これらのインターネットの安全性に関する多肢選択式の質問と回答は、インターネットの安全性についての知識を強化するのに役立ちます。 これらのインターネット セキュリティ MCQ を使用して、次の試験や面接の準備をすることができます。
下にスクロールして回答を始めてください。
A. インスタンスの原則
B. 知的財産
C. インスタントプロトコル
D. インターネットプロトコル
A. すべての被害者情報を仮想マシンにダウンロードすることにより、ユーザーをエミュレートします。
B. ユーザーのCookieは、ウイルスのような状態に変更されます。
C. 彼らは個人的なアイデンティティを盗むことでユーザーをエミュレートします。
D. 攻撃者は、クッキーを盗むことでユーザーをエミュレートします。
A. 真実
B. 間違い
A. https
B. xhttp
C. shttp
D. TCP
A. 非繰り返し
B. 整合性保護
C. 認証
D. 指定されたオプションはすべて正しい
A. 指定されたオプションはすべて正しい
B. バックドア
C. マスカレディング
D. 非合法使用
A. 送信可能な定数プロトコル
B. 技術的なコントロールパネル
C. 総コンテンツポジショニング
D. トランスミッションコントロールプロトコル
A. 指定されたオプションはすべて正しい
B. 威厳
C. 機密性
D. 認証
A. すべてのSSL証明書、壊れた証明書も受け入れます
B. SSLなしで接続を使用します
C. HTTPS接続を使用して、SSL証明書を確認します
A. 物理的な違反から文書を保護する方法。
B. 切断されたコンピューターを保護する方法。
C. 緊急時にルーターを切断する方法。
D. インターネットプロトコル(IP)通信を保護する方法。
A. 情報は、システムリソースを消費するために被害者に繰り返し送信され、シャットダウンされます。
B. ウイルスが送信され、DOSプロンプトを無効にします。
C. ウイルスはISPに送られ、技術サポートを拒否します。
D. ワームは、キーボードを無効にするために被害者のコンピューターにロードされます。
A. パブリック認証キー
B. 指定されたオプションはすべて正しい
C. 公開署名検証キー
D. プライベート署名キー
A. キーラッピングキー
B. データ暗号化キー
C. 指定されたオプションはすべて正しい
D. 認証キー
A. スパイウェアはデータに損害を与え、ウイルスは機密性の高い個人情報を盗みます
B. ウイルスはデータに損害を与え、敏感な個人情報を盗みます
C. Spywareはデータに損害を与え、機密性の高い個人情報を盗みます
D. ウイルスはデータに損害を与え、スパイウェアは機密性の高い個人情報を盗みます
A. ファイアウォールは、他のプログラムがネットワークを使用しないようにするプログラムです。
B. ファイアウォールは、インターネットにアクセスするすべてのプログラムを暗号化するプログラムです。
C. ファイアウォールは、脅威が表示されたときにインターネットから自動的に切断される割り込みです。
D. ファイアウォールは、着信と発信トラフィックの流れを制御するネットワークベースのセキュリティ対策です。
A. ウイルススキャンのみ。
B. 強力なネットワークセキュリティプロトコルと組み合わせた総ディスク暗号化。
C. 商用セキュリティスイートのインストール。
D. ホワイトリスト広告フィルタリングのみ。
A. リソースを減らすため。
B. そのため、暗号化機能をテストする可能性を高めることができます。
C. 最も脆弱な状態で、プライベートネットワークへの不正アクセスと機密情報を防ぐため。
D. すべての情報を復号化できないことを保証します。
A. 政策管理と交通処理のためのセキュリティ協会
B. AHおよびESPのセキュリティプロトコル
C. インターネットキーエクスチェンジの手動および自動キー管理
D. 指定されたオプションはすべて正しい
A. マスカレディング
B. 分散型サービス拒否攻撃
C. フィッシング
D. バックドア
A. 真実
B. 間違い
A. はい。プロキシは、着信と発信トラフィックの流れを制御するのに役立つユーザーのネットワーク仲介業者として機能します。
B. いいえ。プロキシは、ユーザー以外の場所に維持されているファイアウォールです。
C. いいえ。プロキシが行うのは、インターネットトラフィックを再ルーティングすることです。したがって、それに伴うすべての悪意のある信号です。
D. いいえ。プロキシは、データ暗号化ステーションであり、その唯一の目的はデータを暗号化して再ルーティングすることを目的としています。
A. キー生成、署名、および署名の検証アルゴリズム
B. 署名アルゴリズム
C. 署名検証アルゴリズム
D. キー生成アルゴリズム
A. マルウェア
B. ウイルス
C. フィッシング
D. マスカレディング
A. ほとんどのTLS暗号スイートが使用するHMAC構造は、RFC 2104で指定されています
