.   È un bug noto o sfruttare gli hacker utilizzati per far sì che il software si comporti in un modo che non era destinato al produttore

D.   È dove i virus memorizzano il loro codice sorgente e iniziano a replicare

31: L'infezione da virus tramite allegati e -mail può essere ridotta al minimo usando quale delle seguenti?

A.   Flicking Cleating Allegati

B.   Eliminazione della posta contenente allegati da mittenti sconosciuti

C.   Copia degli allegati a directory speciali prima di aprirli

D.   Apertura degli allegati da dischi rigidi esterni

32: Quale dei seguenti problemi di filtraggio dello spam impedisce la consegna dei messaggi validi?

A.   falsi negativi

B.   falsi positivi

33: Ti sono stati detto da molti dei tuoi amici che hai recentemente inviato loro e -mail di spam, quale potrebbe essere la causa di questo e cosa dovresti fare?

A.   Uno spammer ha ottenuto l'accesso alla tua email. Sfortunatamente, l'unica cosa che puoi fare per evitare ulteriori spam è chiudere il tuo account e creare un nuovo indirizzo email.

B.   Uno spammer o un bot potrebbe aver ottenuto l'accesso al tuo account e -mail e inviato spam a tutti i tuoi contatti. Dovresti cambiare immediatamente la password.

C.   Uno spammer sta falsificando il tuo indirizzo email. Dovresti dire ai tuoi amici di bloccare l'indirizzo email.

D.   Uno spammer potrebbe essersi infiltrato con l'host del tuo provider di posta elettronica e compromettere il tuo account. Dovresti avvisare il tuo provider di posta elettronica.

34: Cos'è il ransomware?

A.   Software che ruba i file dal tuo computer e viene utilizzato dai ricattatori

B.   Un soprannome per tipi di spyware che richiedono una password al boot

C.   Un software che dirotta il tuo computer e ti chiede di pagare per essere rimosso

D.   Virus che infettano file e non ti consentono di aprirli a meno che tu non conosca un determinato codice di passaggio

35: Perché gli indirizzi email usa e getta sono utili?

A.   È utile per le persone che non vogliono leggere le loro e -mail

B.   È utile per gli spammer che vogliono inviare un'e -mail di massa una tantum, ma non utilizzare mai più lo stesso indirizzo e -mail

C.   È utile per qualcuno che ha bisogno di distribuire la propria e -mail o iscriversi a un sito Web, ma vuole proteggere il proprio indirizzo e -mail reale da SPAM.

D.   È utile per gli spammer creare falsi indirizzi e -mail che non esistono per falsificare l'e -mail nei loro messaggi di spam.

36: Il che è molto probabilmente qualcosa che potrebbe essere considerato una strana attività di account e potrebbe richiedere un ulteriore controllo su un sito di e-commerce?

A.   Gli ordini da diversi account utente vengono inviati allo stesso indirizzo fisico

B.   Un utente accede da un altro computer rispetto all'ultimo accesso

C.   Un utente cambia più di una volta password

D.   Un utente cambia la propria e -mail

37: Quale non è un esempio di uno strumento anti-spyware?

A.   Consapevole degli annunci

B.   Kazaa

C.   Spybot

D.   Windows Defender

38: Quando uno spammer compone l'indirizzo del mittente ed inserisce un ricevitore non valido, quale delle seguenti impostazioni farà creare il backscatter del server di posta ricevente?

A.   Rilascia messaggi

B.   Rimbalzo messaggi

C.   Rifiutare i messaggi

39: Quale delle seguenti tecniche di filtraggio dello spam ha il più alto potenziale per generare falsi positivi?

A.   Filtro della comunità

B.   Filtro di risposta alle sfide

C.   Filtro bayesiano

D.   Filtro di parole chiave

40: Quale delle seguenti tecniche richiede la pubblicazione di un indirizzo e -mail in cui solo gli spammer lo troverebbero?

A.   Liste nere

B.   Trappole spam

C.   Tarpits

41: Cos'è Cryptolocker?

A.   Una classe di malware che è nota per la crittografia per evitare il rilevamento.

B.   Un tipo di file system Linux crittografato.

C.   Un modulo del sistema di crittografia BitLocker di Windows.

D.   Un tipo di ransomware che crittografa i file utente e richiede il pagamento per la chiave di decryption.

42: Programmi antivirus File hash su un computer per rilevare quale delle seguenti attività?

A.   Modifiche al contenuto del file

B.   Modifiche alle autorizzazioni del file

C.   Modifiche alla dimensione del file

43: Per aiutare a prevenire lo spam, un honeypot esegue quale delle seguenti funzioni?

