Domande Antispam e Antivirus in lingua italiana

Domande Antispam e Antivirus in lingua italiana

Il nostro team ha svolto ricerche approfondite e messo insieme una serie di MCQ che proteggono da spam e virus. Ti invitiamo a verificare la tua conoscenza della protezione da spam e virus rispondendo alle oltre 100 domande a scelta multipla riportate di seguito.
Basta scorrere verso il basso per iniziare.

1: Da dove un spammer potrebbe ottenere le tue informazioni personali?

A.   LinkedIn

B.   Tutti questi

C.   Il mio spazio

D.   Facebook

2: Che cos'è l'indirizzo e -mail usa e getta?

A.   Qualcuno che crea un'e -mail al solo scopo di inviare spam

B.   Gli indirizzi e -mail che non sono rea, ma appaiono nella sezione di un'e -mail. Sono spesso abituati per aiutare a proteggere gli spammer dall'essere rintracciati.

C.   Una pratica in cui uno spammer invia e -mail di massa da un singolo account e -mail, ma non accede mai più a quell'account.

D.   Una pratica in cui si imposta un indirizzo email univoco per la comunicazione mittente/destinatario. Gli indirizzi e -mail usa e getta in genere inoltrano a una o più caselle di posta e -mail reali in cui il proprietario può ricevere e leggere i messaggi senza rivelare la propria e -mail vera.

3: Cos'è il software di sicurezza canaglia?

A.   Software di sicurezza che non viene più utilizzato per lo scopo destinato a un exploit o hacker.

B.   Software di sicurezza che è stato compromesso per non raccogliere determinate minacce

C.   Software di sicurezza che considera i file di dati o i programmi come virus, quando non lo sono.

D.   Un programma di sicurezza fraudolento che sembra essere utile, ma in realtà non lo è. Può ingannare o fuorviare gli utenti nel pagare denaro per rimuovere i virus falsi o introdurre malware dopo che è stato installato.

4: Un virus è un programma che si collega a (o sostituisce il contenuto di) quale dei seguenti tipi di file?

A.   File sorgenti

B.   File di intestazione

C.   Eseguibili

D.   File di testo

5: Cos'è un keylogger?

A.   Software che registra i tasti realizzati su una tastiera

B.   Software utilizzato per registrare tutti i tentativi di accedere a un determinato file

C.   Software che ruba le password o " tasti " che hai salvato sul tuo computer

D.   Software che registra i tasti che hai impostato durante la crittografia dei file

6: Affinché i programmi antivirus siano più efficaci, è necessario mantenere quale dei seguenti aggiornati?

A.   Hash di file

B.   File di definizione del virus

C.   Chiavi di crittografia antivirus

D.   Browser Web

7: Se non è possibile eliminare il file infetto da malware, qual è il buon metodo da provare prima?

A.   Avvio in modalità di sicurezza di Windows e tenta di eliminare il file

B.   Riformattare quindi di eliminare il file

C.   Eseguire Windows Restore

D.   Eseguire la riparazione di Windows

8: Gli strumenti di spamming automatizzati si iscrivono agli elenchi di posta per completare quali delle seguenti attività?

A.   Raccogli gli indirizzi e -mail

B.   introdurre buchi di sicurezza nell'elenco

C.   Nega il servizio ai destinatari dell'elenco di posta

9: Quale comando Esegui puoi usare per controllare quali programmi caricano all'avvio?

A.   ipconfig

B.   cmd

C.   msconfig

D.   avviare

10: Cos'è un virus informatico?

A.   Spyware che rallenta un computer inviando statistiche a una fonte sconosciuta

B.   Software che ruba i file dal tuo computer e viene utilizzato dai ricattatori

C.   Un software che dirotta il tuo computer e ti chiede di pagare per essere rimosso

D.   Un tipo di malware che si replica e si diffonde ad altri file e/o computer.

11: Quale di questi è un esempio di una possibile vittima in un attacco di phishing?

A.   Il sito web che è stato violato

B.   La banca della vittima

C.   Tutti questi

D.   La persona che ha avuto la propria identità rubata

12: Qual è un esempio di una truffa di phishing?

