Nossa equipe fez uma extensa pesquisa e implementou um conjunto de MCQs que protegem contra spam e vírus. Incentivamos você a testar seus conhecimentos sobre proteção contra spam e vírus respondendo às mais de 100 perguntas de múltipla escolha abaixo.
Basta rolar para baixo para começar.
A. LinkedIn
B. Todos esses
C. Meu espaço
D. Facebook
A. Alguém que cria um e -mail com o único objetivo de enviar spam
B. Endereços de email que não são REA, mas eles aparecem na seção de um email. Eles são frequentemente usados para ajudar a proteger a rastreamento de Spammer.
C. Uma prática na qual um spammer envia e -mails em massa de uma única conta de email, mas nunca mais se registra nessa conta.
D. Uma prática na qual você define um endereço de e -mail exclusivo para comunicação de remetente/destinatário. Endereços de email descartáveis normalmente encaminham uma ou mais caixas de correio reais em que o proprietário pode receber e ler mensagens sem revelar seu verdadeiro email.
A. Software de segurança que não está mais sendo usado para a finalidade que foi destinada devido a uma exploração ou hacker.
B. Software de segurança que foi comprometido para não pegar certas ameaças
C. Software de segurança que considera arquivos ou programas de dados como vírus, quando não estão.
D. Um programa de segurança fraudulento que parece ser útil, mas na verdade não é. Pode enganar ou enganar os usuários para pagar dinheiro para remover vírus falsos ou introduzir malware após a instalação.
A. Arquivos Fonte
B. Arquivos de cabeçalho
C. Executáveis
D. Arquivos de texto
A. Software que registra as teclas de teclas feitas em um teclado
B. Software usado para registrar todas as tentativas de acessar um determinado arquivo
C. Software que rouba senhas ou#34; chaves " que você salvou em seu computador
D. Software que registra as teclas que você define ao criptografar arquivos
A. Hashes de arquivo
B. Arquivos de definição de vírus
C. Chaves de criptografia antivírus
D. Navegadores da web
A. Inicialize no modo de segurança do Windows e tente excluir o arquivo
B. Reformato então tente excluir o arquivo
C. Execute o Windows Restore
D. Execute o reparo do Windows
A. Colete endereços de e -mail
B. Introduzir orifícios de segurança na lista
C. negar o serviço para destinatários da lista de correio
A. ipconfig
B. cmd
C. MSCONFIG
D. comece
A. Spyware que diminui um computador enviando estatísticas para uma fonte desconhecida
B. Software que rouba arquivos do seu computador e é usado por chantagistas
C. Um software que sequestra seu computador e pede que você pague para que seja removido
D. Um tipo de malware que se replica e se espalha para outros arquivos e/ou computadores.
A. O site que foi hackeado
B. O banco da vítima
C. Todos esses
D. A pessoa que teve sua identidade roubada
A. Instalando um vírus e depois pedindo que você pague para removê -lo
B. Um aplicativo que parece útil, mas na verdade contém spyware para desacelerar seu computador
C. Invadindo um computador e deixando trilhas falsas sobre quem fez isso
D. Um e -mail que parece ser legítimo, mas está realmente sendo usado para obter informações pessoais ou importantes
A. Um e -mail que contém muitos erros gramaticais
B. Algo que parece bom demais para ser verdadeiro
C. Todos esses
D. Um e -mail enviado a um monte de pessoas aleatórias
A. Exigir que os usuários forneçam informações pessoais válidas durante a inscrição
B. Os usuários que se registram devem clicar em um link de confirmação para o email que eles especificam em seu perfil
C. Todos esses
D. Os usuários devem associar um telefone à sua conta e confirmar um número enviado a eles via texto
A. Maliant Software
B. Sistemas maliciosos
C. Maliant Systems
D. Software malicioso
A. Avg
B. Smag
C. Avast
D. McAfee
A. Vermes
B. Vírus
C. Spyware
D. Todos esses
A. É frequentemente um sites de ferramentas para impedir que os bots automatizados de spammer publiquem ou registrem em um site, forçando o usuário a realizar uma tarefa, geralmente inserindo letras ou números com base em uma imagem ou áudio, o que verifica se eles são humanos.
B. Um grupo de caracteres ocultos em um email que geralmente inclui código usado em malware.
C. Um e -mail de spam que tenta "capturar " informações e depois use essas informações para causar danos; A segunda fase é frequentemente chamada de "Gotcha " Estágio.