B. 握手を終了するメッセージは、両当事者が見た交換されたすべての握手メッセージのハッシュを送信します
C. プロトコルのダウングレードに対する保護を以前の(安全性の低い)バージョンまたはより弱い暗号スイートに提供します
D. 指定されたオプションはすべて正しい
A. モニターを介してウイルスを送信できます。
B. Webブラウザは搾取に不浸透性です。
C. ブラウザプラグインを悪用できます。
D. ブラウザを閉じることで感染させることができます。
A. マルウェア
B. ソフトウェア
C. ハードウェア
D. ファームウェア
A. 単一のサービスと固定ドメイン証明書を想定しています。これは、Webサーバーでの仮想ホスティングの標準機能と衝突します
B. 同一の暗号化キーは、メッセージ認証と暗号化に使用されます
C. SSL 3.0は、SHA-1ベースの暗号を追加し、証明書認証のサポートを追加することにより、SSL 2.0を改善しました
D. 秘密のプレフィックスを備えたMD5ハッシュ機能を使用する弱いMAC構造があります
A. これは、オープンポートを分析および検索するように設計されたソフトウェアです。
B. ネットワークを活用するように設計されたソフトウェアです。
C. 他のコンピューターに感染するように設計されたマルウェアです。
D. これは、オープンネットワーク上のパケットをスキャンするために使用されるソフトウェアです。
A. 近くて遠い
B. 物理的および論理的。
C. 直接および間接
D. デジタルとトポロジー
A. リモートとローカル
B. ハードウェアとソフトウェア。
C. インターネットベースとホームベース。
D. デジタルおよび電子。
A. スパイウェア
B. ボットネット
C. マルウェア
D. トロイの木馬
A. 動的キー管理システム
B. 統合されたキー管理システムとサードパーティのキー管理システムの両方
C. サードパーティのキー管理システム
D. 統合されたキー管理システム
A. バックドア
B. フィッシング
C. マスカレディング
D. トロイの木馬
A. セッションハイジャック
B. クロスサイトスクリプト
C. SQLインジェクション
D. ディレクトリトラバーサル
A. HTTPおよびHTTPS
B. DHTML
C. httpsとhttp
D. xhtml
A. はい、ただし、大半はWindowsベースのシステムを攻撃するようにコーディングされています。
B. いいえ。LinuxSystemsは、攻撃をまったく不浸透性にしません。
C. はい、ウイルスの大部分はUNIXベースのシステムを攻撃します。
D. はい。 WindowsとUNIXベースのシステムへの攻撃に関しては、分割は約50/50です。
A. スプウェア
B. ボットネット
C. ウイルス
D. マルウェア
A. これは、コンピューターネットワークのコンポーネントのフレームワークです。
B. コンピューターネットワークの最上層です。
C. これは、単一のコンピューターの内部ネットワーキングです。
D. これは、コンピューターネットワークのデータ全体です。
A. ネットワークレイヤー。
B. インターネットレイヤー
C. インターネットプロトコル。
D. 暗号化プロトコル。
A. 圧縮、名前が変更され、アーカイブされます。
B. サードパーティからのプライバシーを保持するためにスクランブルされています。
C. 一連のスーパーコンピューターを介して送信されて、複数回圧縮されます。
D. それは第三者に転送され、エンコードされてから送り返されます。
A. 被害者のコンピューターへのウイルスの直接導入。
B. 被害者のウェブサイトへのワームウイルスの導入。
C. クライアント側のスクリプトをWebページに注入します。
D. 被害者の個人情報を自動的にダウンロードするフィッシング攻撃。
A. マルウェア
B. トロイの木馬
C. botnet
D. スパイウェア
A. 暗号化されたデータベースに保存されているプレーンテキストパスワード
B. パスワードのハッシュされた値
C. パスワードの塩漬け平野値値
D. パスワードの塩漬けとハッシュの値
A. OSHA
B. インターネットエンジニアリングタスクフォース
C. DEA
D. NSA
A. ユーザーが発見するまで、システムの弱点を公然と活用します。
B. システムがクラッシュするまで、ゆっくりと確実に感染し、オペレーティングシステムになります。
C. システムの弱点を活用しながら、非悪意のあるソフトウェアを装った。
D. システム自体内で一連のブルートフォース攻撃を行い、他のサーバーからの一連の外部攻撃を行います。
A. SSLレイヤー
B. TCPレイヤー
C. IPレイヤー
D. インターウェブ
A. SSL/TLSに対する違反
B. ブラウザ拡張機能とSSL/TLS
C. SSL/TLSに対するブラウザのエクスプロイト
D. SSL/TLSに対する壊れて入る
