Queste domande e risposte a scelta multipla sulla sicurezza in Internet ti aiuteranno a rafforzare la tua conoscenza della sicurezza in Internet. Puoi utilizzare questi MCQ di Internet Security per prepararti al tuo prossimo esame o colloquio.
Scorri verso il basso per iniziare a rispondere.
A. Principio di istanza
B. Proprietร intellettuale
C. Protocollo istantaneo
D. Protocollo Internet
A. Emulano gli utenti scaricando tutte le informazioni sulle vittime su una macchina virtuale.
B. I cookie dell'utente sono modificati in uno stato simile a un virus.
C. Emulano gli utenti rubando la propria identitร personale.
D. Gli aggressori emulano gli utenti rubando i loro cookie.
A. VERO
B. Falso
A. Https
B. Xhttp
C. Shttp
D. TCP
A. Non ripudio
B. protezione dell'integritร
C. autenticazione
D. Tutte le opzioni indicate sono corrette
A. Tutte le opzioni indicate sono corrette
B. Backdoors
C. Mascherare
D. Uso illegittimo
A. Protocollo costante trasmittabile
B. Pannello di controllo tecnico
C. Posizionamento totale del contenuto
D. Protocollo di controllo della trasmissione
A. Tutte le opzioni indicate sono corrette
B. Integritร
C. Riservatezza
D. Autenticazione
A. Accetta ogni certificato SSL, anche quelli rotti
B. Usa le connessioni senza SSL
C. Utilizzare le connessioni HTTPS e verificare il certificato SSL
A. Metodi per proteggere i tuoi documenti dalle violazioni fisiche.
B. Metodi per proteggere un computer disconnesso.
C. Modi per scollegare il router in caso di emergenza.
D. Metodi per proteggere la comunicazione del protocollo Internet (IP).
A. Le informazioni vengono ripetutamente inviate alla vittima per consumare le loro risorse di sistema, causando loro l'arresto.
B. Un virus viene inviato per disabilitare il loro prompt DOS.
C. I virus vengono inviati al loro ISP per negare loro il supporto tecnico.
D. Un verme viene caricato sul computer delle vittime per disabilitare la tastiera.
A. Chiave di autenticazione pubblica
B. Tutte le opzioni indicate sono corrette
C. Chiave di verifica della firma pubblica
D. Chiave di firma privata
A. Tasti di avvolgimento dei tasti
B. Chiavi di crittografia dei dati
C. Tutte le opzioni indicate sono corrette
D. Chiavi di autenticazione
A. Spyware danneggia dati, virus ruba informazioni private sensibili
B. Il virus danneggia i dati e ruba anche informazioni private sensibili
C. Spyware danneggia i dati e ruba anche informazioni private sensibili
D. I dati danneggiano il virus, Spyware ruba informazioni private sensibili
A. Un firewall รจ un programma che impedisce ad altri programmi di utilizzare la rete.
B. Un firewall รจ un programma che crittografa tutti i programmi che accedono a Internet.
C. I firewall sono interrupt che si disconnettono automaticamente da Internet quando appare una minaccia.
D. I firewall sono misure di sicurezza basate sulla rete che controllano il flusso del traffico in arrivo e in uscita.
A. Solo scansione dei virus.
B. Crittografia del disco totale accoppiata con forti protocolli di sicurezza della rete.
C. Installazione di una suite di sicurezza commerciale.
D. Solo filtro annuncio di lista bianca.
A. Per ridurre le risorse.
B. Quindi puoi aumentare le tue possibilitร di testare le tue capacitร di crittografia.
C. Per prevenire l'accesso non autorizzato a reti private e informazioni sensibili durante il suo stato piรน vulnerabile.
D. Per garantire che tutte le tue informazioni non possano essere decrittografate.
A. Associazione di sicurezza per la gestione delle politiche e l'elaborazione del traffico
B. Protocolli di sicurezza per AH ed ESP
C. Gestione delle chiavi manuali e automatiche per lo scambio di chiavi Internet
D. Tutte le opzioni indicate sono corrette
A. Mascherare
B. Attacchi di negazione del servizio distribuiti
C. Phishing
D. Porta sul retro
A. VERO
B. Falso
A. Sร. Un proxy funge da intermediario di rete per l'utente che serve a controllare il flusso di traffico intrecciato e in uscita.
