日本語でのスパム対策とウイルス対策の質問

日本語でのスパム対策とウイルス対策の質問

私たちのチームは広範な調査を行って、スパムやウイルスから保護する一連の MCQ をまとめました。 以下の 100 以上の多肢選択式の質問に答えて、スパムとウイルスからの保護に関する知識をテストすることをお勧めします。
下にスクロールするだけで始められます。

1: スパマーはどこからあなたの個人情報を入手できますか?

A.   LinkedIn

B.   これらすべて

C.   私のスペース

D.   フェイスブック

2: 使い捨てのメールアドレスとは何ですか?

A.   スパムを送信する唯一の目的のためにメールを作成する人

B.   REAではないが、電子メールのセクションに表示されるメールアドレス。それらは、スパマーのトレースから保護するためによく使用されます。

C.   スパマーが単一の電子メールアカウントから大量の電子メールを送信するが、二度とそのアカウントにログインすることはありません。

D.   送信者/受信者コミュニケーションのための一意のメールアドレスを設定する練習。通常、使い捨てのメールアドレスは、所有者が実際の電子メールを表示せずにメッセージを受信および読み取りできる1つ以上の実際の電子メールメールボックスに転送します。

3: Rogue Security Softwareとは何ですか?

A.   エクスプロイトまたはハッカーのために意図された目的にはもはや使用されていないセキュリティソフトウェア。

B.   特定の脅威を受け取らないように妥協したセキュリティソフトウェア

C.   データファイルまたはプログラムをウイルスと見なすセキュリティソフトウェアがそうでない場合。

D.   役立つと思われるが、実際にはそうではない詐欺的なセキュリティプログラム。偽のウイルスを削除したり、マルウェアがインストールされた後にマルウェアを導入するためにお金を払って欺くか、誤解を招く可能性があります。

4: ウイルスは、次のファイルタイプのどれにそれ自体を付着させる(またはその内容を置き換える)プログラムです。

A.   ソースファイル

B.   ヘッダーファイル

C.   実行可能ファイル

D.   テキストファイル

5: キーロガーとは何ですか?

A.   キーボードに作成されたキーストロークを記録するソフトウェア

B.   特定のファイルにアクセスするためのすべての試みを記録するために使用されるソフトウェア

C.   パスワードを盗むソフトウェアまたは" keys"コンピューターに保存したこと

D.   ファイルを暗号化するときに設定したキーを記録するソフトウェア

6: アンチウイルスプログラムが最も効果的であるためには、次のうちどれが最新のものを維持する必要がありますか?

A.   ファイルハッシュ

B.   ウイルス定義ファイル

C.   ウイルス対策暗号化キー

D.   ウェブブラウザ

7: マルウェアに感染したファイルを削除できない場合、最初に試すのに適した方法は何ですか?

A.   Windowsセーフモードで起動し、ファイルを削除しようとします

B.   再フォーマットはファイルを削除しようとします

C.   Windows Restoreを実行します

D.   Windows修理を実行します

8: 自動化されたスパムツールは、次のタスクのどれを完成させるためにメールリストを購読しますか?

A.   メールアドレスを収集

B.   リストにセキュリティホールを紹介します

C.   リストの受信者を郵送するサービスを拒否します

9: 起動時にどのプログラムが読み込まれるかを確認するためにどのような実行コマンドを使用できますか?

A.   ipconfig

B.   CMD

C.   msconfig

D.   起動

10: コンピューターウイルスとは何ですか?

A.   未知のソースに統計を送信することでコンピューターを遅くするスパイウェア

B.   コンピューターからファイルを盗み、偽造業者が使用するソフトウェア

C.   コンピューターをハイジャックし、削除するために支払いを求めるソフトウェア

D.   それ自体を複製し、他のファイルやコンピューターに広がるマルウェアの種類。

11: これらのうち、フィッシング攻撃の可能性のある犠牲者の例はどれですか?

A.   ハッキングされたウェブサイト

B.   犠牲者の銀行

C.   これらすべて

D.   身元を盗まれた人

12: フィッシング詐欺の例は何ですか?

