Il nostro team ha svolto ricerche approfondite e messo insieme una serie di MCQ che proteggono da spam e virus. Ti invitiamo a verificare la tua conoscenza della protezione da spam e virus rispondendo alle oltre 100 domande a scelta multipla riportate di seguito.
Basta scorrere verso il basso per iniziare.
A. LinkedIn
B. Tutti questi
C. Il mio spazio
D. Facebook
A. Qualcuno che crea un'e -mail al solo scopo di inviare spam
B. Gli indirizzi e -mail che non sono rea, ma appaiono nella sezione di un'e -mail. Sono spesso abituati per aiutare a proteggere gli spammer dall'essere rintracciati.
C. Una pratica in cui uno spammer invia e -mail di massa da un singolo account e -mail, ma non accede mai più a quell'account.
D. Una pratica in cui si imposta un indirizzo email univoco per la comunicazione mittente/destinatario. Gli indirizzi e -mail usa e getta in genere inoltrano a una o più caselle di posta e -mail reali in cui il proprietario può ricevere e leggere i messaggi senza rivelare la propria e -mail vera.
A. Software di sicurezza che non viene più utilizzato per lo scopo destinato a un exploit o hacker.
B. Software di sicurezza che è stato compromesso per non raccogliere determinate minacce
C. Software di sicurezza che considera i file di dati o i programmi come virus, quando non lo sono.
D. Un programma di sicurezza fraudolento che sembra essere utile, ma in realtà non lo è. Può ingannare o fuorviare gli utenti nel pagare denaro per rimuovere i virus falsi o introdurre malware dopo che è stato installato.
A. File sorgenti
B. File di intestazione
C. Eseguibili
D. File di testo
A. Software che registra i tasti realizzati su una tastiera
B. Software utilizzato per registrare tutti i tentativi di accedere a un determinato file
C. Software che ruba le password o " tasti " che hai salvato sul tuo computer
D. Software che registra i tasti che hai impostato durante la crittografia dei file
A. Hash di file
B. File di definizione del virus
C. Chiavi di crittografia antivirus
D. Browser Web
A. Avvio in modalità di sicurezza di Windows e tenta di eliminare il file
B. Riformattare quindi di eliminare il file
C. Eseguire Windows Restore
D. Eseguire la riparazione di Windows
A. Raccogli gli indirizzi e -mail
B. introdurre buchi di sicurezza nell'elenco
C. Nega il servizio ai destinatari dell'elenco di posta
A. ipconfig
B. cmd
C. msconfig
D. avviare
A. Spyware che rallenta un computer inviando statistiche a una fonte sconosciuta
B. Software che ruba i file dal tuo computer e viene utilizzato dai ricattatori
C. Un software che dirotta il tuo computer e ti chiede di pagare per essere rimosso
D. Un tipo di malware che si replica e si diffonde ad altri file e/o computer.
A. Il sito web che è stato violato
B. La banca della vittima
C. Tutti questi
D. La persona che ha avuto la propria identità rubata
A. Installazione di un virus e quindi chiedendoti di pagare per rimuoverlo
B. Un'applicazione che sembra utile, ma in realtà contiene spyware per rallentare il computer
C. Hacking in un computer e lasciando falsi percorsi su chi lo ha fatto
D. Un'e -mail che sembra essere legittima, ma viene davvero utilizzata per ottenere informazioni personali o importanti
A. Un'e -mail che contiene molti errori di grammatica
B. Qualcosa che suona troppo bello per essere vero
C. Tutti questi
D. Un'e -mail inviata a un sacco di persone a caso
A. Richiedere agli utenti di fornire informazioni personali valide durante l'iscrizione
B. Gli utenti che si registrano devono fare clic su un collegamento di conferma all'e -mail che specificano nel proprio profilo
C. Tutti questi
D. Gli utenti devono associare un telefono al proprio account e confermare un numero inviato tramite SMS
A. Software malo
B. Sistemi dannosi
C. Sistemi malo
D. Software dannoso
A. Avg
B. SMag
C. Avast
D. McAfee
A. Vermi
B. Virus
C. Spyware
D. Tutti questi
A. Si tratta di uno strumento che i siti Web spesso utilizzano per impedire ai robot spammer automatizzati di pubblicare o registrarsi su un sito Web costringendo l'utente a svolgere un'attività, spesso entrando in lettere o numeri in base a un'immagine o audio, il che verifica che siano umani.