A.   Trappole messaggi di spam sospetti

B.   consegna sospetti messaggi di spam più lentamente

C.   Agisce come un server di posta desiderabile per attirare gli spammer

D.   percorsi sospetti spam su enclavi speciali nel sistema

44: Quale tipo di analisi è un programma antivirus quando osserva le attività di un file in una sandbox o decompila un file e analizza le sue istruzioni?

A.   Analisi di performance

B.   Analisi della firma

C.   Analisi euristica

45: L'esecuzione del filtro spam in uscita fa quale dei seguenti per un'organizzazione?

A.   Aiuta a prevenire la lista nera

B.   Aiuta a prevenire l'intrappolamento dello spam

C.   Aiuta a prevenire la whitelisting

46: Quale dei seguenti strumenti non sarebbe utile per capire quali spyware o virus potrebbero essere installati sul computer di un client?

A.   Wireshark

B.   Byte di malware

C.   Hitmanpro

D.   Highjackthis

47: Quale dei seguenti riduce lo spam rifiutando la posta da uno specifico indirizzi IP?

A.   IMAP Blacklist

B.   DNS Blacklist

C.   URL Blacklist

D.   Pop3 blacklist

48: Cos'è lo spoofing via email?

A.   Invio di un'e -mail tramite più account per rendere difficile rintracciare l'indirizzo o origine del mittente originale di posta elettronica o origine

B.   Quando qualcuno invia un'e -mail che sembra sembrare legittima, ma in realtà non è e viene utilizzata per ottenere informazioni personali o importanti.

C.   Quando qualcuno si compiatti o fa sembrare che un'e -mail viene inviata da un particolare mittente quando viene davvero inviata da qualcun altro.

D.   Copiare o inoltrare le e -mail e quindi modificare le loro da e per far sembrare che l'e -mail sia stata originariamente inviata da o da qualcun altro

49: In che modo la consegna di posta come testo anziché HTML può aiutare a prevenire lo spam?

A.   Il testo è più facile da analizzare per le informazioni di spammer

B.   La posta di testo impedisce ai bug web di avvisare lo spammer che il messaggio è stato aperto

C.   I server di posta vinti ' t accettano i messaggi HTML se sono in modalità di testo

50: Le firme antivirus sono costruite utilizzando con le seguenti?

A.   Algoritmi di crittografia

B.   Controlli di ridondanza ciclica

C.   Generatori di numeri casuali

D.   Hashes

51: Quale dei seguenti può prevenire le infezioni da virus?

A.   Programmi di patching e sistema operativo

B.   Implementazione di un firewall

C.   Implementazione di un sistema di rilevamento delle intrusioni

52: In un sistema compromesso, quale dei seguenti fornisce il modo più sicuro per analizzarlo?

A.   CD/DVD Live

B.   Programma antivirus residente

C.   Live USB

53: Quale delle seguenti è vera per i macro virus?

A.   Dipendono dal sistema operativo per propagare

B.   Dipendono da applicazioni per propagare

C.   Sono più grandi dei virus tradizionali

D.   Sono scritti in lingue di basso livello per evitare il rilevamento

54: Quale delle seguenti caratteristiche classifica un messaggio di posta come spam?

A.   non è richiesto e indiscriminatamente affrontato

B.   non è richiesto e contiene pubblicità

C.   è sollecitato e indiscriminatamente affrontato

D.   è sollecitato e contiene pubblicità

55: Lo spam commerciale è legale negli Stati Uniti?

A.   Sì, ma solo se si tratta di una pubblicità per un prodotto reale.

B.   NO

C.   Sì perché è protetto sotto il primo emendamento

D.   Sì, ma solo se segue gli standard elencati nel Can-Spam Act del 2003

56: I firewall aiutano a prevenire la propagazione di quale dei seguenti malware?

A.   Virus di Troia

B.   Virus polimorfici

C.   Virus crittografati

D.   Vermi

57: Quale delle seguenti tecniche di filtraggio spam analizza statisticamente la posta?

A.   Filtro della comunità

B.   Filtro bayesiano

C.   Filtro di risposta alle sfide

D.   Filtro di parole chiave

58: Su un sito WordPress, che è il servizio/strumento predefinito per impedire agli spammer di pubblicare commenti?

A.   Ispettore del sito web

B.   Mailwasher Pro

C.   Spamassassin

D.   Akismet

59: Qual è la differenza tra un verme e un virus?

A.   A differenza di un virus, un verme non ha bisogno di attaccarsi a un programma per diffondersi.

B.   Un virus infetta i file, mentre un verme li mangia

C.   Un verme non si replica come fa un virus, ma piuttosto si sposta da un computer a computer

D.   Un worm è un virus creato per uno scopo molto specifico

60: Quale dei seguenti differenzia un virus da un verme?