A.   ウイルスを取り付けて、それを削除するために支払うように頼む

B.   便利に見えるアプリケーションですが、実際にはコンピューターを遅くするためのスパイウェアが含まれています

C.   コンピューターにハッキングして、誰がそれをしたかについて誤った道を残す

D.   合法的であると思われるが、個人的または重要な情報を取得するために実際に使用されている電子メール

13: スパムメールの良い指標は何ですか?

A.   多くの文法の間違いを含む電子メール

B.   あまりにも良いと思う何かが真実ではありません

C.   これらすべて

D.   たくさんのランダムな人々に送信されたメール

14: ウェブサイトの所有者がユーザーがスパムの目的でアカウントを使用していないことを確認する良い方法は何ですか?

A.   ユーザーがサインアップ中に有効な個人情報を提供することを要求します

B.   登録するユーザーは、プロフィールで指定した電子メールへの確認リンクをクリックする必要があります

C.   これらすべて

D.   ユーザーは電話をアカウントに関連付け、テキストで送信された番号を確認する必要があります

15: マルウェアは略です

A.   誤ったソフトウェア

B.   悪意のあるシステム

C.   マリアシステム

D.   悪意のあるソフトウェア

16: 次のうち、よく知られているアンチウイルスプログラムではないものはどれですか?

A.   平均

B.   スマグ

C.   アバスト

D.   マカフィー

17: マルウェアの種類は何ですか?

A.   ワーム

B.   ウイルス

C.   スパイウェア

D.   これらすべて

18: キャプチャとは何ですか?

A.   これは、ユーザーがタスクを実行することを強制することにより、自動化されたスパマーボットがウェブサイトに投稿または登録するのを防ぐためによく使用するツールです。

B.   マルウェアで使用されるコードをよく含む電子メールに隠されている文字のグループ。

C.   "キャプチャを試みるスパムメール"情報を使用してから、その情報を使用して損傷を引き起こします。第2フェーズは、多くの場合、" gotcha"と呼ばれます。段階。

D.   すべてのキャップに書かれたスパムメール

19: システムに感染するために、電子メールの添付ファイルをクリックすると、次の条件のどれが発生しますか?

A.   添付ファイルは、プレビューエディターで開きます

B.   添付ファイルは減圧されます

C.   添付ファイルが実行されます

D.   アタッチメントはディスクに保存されます

20: どのようにスパムを止めるのを手伝うことができますか?

A.   これらすべて

B.   スパムにあることが知られているキーワードに基づく電子メールフィルターのセットアップ

C.   ListServsからの登録解除

D.   スパムの送信で知られている特定のメールアドレスをブロックします

21: ウイルスは別のコンピューターに広がる可能性があります

A.   感染したファイルを別のコンピューターと共有する

B.   そのコンピューターと同じネットワークにいること

C.   タッチを通して

D.   感染したコンピューターから他のコンピューターをpingする

22: なぜユーザーはスパムメッセージからリンクを登録解除をクリックしないのですか?

A.   クリックすると、メールアドレスが検証できます

B.   リンクをクリックすると防止します

C.   登録解除により、送信者が困難になります

23: これらの手法のうち、詐欺師によるフィッシング攻撃の防止を支援するのに効果的なものはどれですか?

A.   ポップアップを使用します

B.   XSSを許可します

C.   XSSの問題をスキャンして修正

D.   iframe' sを使用します

24: a" 419"の例は何ですか?詐欺

A.   ウイルスを含む添付ファイルを開くことを願って、あなたにメールを送信する人

B.   誰かがあなたに莫大な金額を回収する際に援助を求める詐欺。多くの場合、それはあなたが彼または彼女が特定の料金を返済するのを助けることを伴い、その見返りに彼らはあなたとお金を共有することを約束します。

C.   無害に見えるプログラムをダウンロードすると、実際にコンピューターにスパイウェアをインストールします

D.   ソーシャルエンジニアリングを使用してコンピューターや個人情報にアクセスできる人

25: クライアントは、ランサムウェアがあるため、コンピューターを修正するように頼みます。彼は、窓をロードするとすぐにメッセージを見て、他に何もできないと言います。彼のデータを失うことなくこのコンピューターを修正する最良の方法は何ですか?

