Firewall Concepts domande in lingua italiana

Firewall Concepts domande in lingua italiana

Queste domande e risposte a scelta multipla sui concetti di firewall consentono di comprendere meglio l'argomento dei concetti di firewall. Preparati per i prossimi esami e colloqui di lavoro con i 100 MCQ di Firewall Concepts.
Scorri verso il basso per iniziare a rispondere.

1: Quale tecnologia basata sul firewall utilizzeresti per creare una connessione tunnel sicura da un quartier generale aziendale a una filiale remota?

A.   Tunnel

B.   VPN

C.   Https

D.   Raggio

2: Il concetto di base di un attacco di inondazione syn sta nella progettazione di quale stretta di mano inizia a una connessione TCP?

A.   TCP

B.   A 3 vie

C.   2 vie

D.   4-vie

3: Che tipo di firewall è l'applicazione integrata di Microsoft Windows Firewall?

A.   Basato sulla zona

B.   Apolide

C.   Stateful

D.   Firewall orientato alla connessione

4: Quale dei seguenti processi di filtraggio di firewall può essere stato apoltamente, apolidi o entrambi?

A.   Filtro dei pacchetti

B.   Firewall di Mac Layer

C.   Gateway dell'applicazione

D.   Gateway di circuiti

5: Quali delle seguenti sono le restrizioni più comuni implementate nei pacchetti filtranti?

A.   Direzione in entrata

B.   Direzione in uscita

C.   Tutte le opzioni fornite sono valide

D.   Sorgente IP e indirizzo di destinazione

6: I porti fino a quali dei seguenti sono chiamati porti noti?

A.   1500

B.   1023

C.   255

D.   1025

7: Quale particolare firewall di solito è costituito da due dispositivi firewall separati?

A.   Firewall di Mac Layer

B.   Filtro dinamico

C.   Firewall ibrido

D.   Applicazione: firewall a livello

8: Su quale porto si verificano la maggior parte degli attacchi DNS DDoS?

A.   443

B.   53

C.   80

D.   161

9: L'allarme di zona è un esempio di quale tipo di firewall?

A.   aziendale

B.   proxy

C.   personale

D.   IDS

10: True/False: i firewall proxy dell'applicazione sono più veloci dei firewall di ispezione dei pacchetti statali.

A.   Falso

B.   VERO

11: Quando si configura un firewall per negare la porta 3389 a un server RDP che deve ricevere il pacchetto SYN, qual è l'indirizzo?

A.   Collegato

B.   Fonte

C.   Destinazione

D.   Bandiera

12: Quando si risolve i problemi del flusso di pacchetti attraverso un firewall, un datagramma si chiama cosa nel livello di rete del modello OSI?

A.   Bit

B.   Cornici

C.   Pacchetti

D.   Segmenti

13: Quale tipo di firewall prevede l'installazione del software firewall direttamente sul sistema degli utenti?

A.   Firewall commerciale - grado

B.   Quarta generazione

C.   Terza generazione

D.   Firewall di livello residenziale

14: Quando i pacchetti vengono elaborati da un firewall hardware, uno dei vari passaggi nell'elaborazione dei pacchetti è una procedura di controllo degli errori che viene eseguita nella sezione del rimorchio di un pacchetto IP, si chiama cosa?

A.   IFG

B.   IPC (controllo IP)

C.   Fqdn

D.   CRC

15: Quale dei seguenti livelli OSI validi è coperto dall'operazione di firewall di filtro dei pacchetti?

A.   Nel livello dell'applicazione

B.   Sia il livello di trasporto che il livello di rete

C.   Livello di rete

D.   Strato di trasporto

16: Quale dei seguenti non è un valido criterio di base per la regola nella politica del firewall?

A.   Servizio

B.   Fonte

C.   Utente

D.   Destinazione

17: Quale dei seguenti è un altro termine per un pacchetto di informazioni digitali?

A.   intestazione

B.   Datagram

C.   dati

D.   piè di pagina

18: Quali attributi principali vengono utilizzati al livello 4 del modello OSI per filtrare il traffico su un firewall?

A.   Cornici e pacchetti

B.   Sorgente e/o indirizzi IP di destinazione

C.   Porte TCP/UDP di origine e/o destinazione

D.   ICMP e IP

19: Quali tipi di firewall sono in grado di analizzare il contenuto dei pacchetti e le intestazioni IP per i segni che il traffico è legittimo?

