私たちのチームは広範な調査を行って、スパムやウイルスから保護する一連の MCQ をまとめました。 以下の 100 以上の多肢選択式の質問に答えて、スパムとウイルスからの保護に関する知識をテストすることをお勧めします。
下にスクロールするだけで始められます。
A. LinkedIn
B. これらすべて
C. 私のスペース
D. フェイスブック
A. スパムを送信する唯一の目的のためにメールを作成する人
B. REAではないが、電子メールのセクションに表示されるメールアドレス。それらは、スパマーのトレースから保護するためによく使用されます。
C. スパマーが単一の電子メールアカウントから大量の電子メールを送信するが、二度とそのアカウントにログインすることはありません。
D. 送信者/受信者コミュニケーションのための一意のメールアドレスを設定する練習。通常、使い捨てのメールアドレスは、所有者が実際の電子メールを表示せずにメッセージを受信および読み取りできる1つ以上の実際の電子メールメールボックスに転送します。
A. エクスプロイトまたはハッカーのために意図された目的にはもはや使用されていないセキュリティソフトウェア。
B. 特定の脅威を受け取らないように妥協したセキュリティソフトウェア
C. データファイルまたはプログラムをウイルスと見なすセキュリティソフトウェアがそうでない場合。
D. 役立つと思われるが、実際にはそうではない詐欺的なセキュリティプログラム。偽のウイルスを削除したり、マルウェアがインストールされた後にマルウェアを導入するためにお金を払って欺くか、誤解を招く可能性があります。
A. ソースファイル
B. ヘッダーファイル
C. 実行可能ファイル
D. テキストファイル
A. キーボードに作成されたキーストロークを記録するソフトウェア
B. 特定のファイルにアクセスするためのすべての試みを記録するために使用されるソフトウェア
C. パスワードを盗むソフトウェアまたは" keys"コンピューターに保存したこと
D. ファイルを暗号化するときに設定したキーを記録するソフトウェア
A. ファイルハッシュ
B. ウイルス定義ファイル
C. ウイルス対策暗号化キー
D. ウェブブラウザ
A. Windowsセーフモードで起動し、ファイルを削除しようとします
B. 再フォーマットはファイルを削除しようとします
C. Windows Restoreを実行します
D. Windows修理を実行します
A. メールアドレスを収集
B. リストにセキュリティホールを紹介します
C. リストの受信者を郵送するサービスを拒否します
A. ipconfig
B. CMD
C. msconfig
D. 起動
A. 未知のソースに統計を送信することでコンピューターを遅くするスパイウェア
B. コンピューターからファイルを盗み、偽造業者が使用するソフトウェア
C. コンピューターをハイジャックし、削除するために支払いを求めるソフトウェア
D. それ自体を複製し、他のファイルやコンピューターに広がるマルウェアの種類。
A. ハッキングされたウェブサイト
B. 犠牲者の銀行
C. これらすべて
D. 身元を盗まれた人
A. ウイルスを取り付けて、それを削除するために支払うように頼む
B. 便利に見えるアプリケーションですが、実際にはコンピューターを遅くするためのスパイウェアが含まれています
C. コンピューターにハッキングして、誰がそれをしたかについて誤った道を残す
D. 合法的であると思われるが、個人的または重要な情報を取得するために実際に使用されている電子メール
A. 多くの文法の間違いを含む電子メール
B. あまりにも良いと思う何かが真実ではありません
C. これらすべて
D. たくさんのランダムな人々に送信されたメール
A. ユーザーがサインアップ中に有効な個人情報を提供することを要求します
B. 登録するユーザーは、プロフィールで指定した電子メールへの確認リンクをクリックする必要があります
C. これらすべて
D. ユーザーは電話をアカウントに関連付け、テキストで送信された番号を確認する必要があります
A. 誤ったソフトウェア
B. 悪意のあるシステム
C. マリアシステム