B. No. I proxy sono firewall che vengono mantenuti in posizioni diverse da quelle dell'utente.
C. No. Tutto ciรฒ che un proxy fa รจ il traffico Internet, e quindi tutti i segnali dannosi che lo accompagnano.
D. No. I proxy sono stazioni di crittografia dei dati il โโcui unico scopo รจ crittografare e reindirizzare i dati.
A. Generazione chiave, firma e firma Verifica dell'algoritmo
B. Algoritmo di firma
C. Firma di verifica algoritmo
D. Algoritmo di generazione chiave
A. Malware
B. Virus
C. Phishing
D. Mascherare
A. La costruzione HMAC utilizzata dalla maggior parte delle suite di cifri TLS รจ specificata in RFC 2104
B. Il messaggio che termina la stretta di mano invia un hash di tutti i messaggi scambiati della stretta di mano visti da entrambe le parti
C. Fornisce protezione da un downgrade del protocollo a una precedente versione (meno sicura) o una suite di cifratura piรน debole
D. Tutte le opzioni indicate sono corrette
A. Un virus puรฒ essere inviato tramite il monitor.
B. I browser Web sono impermeabili allo sfruttamento.
C. Un plug -in browser puรฒ essere sfruttato.
D. Un browser puรฒ essere infetto chiudendolo.
A. Malware
B. Software
C. Hardware
D. Firmware
A. Presuppone un singolo servizio e un certificato di dominio fisso, che si scontra con la funzionalitร standard dell'hosting virtuale nei server Web