A.   コンピューターを再フォーマットします

B.   USBドライブから起動し、マルウェアを削除するプログラムを実行

C.   Windows Restoreを使用します

D.   Windowsを再インストールします

26: キャプチャの例は何ですか?

A.   この写真のキャラクターは何ですか?

B.   1 + 1 =?

C.   読み取る指示があるインタラクティブなプログラム:"三角形をサークルに移動します"

D.   これらすべて

27: 次のサイトのうち、ユーザーが使い捨てメールをセットアップするサービスを提供するサイトはどれですか?

A.   Yahoo.com

B.   gmail.com

C.   hotmail.com

D.   jetable.org

28: スパイウェアと他のマルウェアの主な違いは何ですか?

A.   スパイウェアはデータや個人情報を盗んだり監視したりする傾向がありますが、マルウェアには悪意のある意図を念頭に置いて作成されたすべてのソフトウェアが含まれます

B.   マルウェアには自分のコンピューター内からの脅威のみが含まれているのに対し、統計を未知のソースに送信してコンピューターを遅くするスパイウェア

C.   違いはありません

D.   マルウェアはデータの使用を監視しますが、スパイウェアはコンピューターにウイルスに感染します

29: ボットネットとは何ですか?

A.   それを開く他のコンピューターに繰り返し感染して電子メールを送信するプログラム

B.   ネットワークに保存されているマルウェアのコレクション

C.   単一のタスクを実行するために協力するコンピューターのコレクション。これらのコンピューターは、多くの場合、マルウェアを含むソフトウェアによって侵入されます。

D.   ネットワークを自動化するソフトウェア

30: バックドアとは何ですか?

A.   それは、スパイウェアがシステムがそこにあることなくシステムを離れる方法です

B.   誰かが通常の認証プロセスをバイパスできるようにするソフトウェアの脆弱性

C.   これは、メーカーが意図していない方法でソフトウェアを動作させるために使用されるバグまたはエクスプロイトハッカーの使用です

D.   ウイルスがソースコードを保存して複製し始める場所です

31: メールの添付ファイルによるウイルス感染は、次のうちどれを使用して最小化できますか?

A.   右クリック添付ファイル

B.   未知の送信者からの添付ファイルを含むメールを削除

C.   添付ファイルを開く前に特別なディレクトリにコピーします

D.   外部ハードドライブからの添付ファイルを開く

32: 次のスパムフィルタリングの問題のうち、有効なメッセージの配信を停止するものはどれですか?

A.   偽陰性

B.   偽陽性

33: あなたは最近あなたが彼らにスパムメールを送った友人の何人かから言われました、この原因は何ですか、そしてあなたは何をすべきか?

A.   スパマーはあなたのメールにアクセスしました。残念ながら、さらなるスパムを防ぐためにできる唯一のことは、アカウントを閉じて新しいメールアドレスを作成することです。

B.   スパマーまたはボットがメールアカウントにアクセスし、すべての連絡先にスパムを送信した可能性があります。すぐにパスワードを変更する必要があります。

C.   スパマーがあなたのメールアドレスをスプーフィングしています。友達にメールアドレスをブロックするように指示する必要があります。

D.   スパマーは、メールプロバイダーのホストに潜入し、アカウントを侵害した可能性があります。メールプロバイダーに通知する必要があります。

34: ランサムウェアとは何ですか?

A.   コンピューターからファイルを盗み、偽造業者が使用するソフトウェア

B.   ブートでパスワードを必要とするスパイウェアの種類のニックネーム

C.   コンピューターをハイジャックし、削除するために支払いを求めるソフトウェア

D.   ファイルに感染し、特定のパスコードがわからない限り、ファイルに感染し、#039;を開くことができます

35: 使い捨てのメールアドレスが役立つのはなぜですか?

A.   メールを読みたくない人に役立ちます

B.   1回限りのマスメールを送信したいが、同じメールアドレスを二度と使用しないでください。

C.   メールを送信したり、ウェブサイトにサインアップしたりする必要がある人に役立ちますが、実際のメールアドレスをスパムから保護したいと考えています。

D.   スパマーは、スパムの混乱の中から電子メールを吹き込むために存在しない誤った誤った電子メールアドレスを作成するのに役立ちます。

36: 奇妙なアカウント活動と見なされる可能性のあるものは、eコマースサイトでさらに精査する必要がある可能性がありますか?