D. 悪意のあるソフトウェア
A. 平均
B. スマグ
C. アバスト
D. マカフィー
A. ワーム
B. ウイルス
C. スパイウェア
D. これらすべて
A. これは、ユーザーがタスクを実行することを強制することにより、自動化されたスパマーボットがウェブサイトに投稿または登録するのを防ぐためによく使用するツールです。
B. マルウェアで使用されるコードをよく含む電子メールに隠されている文字のグループ。
C. "キャプチャを試みるスパムメール"情報を使用してから、その情報を使用して損傷を引き起こします。第2フェーズは、多くの場合、" gotcha"と呼ばれます。段階。
D. すべてのキャップに書かれたスパムメール
A. 添付ファイルは、プレビューエディターで開きます
B. 添付ファイルは減圧されます
C. 添付ファイルが実行されます
D. アタッチメントはディスクに保存されます
A. これらすべて
B. スパムにあることが知られているキーワードに基づく電子メールフィルターのセットアップ
C. ListServsからの登録解除
D. スパムの送信で知られている特定のメールアドレスをブロックします
A. 感染したファイルを別のコンピューターと共有する
B. そのコンピューターと同じネットワークにいること
C. タッチを通して
D. 感染したコンピューターから他のコンピューターをpingする
A. クリックすると、メールアドレスが検証できます
B. リンクをクリックすると防止します
C. 登録解除により、送信者が困難になります
A. ポップアップを使用します
B. XSSを許可します
C. XSSの問題をスキャンして修正
D. iframe' sを使用します
A. ウイルスを含む添付ファイルを開くことを願って、あなたにメールを送信する人
B. 誰かがあなたに莫大な金額を回収する際に援助を求める詐欺。多くの場合、それはあなたが彼または彼女が特定の料金を返済するのを助けることを伴い、その見返りに彼らはあなたとお金を共有することを約束します。
C. 無害に見えるプログラムをダウンロードすると、実際にコンピューターにスパイウェアをインストールします
D. ソーシャルエンジニアリングを使用してコンピューターや個人情報にアクセスできる人
A. コンピューターを再フォーマットします
B. USBドライブから起動し、マルウェアを削除するプログラムを実行
C. Windows Restoreを使用します
D. Windowsを再インストールします
A. この写真のキャラクターは何ですか?
B. 1 + 1 =?
C. 読み取る指示があるインタラクティブなプログラム:"三角形をサークルに移動します"
D. これらすべて
A. Yahoo.com
B. gmail.com
C. hotmail.com
D. jetable.org
A. スパイウェアはデータや個人情報を盗んだり監視したりする傾向がありますが、マルウェアには悪意のある意図を念頭に置いて作成されたすべてのソフトウェアが含まれます
B. マルウェアには自分のコンピューター内からの脅威のみが含まれているのに対し、統計を未知のソースに送信してコンピューターを遅くするスパイウェア
C. 違いはありません
D. マルウェアはデータの使用を監視しますが、スパイウェアはコンピューターにウイルスに感染します
A. それを開く他のコンピューターに繰り返し感染して電子メールを送信するプログラム
B. ネットワークに保存されているマルウェアのコレクション
C. 単一のタスクを実行するために協力するコンピューターのコレクション。これらのコンピューターは、多くの場合、マルウェアを含むソフトウェアによって侵入されます。
D. ネットワークを自動化するソフトウェア
A. それは、スパイウェアがシステムがそこにあることなくシステムを離れる方法です
B. 誰かが通常の認証プロセスをバイパスできるようにするソフトウェアの脆弱性
C. これは、メーカーが意図していない方法でソフトウェアを動作させるために使用されるバグまたはエクスプロイトハッカーの使用です
D. ウイルスがソースコードを保存して複製し始める場所です
A. 右クリック添付ファイル