A.   Software

B.   Confine

C.   Apolide

D.   Stateful

20: Si chiama la pratica di progettare aspetti operativi di un sistema per lavorare con una quantità minima di privilegio di sistema:

A.   accesso negato

B.   Privilegio minimo

C.   Firewall di failover

D.   Inoltro IP

21: Quando si riferisce ai firewall, cosa significa SPI?

A.   Informazioni sui pacchetti di origine

B.   Ispezione dei pacchetti statali

C.   Interconnessione dei pacchetti condivisi

D.   Ispezione dei pacchetti apolidi

22: Quale dei firewall folllowing tiene traccia dello stato delle connessioni di rete?

A.   Filtro dinamico

B.   Ispezione statale

C.   Filtro statico

D.   Ispezione apolide

23: Quando si progetta una rete che consiste in un firewall, il design del firewall deve essere "vuoto" in modo che possa crescere con la rete che protegge.

A.   Conveniente

B.   Robusto

C.   Costoso

D.   Scalable

24: Sei un amministratore di rete e ti è stato chiesto di aggiungere una negazione a tutti i firewall ICMP dichiarati provenienti da Internet; Aggiungi una negazione di tutto per ICMP, quale comando comune useresti per testare la tua nuova regola?

A.   MTR

B.   Ping

C.   ICMP

D.   Traceroute

25: Il programma basato su Windows, Zonealarm è un esempio di firewall "vuoto"?

A.   IDS

B.   Software

C.   Aziendale

D.   Attività commerciale

26: Quando si fa riferimento ai concetti di firewall, quali sono i gateway a livello di applicazione?

A.   Server IP

B.   Server proxy

C.   Server HTTP

D.   Server HTTP

27: Quale applicazione controlla quali informazioni vengono trasmesse o ricevute da una fonte esterna destinata a un server, una workstation o un computer basato su una preset di regole e/o preferenze dell'utente?

A.   Firewall

B.   server

C.   Ripetitore

D.   Router

28: Alcuni firewall distribuiscono una tecnologia che consente il monitoraggio del traffico dentro e fuori da una rete e avvisa il personale della rete quando si verificano modelli di traffico sospetti.

A.   IDS

B.   Interruttore

C.   Router

D.   Centro

29: I pacchetti contengono un valore a 8 bit che determina il tempo massimo che il pacchetto può rimanere la CPU, la memoria e i circuiti buffer di un firewall prima che venga lasciato cadere o scartato, come si chiama?

A.   Tempo di vivere

B.   Checksum

C.   Protocollo

D.   Frammento

30: Cos'è un firewall basato su host?

A.   Un dispositivo installato dal tuo provider di servizi Internet

B.   Firewall software installato su un server/workstation/desktop

C.   Un server proxy configurato per gestire le richieste HTTP

D.   Un firewall collegato direttamente alla scheda di interfaccia di rete di un computer

31: Quale dei seguenti firewall tiene traccia dello stato di connessione?

A.   FIREWALL STAGLIO APPLICAZIONE

B.   Router migliorato firewall

C.   Pacchetti a stato Filtrante firewall

D.   FIRORE FILTRO DI PACCHETI

32: Quale porta usa HTTP sicura?

A.   443

B.   441

C.   442

D.   8080

33: Quale porta usa FTP per la porta di controllo?

A.   23

B.   21

C.   20

D.   22

34: In un'intestazione del pacchetto IP, quale dei seguenti è l'indirizzo del computer o del dispositivo che riceve il pacchetto?

A.   lunghezza totale

B.   bandiera

C.   indirizzo di destinazione

D.   indirizzo di partenza

35: Vuoi filtrare tutto il traffico che va in un server Web interno dal lato Internet del firewall, quale porta filtrerai sul firewall?

A.   25

B.   21

C.   80

D.   8080

36: Quale dei seguenti firewall funziona a livello di applicazione?

A.   firewall a livello di applicazione

B.   Circuito firewall

C.   Firewall di Mac Layer

D.   FILTRO DI FILTRO DI PACCHETTO

37: Quale dispositivo filtra logicamente il traffico ai margini di una rete di computer e di Internet?

A.   Centro

B.   Firewall

C.   Interruttore

D.   Router

38: Quale delle seguenti affermazioni è vera?