A.   Un virus può infettare solo una singola macchina

B.   Un verme può infettare più macchine

C.   Un virus richiede l'interazione dell'utente per infettare una macchina

D.   Un worm richiede l'interazione dell'utente per infettare una macchina

61: La maggior parte degli spyware è abituata a ...

A.   Rubare informazioni sensibili su un computer per ricattarti

B.   rallenta i computer al solo scopo di malizia

C.   Traccia il movimento di un utente sul Web o visualizza gli annunci pop-up

D.   Crea una backdoor

62: Quale dei seguenti descrive meglio uno strumento antivirus distribuito che consiste in un client di scansione e un servizio Web corrispondente?

A.   Nuvola antivirus

B.   Internet OS Antivirus

C.   Web Antivirus

D.   Antivirus client/server

63: Un virus può nascondersi da un software antivirus facendo quale dei seguenti?

A.   Sostituzione di un file eseguibile con il suo carico utile

B.   Avvolgendosi a un file eseguibile

C.   Comprendosi in un file zip

D.   Intercettazione del sistema operativo Lettura e scrittura Richieste

64: Quale delle seguenti è vera per un virus di Troia?

A.   Un Trojan si riproduce infettando altri file

B.   A Trojan non è autoreplicato

C.   Un Trojan inserisce una copia di se stesso in un altro programma

65: I virus polimorfici generano casualmente quale dei seguenti elementi prima di infettare un nuovo file?

A.   Motore di mutazione

B.   corpo virus

C.   routine di decrittazione

66: Quale dei seguenti siti utilizza un indirizzo email monouso?

A.   Tutti questi

B.   Craigslist

C.   Walmart

D.   Amazon

67: Quale non è un esempio di virus della vita reale o worm scoperto durante il periodo del 1980-2013?

A.   IRIOT

B.   Elk Cloner

C.   Il virus Michelangelo

D.   Il worm iloveyou

68: Quando si utilizza il filtraggio di Greylist, un messaggio verrà considerato legittimo se lo fa quale dei seguenti?

A.   Invia il suo messaggio più di una volta

B.   non è un messaggio multipart

C.   Invia il suo messaggio senza markup HTML

D.   contiene un mittente e una riga dell'oggetto

69: Per aiutare a prevenire lo spam, un telo esegue quale delle seguenti funzioni?

A.   consegna sospetti messaggi di spam più lentamente

B.   Agisce come un server di posta desiderabile per attirare gli spammer

C.   percorsi sospetti spam su enclavi speciali nel sistema

D.   Trappole messaggi di spam sospetti

70:

Quali dei seguenti sono danni diretti causati dallo spam?

A.   AES

B.   3-des

C.   Des

D.   Md5

71: Quale delle seguenti azioni può essere intrapresa mentre si filtra il traffico di spam SMTP?

A.   Elimina la posta spam

B.   Elimina la posta spam

C.   Elimina la posta spam

D.   Reindirizzalo alla casella di posta spam

E.   Reindirizzalo alla casella di posta spam

F.   Reindirizzalo alla casella di posta spam

G.   Restituiscilo al mittente

H.   Restituiscilo al mittente

I.   Restituiscilo al mittente

J.   Tagga la posta spam

K.   Tagga la posta spam

L.   Tagga la posta spam

72: Quale dei seguenti file è per lo più infetto?

A.   .PUNTO

B.   .PUNTO

C.   .EXE

D.   .EXE

E.   .Com

F.   .Com

G.   .TXT

H.   .TXT

73: Quante chiavi sono necessarie se due parti comunicano usando la crittografia simmetrica?

A.   Uno

B.   Due

C.   Tre

D.   quattro

74: Cos'è s/mime?

A.   Estensioni di posta intranet multiuso sicuro

B.   Estensioni di posta Internet multiuso sicuro

C.   Estensioni di messaggi Internet multiuso sicuro

D.   Estensioni di messaggio Intranet multiuso sicuro

75: Quali delle seguenti misure antispam sono prese per ridurre lo spam?

A.   Misure legislative

B.   Misure organizzative

C.   Misure comportamentali

D.   Misure tecnologiche.

E.   Tutti i precedenti

76: Quali dei seguenti sono famosi attacchi di vermi?

A.   Worm mydoom

B.   Bagle Worm

C.   Worm netsky

D.   Sasser Worm

E.   Tutti i precedenti

77: Quali delle seguenti tecniche sono utilizzate dagli spammer per trovare indirizzi e -mail validi/esistenti?

A.   Spoofing SMTP

B.   Avvio SMTP

C.   Deveing ​​DNS

D.   Directory Harvest Attack

78: Quale delle seguenti tecniche aiuta in caso di falsificazione dell'indirizzo?

A.   Estensioni SMTP

B.   Autenticazione crittografica

C.   Autenticazione del percorso

D.   Autenticazione ibrida

79: Quale dei seguenti tipi di virus vive nel settore degli avvio?