B. 未知の送信者からの添付ファイルを含むメールを削除
C. 添付ファイルを開く前に特別なディレクトリにコピーします
D. 外部ハードドライブからの添付ファイルを開く
A. 偽陰性
B. 偽陽性
A. スパマーはあなたのメールにアクセスしました。残念ながら、さらなるスパムを防ぐためにできる唯一のことは、アカウントを閉じて新しいメールアドレスを作成することです。
B. スパマーまたはボットがメールアカウントにアクセスし、すべての連絡先にスパムを送信した可能性があります。すぐにパスワードを変更する必要があります。
C. スパマーがあなたのメールアドレスをスプーフィングしています。友達にメールアドレスをブロックするように指示する必要があります。
D. スパマーは、メールプロバイダーのホストに潜入し、アカウントを侵害した可能性があります。メールプロバイダーに通知する必要があります。
A. コンピューターからファイルを盗み、偽造業者が使用するソフトウェア
B. ブートでパスワードを必要とするスパイウェアの種類のニックネーム
C. コンピューターをハイジャックし、削除するために支払いを求めるソフトウェア
D. ファイルに感染し、特定のパスコードがわからない限り、ファイルに感染し、#039;を開くことができます
A. メールを読みたくない人に役立ちます
B. 1回限りのマスメールを送信したいが、同じメールアドレスを二度と使用しないでください。
C. メールを送信したり、ウェブサイトにサインアップしたりする必要がある人に役立ちますが、実際のメールアドレスをスパムから保護したいと考えています。
D. スパマーは、スパムの混乱の中から電子メールを吹き込むために存在しない誤った誤った電子メールアドレスを作成するのに役立ちます。
A. 複数のユーザーアカウントからの注文は、同じ物理アドレスに送信されています
B. ユーザーが最後のログインよりも別のコンピューターからログインします
C. ユーザーは複数回パスワードを変更します
D. ユーザーがメールを変更します
A. AD-AWARE
B. kazaa
C. スパイボット
D. Windows Defender
A. メッセージをドロップします
B. メッセージをバウンスする
C. メッセージを拒否します
A. コミュニティフィルタリング
B. チャレンジ応答フィルタリング
C. ベイジアンフィルタリング
D. キーワードフィルタリング
A. ブラックリスト
B. スパムトラップ
C. ターピット
A. 検出を避けるためにそれ自体を暗号化することで知られているマルウェアクラス。
B. 暗号化されたLinuxファイルシステムの一種。
C. Windows BitLocker暗号化システムのモジュール。
D. ユーザーファイルを暗号化し、復号化キーの支払いを要求するランサムウェアの一種。
A. ファイルコンテンツの変更
B. ファイル許可が変更されます
C. ファイルサイズの変更
A. 疑わしいスパムメッセージをトラップしました
B. 疑わしいスパムメッセージをよりゆっくりと配信します
C. スパマーを誘うために望ましいメールサーバーとして機能する
D. システム内の特別な飛び地にスパムが疑われるルート
A. パフォーマンス分析
B. 署名分析
C. ヒューリスティック分析
A. ブラックリストの防止に役立ちます
B. スパムトラップを防ぐのに役立ちます
C. ホワイトリストを防ぐのに役立ちます
A. wireshark
B. マルウェアバイト
C. HitmanPro
D. highjackthis
A. IMAPブラックリスト
B. DNSブラックリスト
C. URLブラックリスト
D. pop3ブラックリスト
A. 元の電子メールの送信者アドレスまたはオリジンを追跡することを困難にするために、複数のアカウントを介して電子メールを送信する
B. 誰かが正当なように見えるように見える電子メールを送信するとき、それは実際にはそうではなく、個人的または重要な情報を取得するために使用されています。
C. 誰かが送信されている電子メールが実際に他の誰かから送信されているときに特定の送信者からのものであるように見えるようにしたとき。