B. Le chiavi crittografiche identiche vengono utilizzate per l'autenticazione dei messaggi e la crittografia
C. SSL 3.0 migliorato su SSL 2.0 aggiungendo cifre basate su SHA-1 e supporto per l'autenticazione del certificato
D. Ha una costruzione MAC debole che utilizza la funzione Hash MD5 con un prefisso segreto
A. ร un software progettato per analizzare e cercare porte aperte.
B. ร un software progettato per sfruttare le reti.
C. ร malware progettato per infettare altri computer.
D. ร un software utilizzato per scansionare i pacchetti su reti aperte.
A. Vicino e distante
B. Fisico e logico.
C. Diretto e indiretto
D. Digitale e topologico
A. Remoto e locale
B. Hardware e software.
C. Basato su Internet e a casa.
D. Digitale ed elettronico.
A. Spyware
B. Botnet
C. Malware
D. cavallo di Troia
A. Sistema di gestione delle chiavi dinamiche
B. Sia il sistema di gestione delle chiavi integrato che un sistema di gestione delle chiavi di terze parti
C. Sistema di gestione delle chiavi di terze parti
D. Sistema di gestione delle chiavi integrato
A. Porta sul retro
B. Phishing
C. Mascherare
D. Cavallo di Troia
A. Dirottamento della sessione
B. Cross Site Scripting
C. SQL Injection
D. Directory Traversal
A. Http e https
B. Dhtml
C. Https e http
D. Xhtml
A. Sรฌ, tuttavia la maggioranza รจ codificata per attaccare i sistemi basati su Windows.
B. No. I sistemi Linux sono totalmente impermeabili agli attacchi.
C. Sรฌ, la maggior parte dei virus attacca i sistemi basati su Unix.
D. Sร. La divisione รจ di circa 50/50 quando si tratta di attacchi ai sistemi basati su Windows contro Unix.
A. Spware
B. Botnet
C. Virus
D. Malware
A. ร il framework dei componenti di una rete di computer.
B. ร il livello superiore di una rete di computer.
C. Sono le reti interne di un singolo computer.
D. ร l'intero dati di una rete di computer.
A. Livelli di rete.
B. Livelli Internet
C. Protocolli Internet.
D. Protocolli crittografici.
A. ร compresso, rinominato e archiviato.
B. ร rimprovero mantenere la privacy da terze parti.
C. Viene inviato attraverso una serie di supercomputer per essere compressi piรน volte.
D. Viene trasferito a una terza parte, codificata, quindi rimandata.
A. Introduzione diretta di virus in un computer delle vittime.
B. L'introduzione dei virus del verme nel sito web delle vittime.
C. Iniezione di script sul lato client nelle pagine Web.
D. Un attacco di phishing che scarica automaticamente le informazioni personali delle vittime.
A. Malware
B. cavallo di Troia
C. Botnet
D. Spyware
A. Password di testo semplice memorizzate in un database crittografato
B. Valori hash della password
C. Valori salati con testo semplice della password
D. Valori salati e hash della password
A. OSHA
B. Task Force di ingegneria Internet
C. La DEA
D. NSA
A. Per sfruttare apertamente un punto di debolezza dei sistemi fino a quando l'utente non lo scopre.
B. Per infettare lentamente ma sicuramente e diventare il tuo sistema operativo fino a quando il sistema non si blocca.
C. Mascherarsi da software non malvagio sfruttando le debolezze di un sistema.
D. Fare una serie di attacchi di forza bruta all'interno del sistema stesso e una serie di attacchi esterni da altri server.