A.   複数のユーザーアカウントからの注文は、同じ物理アドレスに送信されています

B.   ユーザーが最後のログインよりも別のコンピューターからログインします

C.   ユーザーは複数回パスワードを変更します

D.   ユーザーがメールを変更します

37: スパイウェア対策ツールの例ではありませんか?

A.   AD-AWARE

B.   kazaa

C.   スパイボット

D.   Windows Defender

38: スパマーが送信者のアドレスを忘れて無効な受信機に入ると、次の設定のうち、受信メールサーバーが後方散乱を作成するのはどれですか?

A.   メッセージをドロップします

B.   メッセージをバウンスする

C.   メッセージを拒否します

39: 次のスパムフィルタリング技術のうち、誤検知を生成する可能性が最も高いものはどれですか?

A.   コミュニティフィルタリング

B.   チャレンジ応答フィルタリング

C.   ベイジアンフィルタリング

D.   キーワードフィルタリング

40: 次の手法のうち、スパマーだけがそれを見つけるメールアドレスを投稿する必要があるのはどれですか?

A.   ブラックリスト

B.   スパムトラップ

C.   ターピット

41: Cryptolockerとは何ですか?

A.   検出を避けるためにそれ自体を暗号化することで知られているマルウェアクラス。

B.   暗号化されたLinuxファイルシステムの一種。

C.   Windows BitLocker暗号化システムのモジュール。

D.   ユーザーファイルを暗号化し、復号化キーの支払いを要求するランサムウェアの一種。

42: アンチウイルスプログラムは、次のアクティビティのどれを検出するためにコンピューターにファイルをハッシュしますか?

A.   ファイルコンテンツの変更

B.   ファイル許可が変更されます

C.   ファイルサイズの変更

43: スパムを防ぐために、ハニーポットは次の機能のどれを実行しますか?

A.   疑わしいスパムメッセージをトラップしました

B.   疑わしいスパムメッセージをよりゆっくりと配信します

C.   スパマーを誘うために望ましいメールサーバーとして機能する

D.   システム内の特別な飛び地にスパムが疑われるルート

44: サンドボックスでファイルのアクティビティを観察したり、ファイルを逆コンパイルしてその指示を分析したりすると、どのタイプの分析が実行されますか?

A.   パフォーマンス分析

B.   署名分析

C.   ヒューリスティック分析

45: アウトバウンドスパムフィルタリングを実行すると、組織の次のうちどれがありますか?

A.   ブラックリストの防止に役立ちます

B.   スパムトラップを防ぐのに役立ちます

C.   ホワイトリストを防ぐのに役立ちます

46: 次のツールのうち、クライアントのコンピューターにどのようなスパイウェアやウイルスをインストールできるかを把握するのに役立ちないものはどれですか?

A.   wireshark

B.   マルウェアバイト

C.   HitmanPro

D.   highjackthis

47: 特定のIPアドレスからメールを拒否してスパムを減らすのは次のうちどれですか?

A.   IMAPブラックリスト

B.   DNSブラックリスト

C.   URLブラックリスト

D.   pop3ブラックリスト

48: メールスプーフィングとは何ですか?

A.   元の電子メールの送信者アドレスまたはオリジンを追跡することを困難にするために、複数のアカウントを介して電子メールを送信する

B.   誰かが正当なように見えるように見える電子メールを送信するとき、それは実際にはそうではなく、個人的または重要な情報を取得するために使用されています。

C.   誰かが送信されている電子メールが実際に他の誰かから送信されているときに特定の送信者からのものであるように見えるようにしたとき。

D.   電子メールをコピーまたは転送し、その後、編集して、電子メールが元々他の誰かに送られたように見えるようにします

49: HTMLの代わりにテキストとしてメールを送信するには、スパムの防止にどのように役立ちますか?