A. 誰でも公開キーで暗号化できますが、秘密鍵で復号化できるのは1人だけです
B. 誰でも秘密鍵で暗号化できますが、公開鍵で復号化できるのは1人だけです
C. 公開鍵で暗号化できるのは1人だけで、誰でも秘密鍵で復号化できます
D. 誰でも公開キーで暗号化でき、誰でも秘密鍵で復号化できます
A. ボットネット
B. トロイの木馬
C. スプウェア
D. ウイルス
A. クレジットカード情報を含むような大規模なSQLデータベース。
B. Diebold ATMなどの小規模なマシン。
C. HadoopやHiveに似たSQLデータベースを実行しているサーバー。
D. NOSQL上に構築されたサーバー
A. X.507
B. X.519
C. X.508
D. x.509
A. いくつかのケーブルと一緒にデイジーチェーンされています。
B. それは完全にワイヤレスであり、WiFiベースの攻撃に対して開かれています。
C. 大きな脆弱性になる可能性のある単一のケーブルにリンクされています。
D. 星パターンで接続されており、1つのデータセンターを破壊することで無効にすることができます。
A. 秘密のプレフィックスを備えたMD5ハッシュ機能を使用する弱いMAC構造があります
B. 握手の保護はありません
C. 指定されたオプションはすべて正しい
D. 同一の暗号化キーは、メッセージ認証と暗号化に使用されます
A. 仮想マシンにはすべて、サンドボックス機能がインストールされています。
B. すべてのホストリソースは、エミュレータを介してチャネリングされます。
C. 仮想マシンにはすべて、ファイアウォール、ウイルススキャナー、およびプロキシ接続があります。
D. 仮想マシンは攻撃の矢面に立つので、ユーザーは常に安全です。
A. アクティブな攻撃
B. アクティブ攻撃もパッシブ攻撃もありません
C. パッシブ攻撃
D. アクティブ攻撃とパッシブ攻撃の両方
A. 知られている、よく知られている、未知
B. よく知られており、登録されており、静的/動的です。
C. 不明、未登録、無効
D. 静的、動的、謎めいた
A. 書かれているとき。
B. 輸送中のとき。
C. 休んでいるとき。
D. USBスティックを介して転送されているとき。
A. 公開署名検証キー
B. 対称および非対称乱数生成キー
C. 対称乱数生成キー
D. 非対称乱数生成キー
A. SSL 3.0
B. IPSEC
C. 輸送層のセキュリティ
D. https
A. agent.biz
B. stuxnet。
C. ゼウス
D. コンフィッカーウイルス
A. セキュリティの誤解
B. クロスサイトリクエスト偽造(CSRF)
C. クロスサイトスクリプト(XSS)
D. 注入(SQL、LDAPなど)
E. 機密データ露出
A. フィッシング
B. ファーミング
C. 真ん中の男
D. 槍のフィッシング
A. それらを分離して分離します。
B. サンドボクシングは、すべてのウイルスを捕らえることでシステムを保護します。
C. サンドボックスは、当時使用しているプログラムを除く他のすべてのプログラムを分離することにより、プログラムを保護します。
D. サンドボクシングはシステムを保護しません。
A. TLS 1.0
B. TLS 3.0
C. TLS 0.5
D. TLS 1.1
E. TLS 2.0
A. 彼らはできません。 Cookieはユーザー情報のみを保存します。
B. Cookieは、Cookieベースのユーザー認証を可能にします。
C. Cookieは、スクリプト攻撃を傍受するプログラムのようにコーディングできます。
D. Cookieは、すべてのユーザーWebアクティビティの正確なミラーコピーを保存します。
A. 公開承認キー
B. 対称認証キー
C. パブリックエフェメラルキー認証キー
D. 非対称認証キー
A. 伝統的で非存在
B. 伝統的およびDOMベース
C. DOMベースで永続的
D. 非存在と持続性。
A. 暗号化されたデータがどのように転送され、誰に転送されるかを指定します。
B. 暗号化された言語に変換します。
C. 転送された情報がcyphertextに変換される方法を指定します。
D. cyphertextを解読できるのは、専門データセットです。
A. 何もしない。それは単独で渡されます。
B. 重要なシステム上のTCPサービスへのホワイトリストアクセス。
C. 重要なシステム上のTCPサービスへのブラックリストアクセス。
D. 報復DDOS攻撃を準備します。
A. 公開署名認証キー
B. 対称署名認証キー
C. プライベート署名キー
D. プライベート署名認証キー
A. パブリック認証キー
B. 公開署名検証キー
C. 秘密キートランスポートキー
D. プライベートは短命キー契約キー
A. プライベートは短命キー契約キー
B. パブリックエフェメラルキー契約キー
C. 対称乱数生成キー
D. 非対称乱数生成キー
A. プライベート静的キー契約キー
