Queste domande e risposte a scelta multipla sui concetti di firewall consentono di comprendere meglio l'argomento dei concetti di firewall. Preparati per i prossimi esami e colloqui di lavoro con i 100 MCQ di Firewall Concepts.
Scorri verso il basso per iniziare a rispondere.
A. Tunnel
B. VPN
C. Https
D. Raggio
A. TCP
B. A 3 vie
C. 2 vie
D. 4-vie
A. Basato sulla zona
B. Apolide
C. Stateful
D. Firewall orientato alla connessione
A. Filtro dei pacchetti
B. Firewall di Mac Layer
C. Gateway dell'applicazione
D. Gateway di circuiti
A. Direzione in entrata
B. Direzione in uscita
C. Tutte le opzioni fornite sono valide
D. Sorgente IP e indirizzo di destinazione
A. 1500
B. 1023
C. 255
D. 1025
A. Firewall di Mac Layer
B. Filtro dinamico
C. Firewall ibrido
D. Applicazione: firewall a livello
A. 443
B. 53
C. 80
D. 161
A. aziendale
B. proxy
C. personale
D. IDS
A. Falso
B. VERO
A. Collegato
B. Fonte
C. Destinazione
D. Bandiera
A. Bit
B. Cornici
C. Pacchetti
D. Segmenti
A. Firewall commerciale - grado
B. Quarta generazione
C. Terza generazione
D. Firewall di livello residenziale
A. IFG
B. IPC (controllo IP)
C. Fqdn
D. CRC
A. Nel livello dell'applicazione
B. Sia il livello di trasporto che il livello di rete
C. Livello di rete
D. Strato di trasporto
A. Servizio
B. Fonte
C. Utente
D. Destinazione
A. intestazione
B. Datagram
C. dati
D. piè di pagina
A. Cornici e pacchetti
B. Sorgente e/o indirizzi IP di destinazione
C. Porte TCP/UDP di origine e/o destinazione
D. ICMP e IP
A. Software
B. Confine
C. Apolide
D. Stateful
A. accesso negato
B. Privilegio minimo
C. Firewall di failover
D. Inoltro IP
A. Informazioni sui pacchetti di origine
B. Ispezione dei pacchetti statali
C. Interconnessione dei pacchetti condivisi
D. Ispezione dei pacchetti apolidi
A. Filtro dinamico
B. Ispezione statale
C. Filtro statico
D. Ispezione apolide
A. Conveniente
B. Robusto
C. Costoso
D. Scalable
A. MTR
B. Ping
C. ICMP
D. Traceroute
A. IDS
B. Software
C. Aziendale
D. Attività commerciale
A. Server IP
B. Server proxy
C. Server HTTP
D. Server HTTP
A. Firewall
B. server
C. Ripetitore
D. Router
A. IDS
B. Interruttore
C. Router
D. Centro
A. Tempo di vivere
B. Checksum
C. Protocollo
D. Frammento
A. Un dispositivo installato dal tuo provider di servizi Internet
B. Firewall software installato su un server/workstation/desktop
C. Un server proxy configurato per gestire le richieste HTTP
D. Un firewall collegato direttamente alla scheda di interfaccia di rete di un computer
A. FIREWALL STAGLIO APPLICAZIONE
B. Router migliorato firewall
C. Pacchetti a stato Filtrante firewall
D. FIRORE FILTRO DI PACCHETI
A. 443
B. 441
C. 442
D. 8080
A. 23
B. 21
C. 20
D. 22
A. lunghezza totale
B. bandiera
C. indirizzo di destinazione
D. indirizzo di partenza
A. 25
B. 21
C. 80
D. 8080
A. firewall a livello di applicazione
B. Circuito firewall
C. Firewall di Mac Layer
D. FILTRO DI FILTRO DI PACCHETTO
A. Centro
B. Firewall
C. Interruttore
D. Router
A. Tutte le opzioni indicate sono corrette
B. I firewall possono essere classificati per modalità di elaborazione, era di sviluppo o struttura
C. I firewall classificati per il quale il livello di tecnologia che utilizzano sono identificati per generazione, con le generazioni successive più complesse e più recentemente sviluppate
D. Il firewall può essere un sistema informatico separato, un servizio software in esecuzione su un router o un server esistente o una rete separata contenente una serie di dispositivi di supporto
A. frammento
B. checksum
C. protocollo
D. tempo di vivere
A. Zona principale dedicata
B. Donatore Master Zone
C. Dual Master Zone
D. Zona demilitarizzata
A. Seconda generazione
B. Dmz
C. Terza generazione
D. Prima generazione
A. 72
B. 110
C. 80
D. 23
A. 22
B. 21
C. 23
D. 20
A. 8021
B. 20 e 21
C. 20
D. 2121
A. 22
B. 43
C. 443
D. 23
A. Abilita l'inoltro rapido
B. Intrappola pacchetti caldi
C. Cornici per il percorso
D. Ispeziona pacchetti
A. autenticazione
B. RAGGIO
C. tunnel
D. VPN
A. Il pacchetto è consentito, ma contrassegnato come bassa priorità
B. Il pacchetto viene lasciato cadere
C. L'interfaccia verrà disabilitata a causa di un conflitto di routing
D. Il routing inverso velenoso è disabilitato e il pacchetto è consentito
A. Ispezione orientata alla connessione
B. Ispezione dei pacchetti statali
C. Ispezione dei pacchetti apolidi
D. Ispezione a stato di stato
A. Filtro dei pacchetti