D. 電子メールをコピーまたは転送し、その後、編集して、電子メールが元々他の誰かに送られたように見えるようにします
A. テキストは、スパマー情報の分析が簡単です
B. テキストメールは、メッセージが開かれたことをスパマーに警告することを防ぎます
C. メールサーバーがテキストモードにある場合、HTMLメッセージを受け入れるメールサーバー
A. 暗号化アルゴリズム
B. 周期的な冗長性チェック
C. 乱数ジェネレーター
D. ハッシュ
A. プログラムとオペレーティングシステムのパッチング
B. ファイアウォールの実装
C. 侵入検知システムの実装
A. ライブCD/DVD
B. 居住ウイルス対策プログラム
C. ライブUSB
A. それらは、伝播するオペレーティングシステムに依存しています
B. それらは、伝播するためのアプリケーションに依存します
C. それらは従来のウイルスよりも大きいです
D. それらは、検出を避けるために低レベルの言語で書かれています
A. それは未承諾であり、無差別に対処されています
B. それは未承諾であり、広告が含まれています
C. それは勧誘され、無差別に対処されます
D. 勧誘され、広告が含まれています
A. はい、しかし、それが実際の製品の広告である場合にのみ。
B. いいえ
C. はい、それは修正第1条の下で保護されているからです
D. はいですが、2003年の缶スパム法にリストされている標準に従っている場合のみ
A. トロイの木馬ウイルス
B. 多型ウイルス
C. 暗号化されたウイルス
D. ワーム
A. コミュニティフィルタリング
B. ベイジアンフィルタリング
C. チャレンジ応答フィルタリング
D. キーワードフィルタリング
A. ウェブサイト検査官
B. MailWasher Pro
C. スパマサシン
D. akismet
A. ウイルスとは異なり、ワームは拡散するためにプログラムにそれ自体を取り付ける必要はありません。
B. ウイルスがファイルに感染し、ワームがそれらを食べる間
C. ワームはウイルスのようにそれ自体を複製するのではなく、コンピューターからコンピューターへと移動します
D. ワームは非常に具体的な目的のために作成されたウイルスです
A. ウイルスは単一の機械にのみ感染することができます
B. ワームは複数のマシンに感染する可能性があります
C. ウイルスでは、マシンに感染するためにユーザーインタラクションが必要です
D. ワームでは、マシンに感染するためにユーザーインタラクションが必要です
A. あなたを脅迫するためにコンピューターで機密情報を盗む
B. 悪意のある唯一の目的のためにコンピューターを遅くします
C. ウェブ上のユーザーの動きを追跡するか、ポップアップ広告を表示
D. バックドアを作成します
A. クラウドウイルス対策
B. インターネットOSアンチウイルス
C. Web Antivirus
D. クライアント/サーバーアンチウイルス
A. 実行可能ファイルをペイロードに置き換えます
B. 実行可能ファイルに自らを追加します
C. zipファイルで自分自身を圧縮します
D. 傍受オペレーティングシステムの読み取りと書き込みリクエスト
A. トロイの木馬は、他のファイルに感染することで再現します
B. トロイの木馬は自己表現しません
C. トロイの木馬は自分自身のコピーを別のプログラムに挿入します
A. 突然変異エンジン
B. ウイルス体
C. 復号化ルーチン
A. これらすべて
B. クレイグズリスト
C. ウォルマート
D. アマゾン
A. iriot
B. エルククロナー
C. ミケランジェロウイルス
D. iloveyouワーム
A. そのメッセージを複数回送信します
B. マルチパートメッセージではありません
C. HTMLマークアップなしでメッセージを送信します
D. 送信者と件名が含まれています
A. 疑わしいスパムメッセージをよりゆっくりと配信する
B. スパマーを誘うために望ましいメールサーバーとして機能する
C. システム内の特別な飛び地にスパムが疑われるルート
D. 疑わしいスパムメッセージをトラップしました
スパムによって引き起こされる直接的な害は次のうちどれですか?