A. Livello SSL
B. Strato TCP
C. Layer IP
D. Interwebs
A. Violazione che entra contro SSL/TLS
B. Estensione del browser e SSL/TLS
C. Browser exploit contro ssl/tls
D. Breaking ed entrando contro SSL/TLS
A. Chiunque puรฒ crittografare con la chiave pubblica, solo una persona puรฒ decrittografare con la chiave privata
B. Chiunque puรฒ crittografare con la chiave privata, solo una persona puรฒ decrittografare con la chiave pubblica
C. Solo una persona puรฒ crittografare con la chiave pubblica e chiunque puรฒ decrittografare con la chiave privata
D. Chiunque puรฒ crittografare con la chiave pubblica e chiunque puรฒ decrittografare con la chiave privata
A. Botnet
B. Cavallo di Troia
C. Spware
D. Virus
A. Database SQL su larga scala come quelli contenenti informazioni sulla carta di credito.
B. Macchine su piccola scala come gli sportelli automatici di Diebold.
C. Server che eseguono database SQL simili a Hadoop o Hive.
D. Server costruiti su NoSQL
A. X.507
B. X.519
C. X.508
D. X.509
A. ร custodito da Daisy insieme a diversi cavi.
B. ร completamente wireless e aperto agli attacchi basati su wifi.
C. ร collegato a un singolo cavo che puรฒ essere una grande vulnerabilitร .
D. ร collegato in uno schema a stella e puรฒ essere disabilitato interrompendo un data center.
A. Ha una costruzione MAC debole che utilizza la funzione Hash MD5 con un prefisso segreto
B. Non ha alcuna protezione per la stretta di mano
C. Tutte le opzioni indicate sono corrette
D. Le chiavi crittografiche identiche vengono utilizzate per l'autenticazione dei messaggi e la crittografia
A. Le macchine virtuali hanno tutte funzionalitร di sandbox installate su di esse.
B. Tutte le risorse host sono incanalate attraverso l'emulatore.
C. Le macchine virtuali hanno tutti i firewall, gli scanner per virus e le connessioni per procura.
D. Le macchine virtuali prendono il peso dell'attacco, quindi l'utente รจ sempre sicuro.
A. Attacco attivo
B. Nรฉ attacco attivo nรฉ passivo
C. Attacco passivo
D. Attacco sia attivo che passivo
A. Noto, ben noto, sconosciuto
B. Noto, registrato e statico/dinamico.
C. Sconosciuto, non registrato, non valido
D. Statico, dinamico, enigmatico
A. Quando viene scritto.
B. Quando รจ in transito.
C. Quando รจ a riposo.
D. Quando viene trasferito tramite bastone USB.
A. Chiave di verifica della firma pubblica
B. Tasti di generazione di numeri casuali simmetrici e asimmetrici
C. Tasti di generazione di numeri casuali simmetrici
D. Tasti di generazione di numeri casuali asimmetrici
A. SSL 3.0
B. Ipsec
C. Sicurezza del livello di trasporto
D. Https
A. agente.biz
B. Stuxnet.
C. Zeus
D. Virus conficker
A. Econfigurazione della sicurezza
B. Fal
C. Scrittura a sedersi (XSS)
D. Iniezioni (SQL, LDAP, ecc.)
E. Esposizione ai dati sensibili
A. Phishing
B. Pharming
C. Uomo nel mezzo
D. Phishing di lancia
A. Li separa e li isola.
B. Il sandboxing protegge il sistema intrappolando tutti i virus.
C. Sandbox proteggono i tuoi programmi isolando tutti gli altri programmi tranne quello che stai usando in quel momento.
D. Sandboxing non protegge il tuo sistema.
A. TLS 1.0
B. TLS 3.0
C. TLS 0,5
D. TLS 1.1
E. TLS 2.0
A. Non possono. I cookie memorizzano solo le informazioni utente.
B. I cookie consentono l'autenticazione utente a base di cookie.
C. I cookie possono essere codificati come un programma per intercettare gli attacchi di script.
D. I cookie memorizzano una copia speculare esatta di tutte le attivitร web degli utenti.
A. Chiave di autorizzazione pubblica
B. Chiavi di autorizzazione simmetrica
C. Chiave di autorizzazione alla chiave effimera pubblica
D. Chiavi di autorizzazione asimmetrica
A. tradizionale e non persistente
B. tradizionale e basato su DOM
C. Basato su DOM e persistente
D. non persistente e persistente.
A. Specifica come vengono trasferiti i dati crittografati e a chi.
B. Lo converte in un linguaggio crittografato.
C. Specifica come le informazioni trasferite vengono convertite in ciphertext.
D. ร il set di dati specializzato che รจ in grado di decrittografare il ciphertext.
A. Fare niente. Passerร da solo.
B. Accesso di elenco bianco ai servizi TCP su sistemi critici.
C. Accesso di elenco nero ai servizi TCP sui sistemi critici.
D. Prepara un attacco di ritorsione DDoS.
A. Chiave di autenticazione della firma pubblica
B. Chiave di autenticazione della firma simmetrica
C. Chiave di firma privata
D. Chiave di autenticazione della firma privata
A. Chiave di autenticazione pubblica
B. Chiave di verifica della firma pubblica
C. Chiave di trasporto a chiave privata