B. Un gruppo di caratteri nascosti in un'e -mail che spesso include il codice utilizzato nel malware.
C. Un'e -mail di spam che tenta di " cattura " informazioni e quindi utilizzare tali informazioni per causare danni; La seconda fase è spesso definita come " gotcha " fase.
D. Un'e -mail di spam scritta in tutti i cappucci
A. L'allegato si apre in un editor di anteprima
B. l'attacco è decompresso
C. L'allegato esegue
D. L'attacco viene salvato sul disco
A. Tutti questi
B. Imposta filtri e -mail in base alle parole chiave note per essere in spam
C. Annullare l'iscrizione da elenchi
D. Blocca alcuni indirizzi e -mail noti per l'invio di spam
A. Condivisione di un file infetto con un altro computer
B. Essere sulla stessa rete di quel computer
C. Attraverso il tocco
D. Pinging di altri computer dal computer infetto
A. Il clic può convalidare l'indirizzo e -mail
B. Fare clic sul collegamento impedirà
C. L'annullamento rende difficile la ricerca del mittente
A. Usa i pop-up
B. Consenti XSS
C. Scansionare e risolvere i problemi XSS
D. Usa iFrame ' s
A. Qualcuno che ti manda un'e -mail nella speranza di aprire un allegato che contiene un virus
B. Un truffatore in cui qualcuno ti chiede assistenza nel recupero di una grande somma di denaro. Spesso ti coinvolge aiutandolo a ripagare alcune tasse e in cambio promettono di condividere i soldi con te.
C. Quando scarichi un programma che appare innocuo, ma in realtà installa Spyware sul tuo computer
D. Qualcuno che usa l'ingegneria sociale per ottenere l'accesso al tuo computer o informazioni personali
A. Riformattare il computer
B. Avvia da un'unità USB ed esegui un programma per rimuovere il malware
C. Usa Windows Restore
D. Reinstallare Windows
A. Quali sono i personaggi in questa immagine?
B. 1 + 1 =?
C. Un programma interattivo che ha istruzioni che leggono: " spostare il triangolo nel cerchio "
D. Tutti questi
A. yahoo.com
B. gmail.com
C. hotmail.com
D. jetable.org
A. Lo spyware tende a rubare o monitorare i dati e/o le informazioni personali mentre il malware comprende tutti i software che possono essere fatti con intenti dannosi in mente
B. Spyware che rallenta un computer inviando statistiche a una fonte sconosciuta, mentre il malware include solo minacce dall'interno del tuo computer
C. Non c'è differenza
D. Il malware monitora l'utilizzo dei dati, mentre lo spyware infetta il tuo computer con virus
A. Un programma che invia e -mail che infetta ripetutamente altri computer che lo aprono
B. Una raccolta di malware archiviato in una rete
C. Una raccolta di computer che lavorano insieme per eseguire un'unica attività. Questi computer sono spesso penetrati dal software contenente malware.
D. Software che automatizza le reti
A. È un modo per lo spyware di lasciare un sistema senza alcuna traccia.
B. Una vulnerabilità nel software che consente a qualcuno di bypassare il normale processo di autenticazione
C. È un bug noto o sfruttare gli hacker utilizzati per far sì che il software si comporti in un modo che non era destinato al produttore
D. È dove i virus memorizzano il loro codice sorgente e iniziano a replicare
A. Flicking Cleating Allegati
B. Eliminazione della posta contenente allegati da mittenti sconosciuti
C. Copia degli allegati a directory speciali prima di aprirli
D. Apertura degli allegati da dischi rigidi esterni
A. falsi negativi
B. falsi positivi
A. Uno spammer ha ottenuto l'accesso alla tua email. Sfortunatamente, l'unica cosa che puoi fare per evitare ulteriori spam è chiudere il tuo account e creare un nuovo indirizzo email.