A.   テキストは、スパマー情報の分析が簡単です

B.   テキストメールは、メッセージが開かれたことをスパマーに警告することを防ぎます

C.   メールサーバーがテキストモードにある場合、HTMLメッセージを受け入れるメールサーバー

50: ウイルス対策署名は、次のものとともに使用されていますか?

A.   暗号化アルゴリズム

B.   周期的な冗長性チェック

C.   乱数ジェネレーター

D.   ハッシュ

51: 次のうち、ウイルス感染を防ぐことができるものはどれですか?

A.   プログラムとオペレーティングシステムのパッチング

B.   ファイアウォールの実装

C.   侵入検知システムの実装

52: 妥協したシステムでは、次のうち、それを分析する最も安全な方法を提供するものはどれですか?

A.   ライブCD/DVD

B.   居住ウイルス対策プログラム

C.   ライブUSB

53: マクロウイルスに当てはまるのは次のうちどれですか?

A.   それらは、伝播するオペレーティングシステムに依存しています

B.   それらは、伝播するためのアプリケーションに依存します

C.   それらは従来のウイルスよりも大きいです

D.   それらは、検出を避けるために低レベルの言語で書かれています

54: 次の特性のうち、メールメッセージをスパムとして分類するものはどれですか?

A.   それは未承諾であり、無差別に対処されています

B.   それは未承諾であり、広告が含まれています

C.   それは勧誘され、無差別に対処されます

D.   勧誘され、広告が含まれています

55: 米国では商業スパムは合法ですか?

A.   はい、しかし、それが実際の製品の広告である場合にのみ。

B.   いいえ

C.   はい、それは修正第1条の下で保護されているからです

D.   はいですが、2003年の缶スパム法にリストされている標準に従っている場合のみ

56: ファイアウォールは、次のマルウェアのどれが伝播するのを防ぐのに役立ちますか?

A.   トロイの木馬ウイルス

B.   多型ウイルス

C.   暗号化されたウイルス

D.   ワーム

57: 次のスパムフィルタリング技術のうち、統計的に分析するのはどれですか?

A.   コミュニティフィルタリング

B.   ベイジアンフィルタリング

C.   チャレンジ応答フィルタリング

D.   キーワードフィルタリング

58: スパマーがコメントを投稿するのを防ぐためのデフォルトのサービス/ツールはどれですか?

A.   ウェブサイト検査官

B.   MailWasher Pro

C.   スパマサシン

D.   akismet

59: ワームとウイルスの違いは何ですか?

A.   ウイルスとは異なり、ワームは拡散するためにプログラムにそれ自体を取り付ける必要はありません。

B.   ウイルスがファイルに感染し、ワームがそれらを食べる間

C.   ワームはウイルスのようにそれ自体を複製するのではなく、コンピューターからコンピューターへと移動します

D.   ワームは非常に具体的な目的のために作成されたウイルスです

60: 次のうち、ウイルスをワームと区別するのはどれですか?

A.   ウイルスは単一の機械にのみ感染することができます

B.   ワームは複数のマシンに感染する可能性があります

C.   ウイルスでは、マシンに感染するためにユーザーインタラクションが必要です

D.   ワームでは、マシンに感染するためにユーザーインタラクションが必要です

61: ほとんどのスパイウェアは...

A.   あなたを脅迫するためにコンピューターで機密情報を盗む

B.   悪意のある唯一の目的のためにコンピューターを遅くします

C.   ウェブ上のユーザーの動きを追跡するか、ポップアップ広告を表示

D.   バックドアを作成します

62: 次のうち、スキャンクライアントと対応するWebサービスで構成される分散ウイルス対策ツールを最もよく表しているのはどれですか?

A.   クラウドウイルス対策

B.   インターネットOSアンチウイルス

C.   Web Antivirus

D.   クライアント/サーバーアンチウイルス

63: ウイルスは、次のうちどれを実行することにより、ウイルス対策ソフトウェアから自分自身を隠すことができますか?

A.   実行可能ファイルをペイロードに置き換えます

B.   実行可能ファイルに自らを追加します

C.   zipファイルで自分自身を圧縮します

D.   傍受オペレーティングシステムの読み取りと書き込みリクエスト

64: トロイの木馬ウイルスに当てはまるのは次のうちどれですか?