D. Chiave di chiave effimero privata Chiave
A. Chiave di chiave effimero privata Chiave
B. Chiave di accordo effimero pubblico
C. Tasti di generazione di numeri casuali simmetrici
D. Tasti di generazione di numeri casuali asimmetrici
A. Chiave di accordo chiave statico privato
B. Chiave di verifica della firma pubblica
C. Chiave di autenticazione pubblica
D. Chiave di trasporto a chiave privata
A. CFB
B. OCB
C. Cbc
D. BCE
E. Ctr
A. Infrastruttura a chiave pubblica
B. Infrastruttura chiave virtuale
C. Infrastruttura a chiave privata
D. Tutte le opzioni fornite sono corrette
A. Tasti di generazione di numeri casuali effimeri simmetrici
B. Chiave di verifica effimera pubblica
C. Tasti di generazione di numeri casuali effimeri asimmetrici
D. CHIAVE CHIAVE EFEMERALE PUBBLICA CHIAVE
A. Chiave di avvolgimento della chiave simmetrica
B. Tasti di generazione di numeri casuali simmetrici
C. Chiave di verifica della firma pubblica
D. Tasti di generazione di numeri casuali asimmetrici
A. Chiave di firma privata
B. Chiave di verifica della firma pubblica
C. Chiave di trasporto a chiave pubblica
D. Chiave di trasporto a chiave privata
A. Le unitร Linux sono completamente crittografate, quindi non hanno bisogno di sandboxing.
B. Linux utilizza un sistema a strati di autenticazione utente per eseguire funzioni simili a sandbox.
C. Linux non sandbox perchรฉ รจ impermeabile a tutti gli attacchi informatici.
D. Seccomp o modalitร di elaborazione sicura
A. Tempo scaduto!
B. ELIMINARE
C. Traccia
D. INVIARE
E. OTTENERE
A. Gateway a livello di circuito
B. Proxy Server Gateways
C. Gateway a livello di applicazione
D. Filtri dei pacchetti
A. Chiave di firma privata
B. Chiave di trasporto a chiave privata
C. Chiave di verifica della firma pubblica
D. Chiave di autenticazione pubblica
A. Sia lasso di sessione che di presentazione
B. livello di presentazione
C. Livello dell'applicazione
D. livello di sessione
A. MD4
B. RIPEMD
C. SHA-512
D. Rc4
A. Spware
B. Malware
C. Spyware
D. Virus
E. FraudTool
Quale dei seguenti elencati รจ incluso nell'adducitura dell'applicazione?
A. Server dns
B. Server email
C. Router core
D. Firewall
E. Server web
Quali dei seguenti sono segni di violazione della sicurezza?
A. Modifica ed eliminazione dei dati.
B. Problemi di prestazioni del sistema.
C. Diversi modelli di traffico.
D. Un gran numero di accessi non riusciti nei tentativi.
Quali dei seguenti sono i vantaggi di honeypot?
A. ID intelligenti
B. Distribuisce gli hacker
C. Crittografa i dati
D. Decrittica i dati
Quale delle seguenti cose dovrebbe essere tenuta a mente durante la gestione delle password?
A. Le parole del dizionario dovrebbero essere usate.
B. Le password facilmente indovinate non devono essere utilizzate.
C. Le password non devono essere archiviate su una vista semplice.
D. Le password dovrebbero essere modificate una volta al mese.
E. Le password dovrebbero essere condivise.
Quale dei seguenti algoritmi di crittografia simmetrica รจ/sono supportati da s/mime?
A. RSA
B. Des
C. 3des
D. Sha-1
Quali dei seguenti sono i protocolli di sicurezza e -mail?
A. S/mime
B. Pem
C. Ste
D. PME
Quale dei seguenti puรฒ essere classificato come attacchi passivi?
A. Syn Attacks.
B. Scansioni di vulnerabilitร .
C. Spoofing ARP.
D. Attacco DOS
E. Annusare.
Seleziona i protocolli VPN comuni.
A. Ppp
B. L2tp
C. Lt2p
D. Pptp
Quali dei seguenti sono strumenti di valutazione della vulnerabilitร ?
A. Tcpdump
B. Nmap
C. Wireshark
D. Nessus
Quali delle seguenti misure sono prese per migliorare la sicurezza del sistema? (Seleziona tutto ciรฒ che si applica)
A. Hurning basato sul sistema operativo
B. Indurimento basato sulla rete
C. Indurimento basato sull'applicazione
D. Raffinazione tempestiva delle politiche di sicurezza
Quale dei seguenti metodi puรฒ essere utilizzato per l'indurimento della rete?
A. Valutazione di ID
B. Crittografia e-mail
C. Backup del server di posta.
D. Raffinamento di ACL su router e switch.
E. OS e patch aggiornati e patch di dispositivi di rete.
Quali dei seguenti sono i componenti di ipsec?
A. Intestazione di autenticazione.
B. Intestazione di autorizzazione
C. Carico utile incapsulato.
D. Incapsulando il payload di sicurezza.
Quale dei seguenti elettrodomestici aiuta/i nei pacchetti di virus filtranti?
A. Firewall
B. Motori antivirus
C. Router
D. Utm
E. IDS/IPS
Seleziona gli obiettivi di sicurezza e-mail.
A. Verificare la fonte di un messaggio.
B. Classificare gli allegati.
C. Backup e-mail.
D. Integritร dei messaggi.
Quale dei seguenti protocolli utilizza UDP:
A. Http
B. Dns
C. Tftp
D. Ftp