B. Firewall a strati mac
C. Gateway di circuiti
D. Gateway dell'applicazione
A. Tabella di stato
B. tavolo di routing
C. Tabella di connessione
D. tavolo da ponte
A. Risc
B. Intel X86
C. Asic
D. MIPS
A. Apolide
B. Basato sulla zona
C. Firewall orientato alla connessione
D. Stateful
A. Asic
B. Intel
C. SPI
D. ACL
A. Tavolo di routing
B. Tabella di connessione
C. Tabella nat
D. Tabella di stato
A. FILTER FILTRO DI PACCHETI
B. ISPEZIONE DEL PACCHETTO STATO FIREWALL
C. Firewall di livello di rete
D. Firewall basati sull'applicazione
A. 1024
B. 1023
C. 65536
D. 65524
A. Quarta generazione
B. Seconda generazione
C. Prima generazione
D. Terza generazione
A. VERO
B. Falso
A. Datagram
B. Pacchetto
C. Telaio
D. Dati
A. Applicazione –Il firewall a livello
B. Ibridi
C. Firewall di Mac Layer
D. Gateway di circuiti
A. Handshaking TCP
B. Handshaking UDP
C. Handshaking IP
D. Handshaking di trasporto
A. Filtro statico
B. Ispezione apolide
C. Filtro dinamico
D. Ispezione statale
A. Stateful e apolide
B. Server e host
C. TCP e UDP
D. IP e ICMP
A. Firewall proxy
B. FILTER FILTRO DI PACCHETI
C. Gateway di circuiti
D. Gateway dell'applicazione
A. Nat
B. Statale
C. Controllato
D. Apolide
A. Dns
B. firewall
C. Nat
D. proxy
A. Prima generazione
B. Seconda generazione
C. Terza generazione
D. Quinta generazione
A. Terza generazione
B. Seconda generazione
C. Prima generazione
D. Quarta generazione
A. Firewall opera nel livello di trasporto
B. I firewall dei circuiti non guardano il traffico di dati che scorre tra una rete e un'altra
C. I firewall del Gateway del circuito forniscono un meccanismo di accesso unico basato sull'applicazione di destinazione
D. I firewall del Gateway del circuito forniscono un meccanismo di accesso comune che non dipende dall'applicazione di destinazione
A. lunghezza totale
B. Offset di frammenti
C. checksum di intestazione
D. Lunghezza intestazione Internet
A. D e f
B. Rete
C. Applicazione
D. Collegamento dati
A. Firewall sottorete schermato
B. router filtranti di pacchetti
C. Firewall a doppio tramonto
D. Firewall host schermati
A. bloccato
B. stub
C. proxy
D. SCEEED
A. applicazione
B. proxy
C. server
D. circuito
A. basato su hardware
B. basato sull'applicazione
C. grado residenziale
D. di livello commerciale
A. Layer di sessione
B. Livello dell'applicazione
C. Strato di trasporto
D. Livello di rete
A. Gateway dell'applicazione
B. FILTER FILTRO DI PACCHETI
C. Filtro dell'applicazione
D. Circuito gateway
A. Prima generazione
B. Terza generazione
C. Seconda generazione
D. Quarta generazione
A. router filtranti di pacchetti
B. Firewall a doppio tramonto
C. Filtro dinamico
D. Firewall host schermati
A. Salute dei firewall
B. Stato dei firewall
C. Risoluzione dei problemi dei problemi
D. Monitoraggio dei firewall
A. Http
B. SMTP
C. Pop3
D. IMAP
A. Sha1
B. AES
C. MD5
D. 3des
E. Des
F. LANCIO
A. Crittografia
B. Verifica
C. Attaccante
D. Autenticazione
A. Wireshark
B. Nessus
C. Tcpdump
D. Sbuffo
A. Desktop personale
B. Scanner
C. Stampanti
D. File e cartelle personali
A. Trovare le vulnerabilità
B. Schiantando il firewall.
C. Costruire una forte politica di sicurezza.
D. Per testare la configurazione dei firewall.
A. Mail non autorizzato inoltro
B. Bug dell'applicazione
C. Bug del sistema operativo
D. Spoofing
A. Scollegare il cavo dell'interruttore principale
B. Falsificare i pacchetti
C. Invio di pacchetti syn usando gli zombi
D. Spegnere il server a cui si accede
A. Tcp
B. Udp
C. IP
D. IPX
A. Md5
B. AES
C. Sha 1
D. AES-128
E. AES-256
A. Modalità Ponte
B. Modalità di percorso
C. Modalità ibrida
D. Modalità VPN
A. Ack
B. Pin
C. Syn
D. Syn/ack
E. Urg
A. Strato di trasporto
B. Livello di rete
C. Livello di sessione
D. Livello dell'applicazione
A. È un tipo di attacco
B. È un tipo di virus
C. È un tipo di firewall
D. È una politica di sicurezza
A. Invio di molte posta sullo stesso indirizzo email
B. Invio di molti pacchetti syn
C. Fingere di essere qualcuno che non sei
D. Invio di posta spam
A. Verifica del problema
B. Stato del firewall
C. Registri firewall
D. Configurazione firewall
E. Tutti i precedenti
A. Nessus
B. Tcpdump
C. Sbuffo
A. Wan Link
B. Collegamento internet
C. Connettività wireless
D. Tutti i precedenti
A. Blocca i vermi che replicano nella rete
B. Controlla l'accesso
C. Blocca gli attacchi su una macchina desktop
D. Scansiona il sistema per i virus