A.   トロイの木馬は、他のファイルに感染することで再現します

B.   トロイの木馬は自己表現しません

C.   トロイの木馬は自分自身のコピーを別のプログラムに挿入します

65: 多型ウイルスは、新しいファイルに感染する前に、次の項目のどれをランダムに生成しますか?

A.   突然変異エンジン

B.   ウイルス体

C.   復号化ルーチン

66: 次のサイトのうち、使い捨てのメールアドレス指定を使用しているものはどれですか?

A.   これらすべて

B.   クレイグズリスト

C.   ウォルマート

D.   アマゾン

67: 1980年から2013年の期間中に発見された実生活のウイルスやワームの例はどれですか?

A.   iriot

B.   エルククロナー

C.   ミケランジェロウイルス

D.   iloveyouワーム

68: GreyListフィルタリングを使用する場合、次のうちどれを実行する場合、メッセージは合法と見なされますか?

A.   そのメッセージを複数回送信します

B.   マルチパートメッセージではありません

C.   HTMLマークアップなしでメッセージを送信します

D.   送信者と件名が含まれています

69: スパムを防ぐために、ターピットは次の機能のどれを実行しますか?

A.   疑わしいスパムメッセージをよりゆっくりと配信する

B.   スパマーを誘うために望ましいメールサーバーとして機能する

C.   システム内の特別な飛び地にスパムが疑われるルート

D.   疑わしいスパムメッセージをトラップしました

70:

スパムによって引き起こされる直接的な害は次のうちどれですか?

A.   AES

B.   3-des

C.   des

D.   md5

71: SMTPスパムトラフィックのフィルタリング中に、次のアクションのどれを実行できますか?

A.   スパムメールを削除

B.   スパムメールを削除します

C.   スパムメールを削除します

D.   スパムメールボックスにリダイレクトします

E.   スパムメールボックスにリダイレクト

F.   スパムメールボックスにリダイレクトします

G.   送信者に返します

H.   送信者に返します

I.   送信者に返します

J.   スパムメールにタグを付けます

K.   スパムメールにタグを付けます

L.   スパムメールにタグを付けます

72: 次のファイルのどれがほとんど感染していますか?

A.   。ドット

B.   。ドット

C.   。EXE

D.   。EXE

E.   .com

F.   .com

G.   。TXT

H.   。TXT

73: 対称暗号を使用して2つの当事者が通信する場合、いくつのキーが必要ですか?

A.   一

B.   二

C.   三つ

D.   四

74: s/mimeとは何ですか?

A.   安全な多目的イントラネットメール拡張機能

B.   安全な多目的インターネットメール拡張機能

C.   セキュアな多目的インターネットメッセージ拡張機能

D.   セキュアな多目的イントラネットメッセージ拡張機能

75: スパムを減らすために、次のアンチパム対策のうちどれが取られていますか?

A.   立法措置

B.   組織の測定

C.   行動測定

D.   技術的手段。

E.   上記のすべて

76: 次のうち、有名なワーム攻撃はどれですか?

A.   MyDoomワーム

B.   バグルワーム

C.   ネツキーワーム

D.   サッカーワーム

E.   上記のすべて

77: 次の手法のうち、スパマーが有効/既存の電子メールアドレスを見つけるために使用されるものはどれですか?

A.   SMTPスプーフィング

B.   SMTP Poisioning

C.   DNS Poisioning

D.   ディレクトリハーベスト攻撃

78: 住所偽造の場合、次の手法のどれが役立ちますか?

A.   SMTP拡張機能

B.   暗号化認証

C.   パス認証

D.   ハイブリッド認証

79: 次の種類のウイルスのうち、ブートセクターに住んでいるのはどれですか?

A.   セクターウイルス

B.   寄生ウイルス

C.   ブートストラップセクター

D.   ブート可能なウイルス

80: 暗号化で使用されている対称アルゴリズムは次のうちどれですか?

A.   MD4

B.   エル・ガマル

C.   アイディア

D.   RSA

81: あなたが10億ドルを獲得したと言って、あなたがあなたの賞を請求するために彼/彼女に4000ドルを与えるように頼む誰かからメールを受け取ったとします。このタイプのスパムメールはどのカテゴリの下にありますか?