B. 公開署名検証キー
C. パブリック認証キー
D. 秘密キートランスポートキー
A. CFB
B. OCB
C. CBC
D. ECB
E. Ctr
A. 公開鍵インフラストラクチャ
B. 仮想キーインフラストラクチャ
C. 秘密のキーインフラストラクチャ
D. 指定されたオプションはすべて正しいです
A. 対称的な一時的な乱数生成キー
B. 公共の一時的な検証キー
C. 非対称の一時的な乱数生成キー
D. パブリックエフェメラルキー契約キー
A. 対称キーラッピングキー
B. 対称乱数生成キー
C. 公開署名検証キー
D. 非対称乱数生成キー
A. プライベート署名キー
B. 公開署名検証キー
C. 公開キートランスポートキー
D. 秘密キートランスポートキー
A. Linuxドライブは完全に暗号化されているため、サンドボクシングは必要ありません。
B. Linuxは、階層化されたユーザー認証システムを使用して、サンドボックスのような機能を実行します。
C. Linuxは、すべてのサイバー攻撃に対して不浸透性であるため、サンドボックスを使用しません。
D. SECCOMP、またはセキュアコンピューティングモード
A. 時間切れ!
B. 消去
C. 痕跡
D. 役職
E. 得る
A. 回路レベルのゲートウェイ
B. プロキシサーバーゲートウェイ
C. アプリケーションレベルのゲートウェイ
D. パケットフィルター
A. プライベート署名キー
B. 秘密キートランスポートキー
C. 公開署名検証キー
D. パブリック認証キー
A. セッションレイヤーとプレゼンテーションレイヤーの両方
B. プレゼンテーションレイヤー
C. アプリケーションレイヤー
D. セッションレイヤー
A. MD4
B. ripemd
C. SHA-512
D. rc4
A. スプウェア
B. マルウェア
C. スパイウェア
D. ウイルス
E. 詐欺
以下のどれがアプリケーションの硬化に含まれていますか?
A. DNSサーバー
B. メールサーバー
C. コアルーター
D. ファイアウォール
E. Webサーバー
次のうち、セキュリティ侵害の兆候はどれですか?
A. データの変更と削除。
B. システムのパフォーマンスの問題。
C. さまざまなトラフィックパターン。
D. 多数のログインの試みが失敗しました。
ハニーポットの利点は次のうちどれですか?
A. インテリジェントID
B. 気を散らすハッカー
C. データを暗号化します
D. データを復号化します
パスワードの管理中に次のうちどれを念頭に置いておくべきですか?
A. 辞書の単語を使用する必要があります。
B. 簡単に推測されるパスワードを使用しないでください。
C. パスワードは、プレーンビューに保存しないでください。
D. パスワードは月に1回変更する必要があります。
E. パスワードを共有する必要があります。
次の対称暗号化アルゴリズムのどれがs/mimeによってサポートされていますか?
A. RSA
B. des
C. 3des
D. SHA-1
次のうち、電子メールセキュリティプロトコルはどれですか?
A. s/mime
B. pem
C. Ste
D. PME
次のうち、パッシブ攻撃として分類できるものはどれですか?
A. syn攻撃。
B. 脆弱性スキャン。
C. ARPスプーフィング。
D. DOS攻撃
E. スニッフィング。
一般的なVPNプロトコルを選択します。
A. ppp
B. l2tp
C. lt2p
D. pptp
脆弱性評価ツールは次のうちどれですか?
A. tcpdump
B. nmap
C. Wireshark
D. nessus
システムのセキュリティを強化するために、次の測定値のどれが取られていますか? (適用されるすべてを選択してください)
A. オペレーティングシステムベースの硬化
B. ネットワークベースの硬化
C. アプリケーションベースの硬化
D. セキュリティポリシーのタイムリーな精製
ネットワーク硬化に使用できるメソッドは次のうちどれですか?
A. IDの評価
B. 電子メール暗号化
C. メールサーバーのバックアップ。
D. ルーターとスイッチでACLを精製します。
E. ネットワークデバイスの最新のOSとパッチ。
次のうち、ipsecのコンポーネントはどれですか?
A. 認証ヘッダー。
B. 承認ヘッダー
C. カプセル化されたペイロード。
D. セキュリティペイロードのカプセル化。
次のアプライアンスのどれがウイルスパケットのフィルタリングに役立ちますか?
A. ファイアウォール
B. ウイルス対策エンジン
C. ルーター
D. UTM
E. IDS/IPS
電子メールセキュリティの目的を選択します。
A. メッセージのソースの確認。
B. 添付ファイルの分類。
C. 電子メールバックアップ。
D. メッセージの整合性。
次のプロトコルのどれがudpを使用しています:
A. http
B. dns
C. tftp
D. FTP