A.   Virus del settore

B.   Virus parassita

C.   Settore bootstrap

D.   Virus avviabile

80: Quale dei seguenti è l'algoritmo simmetrico usato nella crittografia?

A.   MD4

B.   El Gamal

C.   Idea

D.   RSA

81: Supponiamo che tu abbia ricevuto una posta da qualcuno che dice che hai vinto $ 1 miliardo e chiedendoti di dargli $ 4000 per richiedere il tuo premio. In quale categoria si trova questo tipo di posta spam?

A.   Phishing e frode

B.   Spoofing Mails

C.   Bufali

D.   Posta di catena

82: Cos'è Botnet?

A.   Un software che funziona automaticamente e autonomo.

B.   Un software utilizzato per l'antispam

C.   Un software utilizzato per gestire MTA

D.   Un software utilizzato per gestire MDA

83: A quale dei seguenti componenti il ​​MUA (Mail User Agent) inoltra la posta durante l'invio a un altro host nel flusso di posta elettronica?

A.   Mail utente agente

B.   Firewall

C.   Router

D.   Mail Transfer Agent

84: Qual è la lunghezza della chiave massima degli eventi avversi?

A.   56

B.   156

C.   Variabile

D.   256

85: Quali delle seguenti sono svantaggi della crittografia a chiave simmetrica?

A.   Non refudiazione

B.   Non revoca

C.   Scalabilità

D.   Scalabilità

E.   Distribuzione chiave.

F.   Distribuzione chiave.

G.   Sicurezza

H.   Sicurezza

86: Quali dei seguenti sono i modi attraverso i quali si diffonde il virus?

A.   Floppy disk

B.   CD

C.   Allegati e -mail

D.   Connessione di rete

E.   Tutti i precedenti

87: Quali dei seguenti sono categorie di posta spam?

A.   Phishing e frode

B.   Spoofing Mails

C.   Bufali

D.   Posta di catena

E.   Tutti i precedenti

88: Daniel ha distribuito una soluzione antispam nella sua rete. Se viene accettato uno spam SMTP, si chiama:

A.   Rilevamento negativo

B.   Falso positivo

C.   Falso negativo

D.   Rilevamento falso

89: Quale delle seguenti porte viene utilizzata da IMAP?

A.   139

B.   137

C.   143

D.   142

E.   25

90: Cosa sono gli zombi?

A.   Soluzioni antispam.

B.   Host controllati a distanza.

C.   Soluzioni antivirus

D.   Hacker

91: Quante chiavi sono necessarie se due parti comunicano usando la crittografia asimmetrica?

A.   Uno

B.   Due

C.   Tre

D.   Quattro

92: Quale dei seguenti programmi stabilisce una connessione modem con le risorse pay-per-visit?

A.   Trojan

B.   Dialer automatici

C.   Vermi

D.   Antivirus

93: Supponiamo che tu abbia ricevuto una posta dalla banca HSBC che ti chiede di fornire i dettagli del tuo conto bancario online. In quale delle categorie di posta spam questa posta?

A.   Phishing e frode.

B.   Posta di catena.

C.   Bufali.

D.   Spoofing del marchio.

94: Cos'è il phishing?

A.   Acquisizione in modo fraudolento informazioni sensibili.

B.   Una tecnica di crittografia

C.   Una tecnica anti-spam

D.   Una tecnica di costruzione di password

95: Quale dei seguenti è l'algoritmo di hashing?

A.   AES

B.   3-des

C.   Des

D.   Md5

96: Quale chiave viene utilizzata per decrittografare il messaggio in PKI?

A.   Chiave pubblica.

B.   Chiave privata.

C.   Chiave segreta pre-condivisa.

D.   Chiave ibrida.

97: Quali dei seguenti sono i protocolli di sicurezza e -mail?

A.   S/mime

B.   S/mime

C.   PEM

D.   Pem

E.   Ste

F.   Ste

G.   PME

H.   PME

98: Quale dei seguenti algoritmi simmetrici ha una lunghezza della chiave variabile?

A.   AES

B.   Triple des

C.   IDEA

D.   Rivest Cipher 4

99: Qual è il record di scambiatore di posta (MX)?

A.   Router Route.

B.   Record in router.

C.   Registra in DNS che specifica il percorso e -mail di Internet.

D.   Registra in DHCP che specifica il percorso e -mail.

100: Quale delle seguenti misure dovrebbe essere adottata per affrontare le spese di spam?

A.   Blocco e accettazione sulla base dell'indirizzo IP MTA.

B.   Limitare il numero di e-mail in uscita per account

C.   Meccanismi di autenticazione

D.   Filtro spam.

E.   Tutti i precedenti