A.   フィッシングと詐欺

B.   スプーフィングメール

C.   デマ

D.   チェーンメール

82: ボットネットとは何ですか?

A.   自動的に自律的に実行されるソフトウェア。

B.   アンチパムに使用されるソフトウェア

C.   MTAの管理に使用されるソフトウェア

D.   MDAの管理に使用されるソフトウェア

83: 次のコンポーネントのうち、MUA(メールユーザーエージェント)は、電子メールフローの別のホストに送信しながらメールを転送しますか?

A.   メールユーザーエージェント

B.   ファイアウォール

C.   ルーター

D.   メール転送エージェント

84: AEの最大キー長はどれくらいですか?

A.   56

B.   156

C.   変数

D.   256

85: 対称キー暗号化の欠点は次のうちどれですか?

A.   非控除

B.   非控除

C.   スケーラビリティ

D.   スケーラビリティ

E.   重要な分布。

F.   重要な分布。

G.   安全

H.   安全

86: 次のうち、ウイルスが広がる方法はどれですか?

A.   フロッピーディスク

B.   CD

C.   メールの添付ファイル

D.   ネットワーク接続

E.   上記のすべて

87: スパムメールのカテゴリは次のうちどれですか?

A.   フィッシングと詐欺

B.   スプーフィングメール

C.   デマ

D.   チェーンメール

E.   上記のすべて

88: ダニエルは彼のネットワークにアンチスパムソリューションを展開しました。スパムSMTPが受け入れられた場合、それは次のように呼ばれます。

A.   負の検出

B.   偽陽性

C.   偽陰性

D.   真実でない検出

89: 次のポートのうち、IMAPで使用されているポートはどれですか?

A.   139

B.   137

C.   143

D.   142

E.   25

90: ゾンビとは何ですか?

A.   アンチスパムソリューション。

B.   リモート制御ホスト。

C.   ウイルス対策ソリューション

D.   ハッカー

91: 非対称暗号化を使用して2つの当事者が通信する場合、いくつのキーが必要ですか?

A.   一

B.   二

C.   三つ

D.   四

92: 次のプログラムのうち、Pay-visitリソースとのモデム接続を確立するものはどれですか?

A.   トロイの木馬

B.   自動ダイヤラー

C.   ワーム

D.   ウイルス対策

93: HSBC銀行からメールを受け取ったとしたら、オンライン銀行口座の詳細を提供するように依頼します。このメールはどのスパムメールカテゴリのカテゴリの下にありますか?

A.   フィッシングと詐欺。

B.   チェーンメール。

C.   デマ。

D.   ブランドスプーフィング。

94: フィッシングとは何ですか?

A.   機密情報を不正に取得します。

B.   暗号化技術

C.   スパムアンチスパムテクニック

D.   パスワードビルディングテクニック

95: ハッシュアルゴリズムは次のうちどれですか?

A.   AES

B.   3-des

C.   des

D.   md5

96: PKIでメッセージを解読するために使用されるキーはどれですか?

A.   公開鍵。

B.   秘密鍵。

C.   恥ずかしい秘密の鍵。

D.   ハイブリッドキー。

97: 次のうち、電子メールセキュリティプロトコルはどれですか?

A.   s/mime

B.   s/mime

C.   ペム

D.   pem

E.   Ste

F.   Ste

G.   PME

H.   PME

98: 次の対称アルゴリズムのうち、キーの長さが可変なものはどれですか?

A.   AES

B.   トリプルデス

C.   アイディア

D.   Rivest cipher4

99: Mail Exchanger(MX)レコードとは何ですか?

A.   ルータールート。

B.   ルーターで記録します。

C.   インターネットメールルートを指定するDNSで記録します。

D.   メールルートを指定するDHCPで記録します。

100: スパムメールに取り組むために、次の対策のうちどれが取られるべきですか?

A.   MTA IPアドレスに基づいてブロックして受け入れます。

B.   アカウントごとの発信電子メールの数を制限します

C.   認証メカニズム

D.   スパムフィルタリング。

E.   上記のすべて