B. Uno spammer o un bot potrebbe aver ottenuto l'accesso al tuo account e -mail e inviato spam a tutti i tuoi contatti. Dovresti cambiare immediatamente la password.
C. Uno spammer sta falsificando il tuo indirizzo email. Dovresti dire ai tuoi amici di bloccare l'indirizzo email.
D. Uno spammer potrebbe essersi infiltrato con l'host del tuo provider di posta elettronica e compromettere il tuo account. Dovresti avvisare il tuo provider di posta elettronica.
A. Software che ruba i file dal tuo computer e viene utilizzato dai ricattatori
B. Un soprannome per tipi di spyware che richiedono una password al boot
C. Un software che dirotta il tuo computer e ti chiede di pagare per essere rimosso
D. Virus che infettano file e non ti consentono di aprirli a meno che tu non conosca un determinato codice di passaggio
A. È utile per le persone che non vogliono leggere le loro e -mail
B. È utile per gli spammer che vogliono inviare un'e -mail di massa una tantum, ma non utilizzare mai più lo stesso indirizzo e -mail
C. È utile per qualcuno che ha bisogno di distribuire la propria e -mail o iscriversi a un sito Web, ma vuole proteggere il proprio indirizzo e -mail reale da SPAM.
D. È utile per gli spammer creare falsi indirizzi e -mail che non esistono per falsificare l'e -mail nei loro messaggi di spam.
A. Gli ordini da diversi account utente vengono inviati allo stesso indirizzo fisico
B. Un utente accede da un altro computer rispetto all'ultimo accesso
C. Un utente cambia più di una volta password
D. Un utente cambia la propria e -mail
A. Consapevole degli annunci
B. Kazaa
C. Spybot
D. Windows Defender
A. Rilascia messaggi
B. Rimbalzo messaggi
C. Rifiutare i messaggi
A. Filtro della comunità
B. Filtro di risposta alle sfide
C. Filtro bayesiano
D. Filtro di parole chiave
A. Liste nere
B. Trappole spam
C. Tarpits
A. Una classe di malware che è nota per la crittografia per evitare il rilevamento.
B. Un tipo di file system Linux crittografato.
C. Un modulo del sistema di crittografia BitLocker di Windows.
D. Un tipo di ransomware che crittografa i file utente e richiede il pagamento per la chiave di decryption.
A. Modifiche al contenuto del file
B. Modifiche alle autorizzazioni del file
C. Modifiche alla dimensione del file
A. Trappole messaggi di spam sospetti
B. consegna sospetti messaggi di spam più lentamente
C. Agisce come un server di posta desiderabile per attirare gli spammer
D. percorsi sospetti spam su enclavi speciali nel sistema
A. Analisi di performance
B. Analisi della firma
C. Analisi euristica
A. Aiuta a prevenire la lista nera
B. Aiuta a prevenire l'intrappolamento dello spam
C. Aiuta a prevenire la whitelisting
A. Wireshark
B. Byte di malware
C. Hitmanpro
D. Highjackthis
A. IMAP Blacklist
B. DNS Blacklist
C. URL Blacklist
D. Pop3 blacklist
A. Invio di un'e -mail tramite più account per rendere difficile rintracciare l'indirizzo o origine del mittente originale di posta elettronica o origine
B. Quando qualcuno invia un'e -mail che sembra sembrare legittima, ma in realtà non è e viene utilizzata per ottenere informazioni personali o importanti.