D. Um e -mail de spam escrito em todos os bonés
A. O anexo é aberto em um editor de visualização
B. O anexo é descompactado
C. O anexo executa
D. O anexo é salvo no disco
A. Todos esses
B. Configure filtros de email com base em palavras -chave conhecidas por estar em spam
C. Cancelar a inscrição de listservs
D. Bloqueie certos endereços de e -mail conhecidos por enviar spam
A. Compartilhando um arquivo infectado com outro computador
B. Estar na mesma rede que o computador
C. Através do toque
D. Pingando outros computadores do computador infectado
A. O clique pode validar o endereço de e -mail
B. Clicar no link vai impedir
C. Cancelar a inscrição dificulta a descoberta do remetente
A. Use pop-ups
B. Permitir XSS
C. Digitalize e corrija problemas de XSS
D. Use iframe ' s
A. Alguém que lhe envia um e -mail na esperança de você abrir um anexo que contém um vírus
B. Um golpe em que alguém pede ajuda na recuperação de uma vasta quantia em dinheiro. Muitas vezes, envolve você ajudando -o a pagar certas taxas e, em troca, eles prometem compartilhar o dinheiro com você.
C. Quando você baixar um programa que parece inofensivo, mas na verdade instala spyware no seu computador
D. Alguém que usa engenharia social para obter acesso ao seu computador ou informações pessoais
A. Reformate o computador
B. Inicialize de uma unidade USB e execute um programa para remover o malware
C. Use o Windows Restore
D. Reinstale o Windows
A. Quais são os personagens desta foto?
B. 1 + 1 =?
C. Um programa interativo que possui instruções que dizem: " mova o triângulo para o círculo "
D. Todos esses
A. yahoo.com
B. gmail.com
C. hotmail.com
D. jetable.org
A. O spyware tende a roubar ou monitorar dados e/ou informações pessoais, enquanto o malware abrange todo o software que pode ser feito com intenção maliciosa em mente
B. Spyware que diminui um computador enviando estatísticas para uma fonte desconhecida, enquanto o malware inclui apenas ameaças de dentro do seu próprio computador
C. Não há diferença
D. Malware monitora o uso de dados, enquanto o spyware infecta seu computador com vírus
A. Um programa que envia e -mails infectando repetidamente outros computadores que o abrem
B. Uma coleção de malware armazenado em uma rede
C. Uma coleção de computadores trabalhando juntos para executar uma única tarefa. Esses computadores são frequentemente penetrados por software contendo malware.
D. Software que automatiza redes
A. É uma maneira de o spyware deixar um sistema sem nenhum problema de estar lá
B. Uma vulnerabilidade em software que permite a alguém ignorar o processo normal de autenticação
C. É um bug conhecido ou hackers de exploração usados para fazer com que o software se comporte de uma maneira que não foi pretendida pelo fabricante
D. É onde os vírus armazenam seu código fonte e começam a replicar
A. Clicando com o botão direito do mouse
B. Excluindo correio contendo anexos de remetentes desconhecidos
C. Copiando anexos para diretórios especiais antes de abri -los
D. Abertura de anexos de discos rígidos externos
A. falsos negativos
B. falso-positivo
A. Um spammer ganhou acesso ao seu e -mail. Infelizmente, a única coisa que você pode fazer para evitar mais spam é fechar sua conta e criar um novo endereço de e -mail.
B. Um spammer ou bot pode ter obtido acesso à sua conta de email e enviado spam para todos os seus contatos. Você deve alterar sua senha imediatamente.
C. Um spammer está falsificando seu endereço de e -mail. Você deve dizer a seus amigos para bloquear o endereço de e -mail.
D. Um spammer pode ter se infiltrado no host do seu provedor de email e comprometido sua conta. Você deve notificar seu provedor de e -mail.
A. Software que rouba arquivos do seu computador e é usado por chantagistas
B. Um apelido para tipos de spyware que requerem uma senha na inicialização
C. Um software que sequestra seu computador e pede que você pague para que seja removido
D. Vírus que infectam arquivos e não permitem abri -los, a menos que saiba um determinado código de passagem
A. É útil para pessoas que não querem que seus e -mails sejam lidos
B. É útil para spammers que desejam enviar um e -mail em massa único, mas nunca use o mesmo endereço de e -mail novamente
C. É útil para alguém que precisa dar seu e -mail ou se inscrever em um site, mas deseja proteger seu endereço de e -mail real do SPAM.
D. É útil para os spammers criarem endereços de email falsos que não existem para falsificar o email em suas bagunças de spam.