A.   Installazione di un virus e quindi chiedendoti di pagare per rimuoverlo

B.   Un'applicazione che sembra utile, ma in realtà contiene spyware per rallentare il computer

C.   Hacking in un computer e lasciando falsi percorsi su chi lo ha fatto

D.   Un'e -mail che sembra essere legittima, ma viene davvero utilizzata per ottenere informazioni personali o importanti

13: Quale potrebbe essere un buon indicatore di un'e -mail di spam?

A.   Un'e -mail che contiene molti errori di grammatica

B.   Qualcosa che suona troppo bello per essere vero

C.   Tutti questi

D.   Un'e -mail inviata a un sacco di persone a caso

14: Qual è un buon metodo per un proprietario di un sito Web per confermare che un utente non utilizza un account per scopi di spaming?

A.   Richiedere agli utenti di fornire informazioni personali valide durante l'iscrizione

B.   Gli utenti che si registrano devono fare clic su un collegamento di conferma all'e -mail che specificano nel proprio profilo

C.   Tutti questi

D.   Gli utenti devono associare un telefono al proprio account e confermare un numero inviato tramite SMS

15: Il malware è breve per

A.   Software malo

B.   Sistemi dannosi

C.   Sistemi malo

D.   Software dannoso

16: Quale dei seguenti non è un noto programma antivirus?

A.   Avg

B.   SMag

C.   Avast

D.   McAfee

17: Quali sono i tipi di malware?

A.   Vermi

B.   Virus

C.   Spyware

D.   Tutti questi

18: Cos'è un captcha?

A.   Si tratta di uno strumento che i siti Web spesso utilizzano per impedire ai robot spammer automatizzati di pubblicare o registrarsi su un sito Web costringendo l'utente a svolgere un'attività, spesso entrando in lettere o numeri in base a un'immagine o audio, il che verifica che siano umani.

B.   Un gruppo di caratteri nascosti in un'e -mail che spesso include il codice utilizzato nel malware.

C.   Un'e -mail di spam che tenta di " cattura " informazioni e quindi utilizzare tali informazioni per causare danni; La seconda fase è spesso definita come " gotcha " fase.

D.   Un'e -mail di spam scritta in tutti i cappucci

19: Per infettare un sistema, fare clic su un allegato e -mail deve causare quali delle seguenti condizioni?

A.   L'allegato si apre in un editor di anteprima

B.   l'attacco è decompresso

C.   L'allegato esegue

D.   L'attacco viene salvato sul disco

20: Come puoi aiutare a fermare lo spam?

A.   Tutti questi

B.   Imposta filtri e -mail in base alle parole chiave note per essere in spam

C.   Annullare l'iscrizione da elenchi

D.   Blocca alcuni indirizzi e -mail noti per l'invio di spam

21: Un virus può diffondersi a un altro computer

A.   Condivisione di un file infetto con un altro computer

B.   Essere sulla stessa rete di quel computer

C.   Attraverso il tocco

D.   Pinging di altri computer dal computer infetto

22: Perché non dovrebbe fare clic su un utente di annullare l'iscrizione ai messaggi di spam?

A.   Il clic può convalidare l'indirizzo e -mail

B.   Fare clic sul collegamento impedirà

C.   L'annullamento rende difficile la ricerca del mittente

23: Quale di queste tecniche sarebbe efficace nell'aiutare a prevenire gli attacchi di phishing da parte dei truffatori?

A.   Usa i pop-up

B.   Consenti XSS

C.   Scansionare e risolvere i problemi XSS

D.   Usa iFrame ' s

24: Cos'è un esempio di A " 419 " Truffa

A.   Qualcuno che ti manda un'e -mail nella speranza di aprire un allegato che contiene un virus

B.   Un truffatore in cui qualcuno ti chiede assistenza nel recupero di una grande somma di denaro. Spesso ti coinvolge aiutandolo a ripagare alcune tasse e in cambio promettono di condividere i soldi con te.

C.   Quando scarichi un programma che appare innocuo, ma in realtà installa Spyware sul tuo computer

D.   Qualcuno che usa l'ingegneria sociale per ottenere l'accesso al tuo computer o informazioni personali

25: Un client ti chiede di riparare il suo computer perché ha un ransomware su di esso. Dice che vede un messaggio non appena carica Windows e non può fare nient'altro. Qual è il modo migliore per riparare questo computer senza perdere nessuno dei suoi dati?

A.   Riformattare il computer

B.   Avvia da un'unità USB ed esegui un programma per rimuovere il malware

C.   Usa Windows Restore

D.   Reinstallare Windows

26: Qual è un esempio di captcha?