C. Quando qualcuno si compiatti o fa sembrare che un'e -mail viene inviata da un particolare mittente quando viene davvero inviata da qualcun altro.
D. Copiare o inoltrare le e -mail e quindi modificare le loro da e per far sembrare che l'e -mail sia stata originariamente inviata da o da qualcun altro
A. Il testo è più facile da analizzare per le informazioni di spammer
B. La posta di testo impedisce ai bug web di avvisare lo spammer che il messaggio è stato aperto
C. I server di posta vinti ' t accettano i messaggi HTML se sono in modalità di testo
A. Algoritmi di crittografia
B. Controlli di ridondanza ciclica
C. Generatori di numeri casuali
D. Hashes
A. Programmi di patching e sistema operativo
B. Implementazione di un firewall
C. Implementazione di un sistema di rilevamento delle intrusioni
A. CD/DVD Live
B. Programma antivirus residente
C. Live USB
A. Dipendono dal sistema operativo per propagare
B. Dipendono da applicazioni per propagare
C. Sono più grandi dei virus tradizionali
D. Sono scritti in lingue di basso livello per evitare il rilevamento
A. non è richiesto e indiscriminatamente affrontato
B. non è richiesto e contiene pubblicità
C. è sollecitato e indiscriminatamente affrontato
D. è sollecitato e contiene pubblicità
A. Sì, ma solo se si tratta di una pubblicità per un prodotto reale.
B. NO
C. Sì perché è protetto sotto il primo emendamento
D. Sì, ma solo se segue gli standard elencati nel Can-Spam Act del 2003
A. Virus di Troia
B. Virus polimorfici
C. Virus crittografati
D. Vermi
A. Filtro della comunità
B. Filtro bayesiano
C. Filtro di risposta alle sfide
D. Filtro di parole chiave
A. Ispettore del sito web
B. Mailwasher Pro
C. Spamassassin
D. Akismet
A. A differenza di un virus, un verme non ha bisogno di attaccarsi a un programma per diffondersi.
B. Un virus infetta i file, mentre un verme li mangia
C. Un verme non si replica come fa un virus, ma piuttosto si sposta da un computer a computer
D. Un worm è un virus creato per uno scopo molto specifico
A. Un virus può infettare solo una singola macchina
B. Un verme può infettare più macchine
C. Un virus richiede l'interazione dell'utente per infettare una macchina
D. Un worm richiede l'interazione dell'utente per infettare una macchina
A. Rubare informazioni sensibili su un computer per ricattarti
B. rallenta i computer al solo scopo di malizia
C. Traccia il movimento di un utente sul Web o visualizza gli annunci pop-up
D. Crea una backdoor
A. Nuvola antivirus
B. Internet OS Antivirus
C. Web Antivirus
D. Antivirus client/server
A. Sostituzione di un file eseguibile con il suo carico utile
B. Avvolgendosi a un file eseguibile
C. Comprendosi in un file zip
D. Intercettazione del sistema operativo Lettura e scrittura Richieste
A. Un Trojan si riproduce infettando altri file
B. A Trojan non è autoreplicato
C. Un Trojan inserisce una copia di se stesso in un altro programma
A. Motore di mutazione
B. corpo virus
C. routine di decrittazione
A. Tutti questi
B. Craigslist
C. Walmart
D. Amazon
A. IRIOT
B. Elk Cloner
C. Il virus Michelangelo
D. Il worm iloveyou
A. Invia il suo messaggio più di una volta
B. non è un messaggio multipart
C. Invia il suo messaggio senza markup HTML
D. contiene un mittente e una riga dell'oggetto
A. consegna sospetti messaggi di spam più lentamente
B. Agisce come un server di posta desiderabile per attirare gli spammer
C. percorsi sospetti spam su enclavi speciali nel sistema
D. Trappole messaggi di spam sospetti
Quali dei seguenti sono danni diretti causati dallo spam?