A. Os pedidos de várias contas de usuário estão sendo enviados para o mesmo endereço físico
B. Um usuário faz login de outro computador que não o último login
C. Um usuário altera a senha mais de uma vez
D. Um usuário altera o e -mail deles
A. AD-ADEDE
B. Kazaa
C. Spybot
D. Windows Defender
A. Soltar mensagens
B. Mensagens de salto
C. Rejeitar mensagens
A. Filtragem comunitária
B. Filtragem de resposta a desafios
C. Filtragem bayesiana
D. Filtragem de palavras -chave
A. Listas negras
B. Armadilhas de spam
C. Lonas
A. Uma classe de malware conhecida por se criptografar para evitar a detecção.
B. Um tipo de sistema de arquivos Linux criptografado.
C. Um módulo do sistema de criptografia do Windows Bitlocker.
D. Um tipo de ransomware que cria arquivos de usuário e exige pagamento pela chave de descriptografia.
A. Alterações de conteúdo do arquivo
B. Alterações de permissões de arquivo
C. Alterações do tamanho do arquivo
A. armadilhas suspeitas de mensagens de spam
B. oferece mensagens suspeitas de spam mais lentamente
C. atua como um servidor de correio desejável para atrair spammers
D. rotas suspeitas de spam para enclaves especiais no sistema
A. Análise de desempenho
B. Análise de assinatura
C. Análise heurística
A. Ajuda a prevenir a lista negra
B. ajuda a prevenir a captura de spam
C. Ajuda a prevenir a lista de permissões
A. Wireshark
B. Bytes de malware
C. Hitmanpro
D. HighjackThis
A. IMAP Lista negra
B. DNS Lista negra
C. Lista negra de URL
D. POP3 Lista negra
A. Enviando um e -mail através de várias contas para dificultar o rastreamento do endereço ou origem do remetente do email original do email original
B. Quando alguém envia um e -mail que parece parecer legítimo, mas na verdade não está e está sendo usado para obter informações pessoais ou importantes.
C. Quando alguém forja ou faz parecer que um email enviado é de um remetente específico quando realmente está sendo enviado por outra pessoa.
D. Copiar ou encaminhar e -mails e depois editar seu para e de para fazer parecer que o email foi originalmente enviado para ou para outra pessoa
A. O texto é mais fácil de analisar as informações de spammer
B. O correio de texto impede que os bugs da web alertem o spammer de que a mensagem foi aberta
C. Os servidores de email não aceitaram mensagens HTML se estiverem no modo de texto
A. Algoritmos de criptografia
B. Verificações de redundância cíclica
C. Geradores de números aleatórios
D. Hashes
A. Programas de patch e o sistema operacional
B. Implementando um firewall
C. Implementando um sistema de detecção de intrusão
A. CD/DVD ao vivo
B. Programa de antivírus residente
C. Viva USB
A. Eles dependem do sistema operacional para propagar
B. Eles dependem de aplicativos para propagar
C. Eles são maiores que os vírus tradicionais
D. Eles estão escritos em idiomas de baixo nível para evitar a detecção
A. É não solicitado e indiscriminadamente abordado
B. não é solicitado e contém publicidade
C. é solicitado e abordado indiscriminadamente
D. é solicitado e contém publicidade
A. Sim, mas apenas se for um anúncio para um produto real.
B. Não
C. Sim porque está protegido sob a Primeira Emenda
D. Sim, mas apenas se seguir os padrões listados na Lei Can-Spam de 2003
A. Vírus Trojan
B. Vírus polimórficos
C. Vírus criptografados
D. Worms
A. Filtragem comunitária
B. Filtragem bayesiana
C. Filtragem de resposta a desafios
D. Filtragem de palavras -chave
A. Inspetor de site
B. MailWasher Pro
C. Spamassassin
D. Akismet
A. Ao contrário de um vírus, um worm não precisa se apegar a um programa para se espalhar.
B. Um vírus infecta arquivos, enquanto um verme os come
C. Um verme não se replica como um vírus, mas passa de computador para computador
D. Um verme é um vírus criado para um propósito muito específico
A. Um vírus só pode infectar uma única máquina
B. Um verme pode infectar várias máquinas
C. Um vírus requer interação do usuário para infectar uma máquina
D. Um verme requer interação do usuário para infectar uma máquina
A. roubar informações confidenciais em um computador para chantagear você
B. desacelerar computadores com o único objetivo de maliciosidade
C. Rastreie o movimento de um usuário na web ou exibir anúncios pop-up
D. Crie um backdoor
A. Nuvem antivírus
B. Antivírus da Internet OS
C. Antivírus da Web
D. Antivírus de cliente/servidor
A. substituindo um arquivo executável por sua carga útil
B. anexando -se a um arquivo executável
C. Comprimindo -se em um arquivo zip
D. Sistema operacional interceptando solicitações de leitura e gravação
A. Um Trojan reproduz infectando outros arquivos
B. Um Trojan não é auto-replicado
C. Um Trojan insere uma cópia de si mesma em outro programa
A. motor de mutação
B. corpo de vírus
C. rotina de descriptografia
A. Todos esses
B. Craigslist
C. Walmart
D. Amazonas
A. iriot
B. CLONER ELK
C. O vírus Michelangelo
D. O ILOVE VOCÊ VOCÊ
A. envia sua mensagem mais de uma vez
B. não é uma mensagem multipart
C. envia sua mensagem sem marcação HTML
D. Contém um remetente e linha de assunto
A. entrega suspeitas de mensagens de spam mais lentamente
B. atua como um servidor de correio desejável para atrair spammers
C. rotas suspeitas de spam para enclaves especiais no sistema
D. armadilhas suspeitas de mensagens de spam
Quais dos seguintes são danos diretos causados por spam?