A.   Tutte le opzioni indicate sono corrette

B.   I firewall possono essere classificati per modalità di elaborazione, era di sviluppo o struttura

C.   I firewall classificati per il quale il livello di tecnologia che utilizzano sono identificati per generazione, con le generazioni successive più complesse e più recentemente sviluppate

D.   Il firewall può essere un sistema informatico separato, un servizio software in esecuzione su un router o un server esistente o una rete separata contenente una serie di dispositivi di supporto

39: Quale dei seguenti valori a 8 bit identifica il tempo massimo che il pacchetto può rimanere nel sistema prima che venga eliminato?

A.   frammento

B.   checksum

C.   protocollo

D.   tempo di vivere

40: Cos'è una zona DMZ?

A.   Zona principale dedicata

B.   Donatore Master Zone

C.   Dual Master Zone

D.   Zona demilitarizzata

41: Quale delle seguenti non è una generazione riconosciuta di firewall?

A.   Seconda generazione

B.   Dmz

C.   Terza generazione

D.   Prima generazione

42: Quale porta TCP viene utilizzata da Telnet?

A.   72

B.   110

C.   80

D.   23

43: FTP utilizza quale della porta di controllo seguente come porta di controllo?

A.   22

B.   21

C.   23

D.   20

44: Il tuo client ti chiede di creare una regola per l'accesso FTP, quali porte aggiungerai sul firewall?

A.   8021

B.   20 e 21

C.   20

D.   2121

45: Il tuo cliente ti chiede di consentire a tutti gli host da Internet a Secure Webserver Secure (Secure HTTP), quale porta apri sul firewall?

A.   22

B.   43

C.   443

D.   23

46: Qual è lo scopo principale di un firewall?

A.   Abilita l'inoltro rapido

B.   Intrappola pacchetti caldi

C.   Cornici per il percorso

D.   Ispeziona pacchetti

47: Quale dei seguenti server crea una connessione tunnel sicura?

A.   autenticazione

B.   RAGGIO

C.   tunnel

D.   VPN

48: Cosa succede quando un pacchetto arriva su un'interfaccia ed esiste un percorso nella tabella di routing locale e il firewall percova il pacchetto indietro la stessa interfaccia su cui è arrivato il pacchetto?

A.   Il pacchetto è consentito, ma contrassegnato come bassa priorità

B.   Il pacchetto viene lasciato cadere

C.   L'interfaccia verrà disabilitata a causa di un conflitto di routing

D.   Il routing inverso velenoso è disabilitato e il pacchetto è consentito

49: Come si chiama quando un pacchetto arriva in un firewall, viene analizzato e determina che non esiste alcuna connessione e il pacchetto viene lasciato cadere?

A.   Ispezione orientata alla connessione

B.   Ispezione dei pacchetti statali

C.   Ispezione dei pacchetti apolidi

D.   Ispezione a stato di stato

50: Quale dei seguenti firewall prende la decisione di filtraggio in base all'indirizzo di controllo dell'accesso multimediale dell'origine/destinazione di un pacchetto?

A.   Filtro dei pacchetti

B.   Firewall a strati mac

C.   Gateway di circuiti

D.   Gateway dell'applicazione

51: Un firewall statale mantiene quale dei seguenti?

A.   Tabella di stato

B.   tavolo di routing

C.   Tabella di connessione

D.   tavolo da ponte

52: Quale specifico progettazione di chip consente ai firewall di accelerare l'elaborazione dei pacchetti per analizzare e filtrare i pacchetti tra una rete non attendibile e affidabile?

A.   Risc

B.   Intel X86

C.   Asic

D.   MIPS

53: Che tipo di firewall è il firewall iptables OpenSource che si trova comunemente su Linux Distros?

A.   Apolide

B.   Basato sulla zona

C.   Firewall orientato alla connessione

D.   Stateful

54: Quale tecnologia viene utilizzata sui firewall che elaborano le ispezioni dei pacchetti statali a livello di hardware e il più vicino possibile al tasso di linea?

A.   Asic

B.   Intel

C.   SPI

D.   ACL

55: Un firewall di ispezione dei pacchetti statali mantiene un "vuoto", che è anche solo un elenco di connessioni attive.

A.   Tavolo di routing

B.   Tabella di connessione

C.   Tabella nat

D.   Tabella di stato

56: Quale dispositivo dovrebbe essere la difesa in prima linea nella tua rete?

A.   FILTER FILTRO DI PACCHETI

B.   ISPEZIONE DEL PACCHETTO STATO FIREWALL

C.   Firewall di livello di rete

D.   Firewall basati sull'applicazione

57: Le porte fino a "vuote" sono considerate porte ben note.