A. AES
B. 3-des
C. des
D. md5
A. スパムメールを削除
B. スパムメールを削除します
C. スパムメールを削除します
D. スパムメールボックスにリダイレクトします
E. スパムメールボックスにリダイレクト
F. スパムメールボックスにリダイレクトします
G. 送信者に返します
H. 送信者に返します
I. 送信者に返します
J. スパムメールにタグを付けます
K. スパムメールにタグを付けます
L. スパムメールにタグを付けます
A. 。ドット
B. 。ドット
C. 。EXE
D. 。EXE
E. .com
F. .com
G. 。TXT
H. 。TXT
A. 一
B. 二
C. 三つ
D. 四
A. 安全な多目的イントラネットメール拡張機能
B. 安全な多目的インターネットメール拡張機能
C. セキュアな多目的インターネットメッセージ拡張機能
D. セキュアな多目的イントラネットメッセージ拡張機能
A. 立法措置
B. 組織の測定
C. 行動測定
D. 技術的手段。
E. 上記のすべて
A. MyDoomワーム
B. バグルワーム
C. ネツキーワーム
D. サッカーワーム
E. 上記のすべて
A. SMTPスプーフィング
B. SMTP Poisioning
C. DNS Poisioning
D. ディレクトリハーベスト攻撃
A. SMTP拡張機能
B. 暗号化認証
C. パス認証
D. ハイブリッド認証
A. セクターウイルス
B. 寄生ウイルス
C. ブートストラップセクター
D. ブート可能なウイルス
A. MD4
B. エル・ガマル
C. アイディア
D. RSA
A. フィッシングと詐欺
B. スプーフィングメール
C. デマ
D. チェーンメール
A. 自動的に自律的に実行されるソフトウェア。
B. アンチパムに使用されるソフトウェア
C. MTAの管理に使用されるソフトウェア
D. MDAの管理に使用されるソフトウェア
A. メールユーザーエージェント
B. ファイアウォール
C. ルーター
D. メール転送エージェント
A. 56
B. 156
C. 変数
D. 256
A. 非控除
B. 非控除
C. スケーラビリティ
D. スケーラビリティ
E. 重要な分布。
F. 重要な分布。
G. 安全
H. 安全
A. フロッピーディスク
B. CD
C. メールの添付ファイル
D. ネットワーク接続
E. 上記のすべて
A. フィッシングと詐欺
B. スプーフィングメール
C. デマ
D. チェーンメール
E. 上記のすべて
A. 負の検出
B. 偽陽性
C. 偽陰性
D. 真実でない検出
A. 139
B. 137
C. 143
D. 142
E. 25
A. アンチスパムソリューション。
B. リモート制御ホスト。
C. ウイルス対策ソリューション
D. ハッカー
A. 一
B. 二
C. 三つ
D. 四
A. トロイの木馬
B. 自動ダイヤラー
C. ワーム
D. ウイルス対策
A. フィッシングと詐欺。
B. チェーンメール。
C. デマ。
D. ブランドスプーフィング。
A. 機密情報を不正に取得します。
B. 暗号化技術
C. スパムアンチスパムテクニック
D. パスワードビルディングテクニック
A. AES
B. 3-des
C. des
D. md5
A. 公開鍵。
B. 秘密鍵。
C. 恥ずかしい秘密の鍵。
D. ハイブリッドキー。
A. s/mime
B. s/mime
C. ペム
D. pem
E. Ste
F. Ste
G. PME
H. PME
A. AES
B. トリプルデス
C. アイディア
D. Rivest cipher4
A. ルータールート。
B. ルーターで記録します。
C. インターネットメールルートを指定するDNSで記録します。
D. メールルートを指定するDHCPで記録します。
A. MTA IPアドレスに基づいてブロックして受け入れます。
B. アカウントごとの発信電子メールの数を制限します
C. 認証メカニズム
D. スパムフィルタリング。
E. 上記のすべて