A.   Quali sono i personaggi in questa immagine?

B.   1 + 1 =?

C.   Un programma interattivo che ha istruzioni che leggono: " spostare il triangolo nel cerchio "

D.   Tutti questi

27: Quale dei seguenti siti fornisce servizi agli utenti per impostare e -mail usa e getta?

A.   yahoo.com

B.   gmail.com

C.   hotmail.com

D.   jetable.org

28: Qual è la differenza principale tra spyware e altri malware?

A.   Lo spyware tende a rubare o monitorare i dati e/o le informazioni personali mentre il malware comprende tutti i software che possono essere fatti con intenti dannosi in mente

B.   Spyware che rallenta un computer inviando statistiche a una fonte sconosciuta, mentre il malware include solo minacce dall'interno del tuo computer

C.   Non c'è differenza

D.   Il malware monitora l'utilizzo dei dati, mentre lo spyware infetta il tuo computer con virus

29: Cos'è una botnet?

A.   Un programma che invia e -mail che infetta ripetutamente altri computer che lo aprono

B.   Una raccolta di malware archiviato in una rete

C.   Una raccolta di computer che lavorano insieme per eseguire un'unica attività. Questi computer sono spesso penetrati dal software contenente malware.

D.   Software che automatizza le reti

30: Cos'è una backdoor?

A.   È un modo per lo spyware di lasciare un sistema senza alcuna traccia.

B.   Una vulnerabilità nel software che consente a qualcuno di bypassare il normale processo di autenticazione

C.   È un bug noto o sfruttare gli hacker utilizzati per far sì che il software si comporti in un modo che non era destinato al produttore

D.   È dove i virus memorizzano il loro codice sorgente e iniziano a replicare

31: L'infezione da virus tramite allegati e -mail può essere ridotta al minimo usando quale delle seguenti?

A.   Flicking Cleating Allegati

B.   Eliminazione della posta contenente allegati da mittenti sconosciuti

C.   Copia degli allegati a directory speciali prima di aprirli

D.   Apertura degli allegati da dischi rigidi esterni

32: Quale dei seguenti problemi di filtraggio dello spam impedisce la consegna dei messaggi validi?

A.   falsi negativi

B.   falsi positivi

33: Ti sono stati detto da molti dei tuoi amici che hai recentemente inviato loro e -mail di spam, quale potrebbe essere la causa di questo e cosa dovresti fare?

A.   Uno spammer ha ottenuto l'accesso alla tua email. Sfortunatamente, l'unica cosa che puoi fare per evitare ulteriori spam è chiudere il tuo account e creare un nuovo indirizzo email.

B.   Uno spammer o un bot potrebbe aver ottenuto l'accesso al tuo account e -mail e inviato spam a tutti i tuoi contatti. Dovresti cambiare immediatamente la password.

C.   Uno spammer sta falsificando il tuo indirizzo email. Dovresti dire ai tuoi amici di bloccare l'indirizzo email.

D.   Uno spammer potrebbe essersi infiltrato con l'host del tuo provider di posta elettronica e compromettere il tuo account. Dovresti avvisare il tuo provider di posta elettronica.

34: Cos'è il ransomware?

A.   Software che ruba i file dal tuo computer e viene utilizzato dai ricattatori

B.   Un soprannome per tipi di spyware che richiedono una password al boot

C.   Un software che dirotta il tuo computer e ti chiede di pagare per essere rimosso

D.   Virus che infettano file e non ti consentono di aprirli a meno che tu non conosca un determinato codice di passaggio

35: Perché gli indirizzi email usa e getta sono utili?

A.   È utile per le persone che non vogliono leggere le loro e -mail

B.   È utile per gli spammer che vogliono inviare un'e -mail di massa una tantum, ma non utilizzare mai più lo stesso indirizzo e -mail

C.   È utile per qualcuno che ha bisogno di distribuire la propria e -mail o iscriversi a un sito Web, ma vuole proteggere il proprio indirizzo e -mail reale da SPAM.

D.   È utile per gli spammer creare falsi indirizzi e -mail che non esistono per falsificare l'e -mail nei loro messaggi di spam.

36: Il che è molto probabilmente qualcosa che potrebbe essere considerato una strana attività di account e potrebbe richiedere un ulteriore controllo su un sito di e-commerce?