A.   1024

B.   1023

C.   65536

D.   65524

58: Quale particolare firewall di generazione è in natura apolide?

A.   Quarta generazione

B.   Seconda generazione

C.   Prima generazione

D.   Terza generazione

59: Vero/Falso: Nat è considerato una tecnologia firewall.

A.   VERO

B.   Falso

60: Un "vuoto" che scorre attraverso un firewall è un altro termine per un pacchetto di informazioni digitali.

A.   Datagram

B.   Pacchetto

C.   Telaio

D.   Dati

61: I firewall basati sulla rete e i firewall basati su host sono valide categorie di quale dei seguenti firewall?

A.   Applicazione –Il firewall a livello

B.   Ibridi

C.   Firewall di Mac Layer

D.   Gateway di circuiti

62: Cosa monitorano i firewall a livello del circuito?

A.   Handshaking TCP

B.   Handshaking UDP

C.   Handshaking IP

D.   Handshaking di trasporto

63: Quale dei seguenti non è un sottoinsieme valido di firewall di filtraggio dei pacchetti?

A.   Filtro statico

B.   Ispezione apolide

C.   Filtro dinamico

D.   Ispezione statale

64: Un firewall di ispezione di pacchetti dinamici o statali mantiene sessioni "vuote" attive e sessioni di pseudo "vuote".

A.   Stateful e apolide

B.   Server e host

C.   TCP e UDP

D.   IP e ICMP

65: Quale delle seguenti non è una categoria di elaborazione valida di firewall?

A.   Firewall proxy

B.   FILTER FILTRO DI PACCHETI

C.   Gateway di circuiti

D.   Gateway dell'applicazione

66: Cosa viene considerato un elenco di controllo degli accessi Cisco (ACL)?

A.   Nat

B.   Statale

C.   Controllato

D.   Apolide

67: Quale dei seguenti server nella DMZ deve elencare solo un numero limitato di indirizzi IP pubblici?

A.   Dns

B.   firewall

C.   Nat

D.   proxy

68: Quale delle seguenti è un meccanismo progettato nel kernel del sistema operativo?

A.   Prima generazione

B.   Seconda generazione

C.   Terza generazione

D.   Quinta generazione

69: Quali firewall di generazione sono firewall di ispezione statale?

A.   Terza generazione

B.   Seconda generazione

C.   Prima generazione

D.   Quarta generazione

70: Quale delle seguenti è falsa sui gateway dei circuiti?

A.   Firewall opera nel livello di trasporto

B.   I firewall dei circuiti non guardano il traffico di dati che scorre tra una rete e un'altra

C.   I firewall del Gateway del circuito forniscono un meccanismo di accesso unico basato sull'applicazione di destinazione

D.   I firewall del Gateway del circuito forniscono un meccanismo di accesso comune che non dipende dall'applicazione di destinazione

71: In un'intestazione del pacchetto IP, quale delle seguenti descrizioni descrive la lunghezza dell'intestazione in parole a 32 bit ed è un valore a 4 bit?

A.   lunghezza totale

B.   Offset di frammenti

C.   checksum di intestazione

D.   Lunghezza intestazione Internet

72: In quali strati opera in genere un firewall SPI?

A.   D e f

B.   Rete

C.   Applicazione

D.   Collegamento dati

73: Quale dei seguenti può avere componenti diversi del firewall per sistemi diversi?

A.   Firewall sottorete schermato

B.   router filtranti di pacchetti

C.   Firewall a doppio tramonto

D.   Firewall host schermati

74: Quale dei seguenti ospiti viene talvolta chiamato gateway a doppio tramonto o host di bastione?

A.   bloccato

B.   stub

C.   proxy

D.   SCEEED

75: Quale proxy di livello fornisce protezione nel livello di sessione di OSI?

A.   applicazione

B.   proxy

C.   server

D.   circuito

76: Quale delle seguenti non è una categorizzazione Vaild del firewall basato sulla struttura?

A.   basato su hardware

B.   basato sull'applicazione

C.   grado residenziale

D.   di livello commerciale

77: In quale strato del modello OSI operano i firewall a livello di circuito?

A.   Layer di sessione

B.   Livello dell'applicazione

C.   Strato di trasporto

D.   Livello di rete

78: Quale delle seguenti non è una categorizzazione Vaild del firewall basato sulla modalità di elaborazione?