A. AES
B. 3-des
C. Des
D. Md5
A. Elimina la posta spam
B. Elimina la posta spam
C. Elimina la posta spam
D. Reindirizzalo alla casella di posta spam
E. Reindirizzalo alla casella di posta spam
F. Reindirizzalo alla casella di posta spam
G. Restituiscilo al mittente
H. Restituiscilo al mittente
I. Restituiscilo al mittente
J. Tagga la posta spam
K. Tagga la posta spam
L. Tagga la posta spam
A. .PUNTO
B. .PUNTO
C. .EXE
D. .EXE
E. .Com
F. .Com
G. .TXT
H. .TXT
A. Uno
B. Due
C. Tre
D. quattro
A. Estensioni di posta intranet multiuso sicuro
B. Estensioni di posta Internet multiuso sicuro
C. Estensioni di messaggi Internet multiuso sicuro
D. Estensioni di messaggio Intranet multiuso sicuro
A. Misure legislative
B. Misure organizzative
C. Misure comportamentali
D. Misure tecnologiche.
E. Tutti i precedenti
A. Worm mydoom
B. Bagle Worm
C. Worm netsky
D. Sasser Worm
E. Tutti i precedenti
A. Spoofing SMTP
B. Avvio SMTP
C. Deveing DNS
D. Directory Harvest Attack
A. Estensioni SMTP
B. Autenticazione crittografica
C. Autenticazione del percorso
D. Autenticazione ibrida
A. Virus del settore
B. Virus parassita
C. Settore bootstrap
D. Virus avviabile
A. MD4
B. El Gamal
C. Idea
D. RSA
A. Phishing e frode
B. Spoofing Mails
C. Bufali
D. Posta di catena
A. Un software che funziona automaticamente e autonomo.
B. Un software utilizzato per l'antispam
C. Un software utilizzato per gestire MTA
D. Un software utilizzato per gestire MDA
A. Mail utente agente
B. Firewall
C. Router
D. Mail Transfer Agent
A. 56
B. 156
C. Variabile
D. 256
A. Non refudiazione
B. Non revoca
C. Scalabilità
D. Scalabilità
E. Distribuzione chiave.
F. Distribuzione chiave.
G. Sicurezza
H. Sicurezza
A. Floppy disk
B. CD
C. Allegati e -mail
D. Connessione di rete
E. Tutti i precedenti
A. Phishing e frode
B. Spoofing Mails
C. Bufali
D. Posta di catena
E. Tutti i precedenti
A. Rilevamento negativo
B. Falso positivo
C. Falso negativo
D. Rilevamento falso
A. 139
B. 137
C. 143
D. 142
E. 25
A. Soluzioni antispam.
B. Host controllati a distanza.
C. Soluzioni antivirus
D. Hacker
A. Uno
B. Due
C. Tre
D. Quattro
A. Trojan
B. Dialer automatici
C. Vermi
D. Antivirus
A. Phishing e frode.
B. Posta di catena.
C. Bufali.
D. Spoofing del marchio.
A. Acquisizione in modo fraudolento informazioni sensibili.
B. Una tecnica di crittografia
C. Una tecnica anti-spam
D. Una tecnica di costruzione di password
A. AES
B. 3-des
C. Des
D. Md5
A. Chiave pubblica.
B. Chiave privata.
C. Chiave segreta pre-condivisa.
D. Chiave ibrida.
A. S/mime
B. S/mime
C. PEM
D. Pem
E. Ste
F. Ste
G. PME
H. PME
A. AES
B. Triple des
C. IDEA
D. Rivest Cipher 4
A. Router Route.
B. Record in router.
C. Registra in DNS che specifica il percorso e -mail di Internet.
D. Registra in DHCP che specifica il percorso e -mail.
A. Blocco e accettazione sulla base dell'indirizzo IP MTA.
B. Limitare il numero di e-mail in uscita per account
C. Meccanismi di autenticazione
D. Filtro spam.
E. Tutti i precedenti