A.   Gli ordini da diversi account utente vengono inviati allo stesso indirizzo fisico

B.   Un utente accede da un altro computer rispetto all'ultimo accesso

C.   Un utente cambia più di una volta password

D.   Un utente cambia la propria e -mail

37: Quale non è un esempio di uno strumento anti-spyware?

A.   Consapevole degli annunci

B.   Kazaa

C.   Spybot

D.   Windows Defender

38: Quando uno spammer compone l'indirizzo del mittente ed inserisce un ricevitore non valido, quale delle seguenti impostazioni farà creare il backscatter del server di posta ricevente?

A.   Rilascia messaggi

B.   Rimbalzo messaggi

C.   Rifiutare i messaggi

39: Quale delle seguenti tecniche di filtraggio dello spam ha il più alto potenziale per generare falsi positivi?

A.   Filtro della comunità

B.   Filtro di risposta alle sfide

C.   Filtro bayesiano

D.   Filtro di parole chiave

40: Quale delle seguenti tecniche richiede la pubblicazione di un indirizzo e -mail in cui solo gli spammer lo troverebbero?

A.   Liste nere

B.   Trappole spam

C.   Tarpits

41: Cos'è Cryptolocker?

A.   Una classe di malware che è nota per la crittografia per evitare il rilevamento.

B.   Un tipo di file system Linux crittografato.

C.   Un modulo del sistema di crittografia BitLocker di Windows.

D.   Un tipo di ransomware che crittografa i file utente e richiede il pagamento per la chiave di decryption.

42: Programmi antivirus File hash su un computer per rilevare quale delle seguenti attività?

A.   Modifiche al contenuto del file

B.   Modifiche alle autorizzazioni del file

C.   Modifiche alla dimensione del file

43: Per aiutare a prevenire lo spam, un honeypot esegue quale delle seguenti funzioni?

A.   Trappole messaggi di spam sospetti

B.   consegna sospetti messaggi di spam più lentamente

C.   Agisce come un server di posta desiderabile per attirare gli spammer

D.   percorsi sospetti spam su enclavi speciali nel sistema

44: Quale tipo di analisi è un programma antivirus quando osserva le attività di un file in una sandbox o decompila un file e analizza le sue istruzioni?

A.   Analisi di performance

B.   Analisi della firma

C.   Analisi euristica

45: L'esecuzione del filtro spam in uscita fa quale dei seguenti per un'organizzazione?

A.   Aiuta a prevenire la lista nera

B.   Aiuta a prevenire l'intrappolamento dello spam

C.   Aiuta a prevenire la whitelisting

46: Quale dei seguenti strumenti non sarebbe utile per capire quali spyware o virus potrebbero essere installati sul computer di un client?

A.   Wireshark

B.   Byte di malware

C.   Hitmanpro

D.   Highjackthis

47: Quale dei seguenti riduce lo spam rifiutando la posta da uno specifico indirizzi IP?

A.   IMAP Blacklist

B.   DNS Blacklist

C.   URL Blacklist

D.   Pop3 blacklist

48: Cos'è lo spoofing via email?

A.   Invio di un'e -mail tramite più account per rendere difficile rintracciare l'indirizzo o origine del mittente originale di posta elettronica o origine

B.   Quando qualcuno invia un'e -mail che sembra sembrare legittima, ma in realtà non è e viene utilizzata per ottenere informazioni personali o importanti.

C.   Quando qualcuno si compiatti o fa sembrare che un'e -mail viene inviata da un particolare mittente quando viene davvero inviata da qualcun altro.

D.   Copiare o inoltrare le e -mail e quindi modificare le loro da e per far sembrare che l'e -mail sia stata originariamente inviata da o da qualcun altro

49: In che modo la consegna di posta come testo anziché HTML può aiutare a prevenire lo spam?

A.   Il testo è più facile da analizzare per le informazioni di spammer

B.   La posta di testo impedisce ai bug web di avvisare lo spammer che il messaggio è stato aperto

C.   I server di posta vinti ' t accettano i messaggi HTML se sono in modalità di testo

50: Le firme antivirus sono costruite utilizzando con le seguenti?

A.   Algoritmi di crittografia

B.   Controlli di ridondanza ciclica

C.   Generatori di numeri casuali

D.   Hashes