A.   Gateway dell'applicazione

B.   FILTER FILTRO DI PACCHETI

C.   Filtro dell'applicazione

D.   Circuito gateway

79: Quali firewall di generazione sono firewall a livello di applicazione o server proxy?

A.   Prima generazione

B.   Terza generazione

C.   Seconda generazione

D.   Quarta generazione

80: Quale delle seguenti è un'implementazione architettonica comune non valida del firewall?

A.   router filtranti di pacchetti

B.   Firewall a doppio tramonto

C.   Filtro dinamico

D.   Firewall host schermati

81: Quale delle seguenti è aiutata dalla registrazione?

A.   Salute dei firewall

B.   Stato dei firewall

C.   Risoluzione dei problemi dei problemi

D.   Monitoraggio dei firewall

82: Quale dei protocolli elencati di seguito scansionerai sul gateway per bloccare le spese di spam?

A.   Http

B.   SMTP

C.   Pop3

D.   IMAP

83: Quali dei seguenti sono algoritmi di crittografia?

A.   Sha1

B.   AES

C.   MD5

D.   3des

E.   Des

F.   LANCIO

84: I certificati digitali vengono utilizzati per ___________.

A.   Crittografia

B.   Verifica

C.   Attaccante

D.   Autenticazione

85: Quale dei seguenti strumenti può essere utilizzato per monitorare i pacchetti?

A.   Wireshark

B.   Nessus

C.   Tcpdump

D.   Sbuffo

86: Quali delle fonti elencate di seguito sono garantite dai firewall desktop?

A.   Desktop personale

B.   Scanner

C.   Stampanti

D.   File e cartelle personali

87: Gli strumenti di scansione del porto aiutano l'amministratore in quale dei seguenti?

A.   Trovare le vulnerabilità

B.   Schiantando il firewall.

C.   Costruire una forte politica di sicurezza.

D.   Per testare la configurazione dei firewall.

88: Quali dei motivi elencati di seguito portano ad attacchi comuni?

A.   Mail non autorizzato inoltro

B.   Bug dell'applicazione

C.   Bug del sistema operativo

D.   Spoofing

89: Quale dei seguenti può portare alla negazione degli attacchi di servizio?

A.   Scollegare il cavo dell'interruttore principale

B.   Falsificare i pacchetti

C.   Invio di pacchetti syn usando gli zombi

D.   Spegnere il server a cui si accede

90: Quale protocollo viene utilizzato dal DNS?

A.   Tcp

B.   Udp

C.   IP

D.   IPX

91: Quali dei seguenti sono algoritmi hash?

A.   Md5

B.   AES

C.   Sha 1

D.   AES-128

E.   AES-256

92: Qual è la modalità di funzionamento dei firewall?

A.   Modalità Ponte

B.   Modalità di percorso

C.   Modalità ibrida

D.   Modalità VPN

93: La bandiera TCP______________ può lanciare un attacco DOS.

A.   Ack

B.   Pin

C.   Syn

D.   Syn/ack

E.   Urg

94: Quale livello del modello OSI viene utilizzato mediante filtraggio dei pacchetti?

A.   Strato di trasporto

B.   Livello di rete

C.   Livello di sessione

D.   Livello dell'applicazione

95: Cos'è esattamente un DOS?

A.   È un tipo di attacco

B.   È un tipo di virus

C.   È un tipo di firewall

D.   È una politica di sicurezza

96: Cos'è esattamente lo spoofing?

A.   Invio di molte posta sullo stesso indirizzo email

B.   Invio di molti pacchetti syn

C.   Fingere di essere qualcuno che non sei

D.   Invio di posta spam

97: Quale delle seguenti cose dovrebbe essere tenuta a mente durante la risoluzione dei problemi del firewall?

A.   Verifica del problema

B.   Stato del firewall

C.   Registri firewall

D.   Configurazione firewall

E.   Tutti i precedenti

98: Etereo

A.   Nessus

B.   Tcpdump

C.   Sbuffo

99: In quale delle seguenti vPN può essere stabilita una VPN?

A.   Wan Link

B.   Collegamento internet

C.   Connettività wireless

D.   Tutti i precedenti

100: Quali sono le funzioni di un firewall desktop?

A.   Blocca i vermi che replicano nella rete

B.   Controlla l'accesso

C.   Blocca gli attacchi su una macchina desktop

D.   Scansiona il sistema per i virus