A. Aes
B. 3-DE
C. Des
D. Md5
A. Exclua o correio de spam
B. Exclua o correio de spam
C. Exclua o correio de spam
D. Redirecioná -lo para a caixa de correio de spam
E. Redirecione para a caixa de correio de spam
F. Redirecioná -lo para a caixa de correio de spam
G. Devolva -o ao remetente
H. Devolva -o ao remetente
I. Devolva -o ao remetente
J. Marque o correio de spam
K. Marque o correio de spam
L. Marque o correio de spam
A. .PONTO
B. .PONTO
C. .EXE
D. .EXE
E. .Com
F. .Com
G. .TXT
H. .TXT
A. Um
B. Dois
C. Três
D. Quatro
A. Extensões seguras de correio de intranet multiuso
B. Extensões seguras de correio de internet multiuso
C. Extensões seguras de mensagens multiuso da Internet
D. Extensões seguras de mensagens de intranet multiuso
A. Medidas legislativas
B. Medidas organizacionais
C. Medidas comportamentais
D. Medidas tecnológicas.
E. Tudo o que precede
A. Mydoom worm
B. Bagle Worm
C. Netsky Worm
D. Sasser worm
E. Tudo o que precede
A. SMTP SPOOFE
B. SMTP Poisioning
C. DNS Poisioning
D. Ataque de colheita de diretório
A. Extensões SMTP
B. Autenticação criptográfica
C. Autenticação de caminho
D. Autenticação híbrida
A. Vírus setorial
B. Vírus parasitário
C. Setor de bootstrap
D. Vírus inicializável
A. MD4
B. El Gamal
C. IDEIA
D. RSA
A. Phishing e fraude
B. E -mails falsificados
C. Funcionários
D. Mails -mails
A. Um software que roda automaticamente e autonomamente.
B. Um software usado para Antispam
C. Um software usado para gerenciar o MTA
D. Um software usado para gerenciar o MDA
A. Mail User Agent
B. Firewall
C. Roteador
D. Agente de transferência de correio
A. 56
B. 156
C. Variável
D. 256
A. Não reprudiação
B. Não repudiação
C. Escalabilidade
D. Escalabilidade
E. Distribuição de chaves.
F. Distribuição de chaves.
G. Segurança
H. Segurança
A. Disquete
B. CD
C. Anexos de email
D. Conexão de rede
E. Tudo o que precede
A. Phishing e fraude
B. E -mails falsificados
C. Funcionários
D. Mails -mails
E. Tudo o que precede
A. Detecção negativa
B. Falso positivo
C. Falso negativo
D. Detecção falsa
A. 139
B. 137
C. 143
D. 142
E. 25
A. Soluções Antispam.
B. Hosts controlados remotamente.
C. Soluções antivírus
D. Hackers
A. Um
B. Dois
C. Três
D. Quatro
A. Trojans
B. Dialers automáticos
C. Vermes
D. Antivírus
A. Phishing e fraude.
B. Mails -mails.
C. Funcionários.
D. Falsificação da marca.
A. Adquirir fraudulentamente informações confidenciais.
B. Uma técnica de criptografia
C. Uma técnica anti-spam
D. Uma técnica de criação de senha
A. Aes
B. 3-DE
C. Des
D. Md5
A. Chave pública.
B. Chave privada.
C. Chave secreta pré-compartilhada.
D. Chave híbrida.
A. S/MIME
B. S/MIME
C. PEM
D. Pem
E. Ste
F. Ste
G. PME
H. PME
A. Aes
B. Triple des
C. IDEIA
D. Cifra de rebaixamento 4
A. Rota do roteador.
B. Registro no roteador.
C. Registre no DNS especificando a rota de email da Internet.
D. Registro no DHCP especificando a rota de email.
A. Bloqueio e aceitação com base no endereço IP do MTA.
B. Limitando o número de e-mails de saída por conta
C. Mecanismos de autenticação
D. Filtragem de spam.
E. Tudo o que precede