Questões de Conceitos de Firewall em Língua Portuguesa

Questões de Conceitos de Firewall em Língua Portuguesa

Essas perguntas e respostas de múltipla escolha sobre conceitos de firewall ajudam você a entender melhor o tópico de conceitos de firewall. Prepare-se para os próximos exames e entrevistas de emprego com os 100 MCQs da Firewall Concepts.
Role para baixo para começar a responder.

1: Qual tecnologia baseada em firewall você usaria para criar uma conexão segura de túnel de uma sede corporativa para uma filial remota?

A.   Túnel

B.   VPN

C.   Https

D.   Raio

2: O conceito básico de um ataque de inundação da Syn está no design de que aperto de mão inicia uma conexão TCP?

A.   TCP

B.  

C.   2 maneiras

D.   4 vias

3: Que tipo de firewall é o aplicativo integrado do Microsoft Windows Firewall?

A.   Baseada em zona

B.   Sem estado

C.   Estado

D.   Firewall orientado a conexão

4: Qual dos seguintes o processo de filtragem do Firewall pode ser de estado, sem estado ou ambos?

A.   Filtragem de pacotes

B.   Firewalls de camada MAC

C.   Gateways de aplicação

D.   Gateways de circuito

5: Qual das alternativas a seguir são as restrições mais comuns implementadas nos firewalls de filtragem de pacotes?

A.   Direção de entrada

B.   Direção de saída

C.   Todas as opções fornecidas são válidas

D.   Fonte IP e endereço de destino

6: Portas até qual das seguintes opções são chamadas de portas conhecidas?

A.   1500

B.   1023

C.   255

D.   1025

7: Qual firewall em particular geralmente consiste em dois dispositivos de firewall separados?

A.   Firewalls de camada MAC

B.   Filtragem dinâmica

C.   Firewall híbrido

D.   Aplicação - Firewall de nível

8: Em que porto a maioria dos ataques DDOs DDOs ocorrem?

A.   443

B.   53

C.   80

D.   161

9: O alarme da zona é um exemplo de que tipo de firewall?

A.   corporativo

B.   proxy

C.   pessoal

D.   Ids

10: Verdadeiro/Falso: Os firewalls de proxy do aplicativo são mais rápidos que os firewalls de inspeção de pacotes com estado.

A.   Falso

B.   Verdadeiro

11: Ao configurar um firewall para negar a porta 3389 a um servidor RDP que deve receber o pacote Syn, qual é o endereço?

A.   Conectado

B.   Fonte

C.   Destino

D.   Bandeira

12: Ao solucionar o fluxo de pacotes através de um firewall, um datagrama é chamado de como na camada de rede do modelo OSI?

A.   Bits

B.   Quadros

C.   Pacotes

D.   Segmentos

13: Que tipo de firewall envolve a instalação do software de firewall diretamente no sistema do usuário?

A.   Firewall comercial - Grade

B.   Quarta geração

C.   Terceira geração

D.   Firewall residencial –Grade

14: Quando os pacotes estão sendo processados ​​por um firewall de hardware, uma das várias etapas no processamento dos pacotes é um procedimento de verificação de erros que é executado na seção do trailer de um pacote IP, isso é chamado de quê?

A.   Ifg

B.   IPC (verificação IP)

C.   Fqdn

D.   CRC

15: Qual das seguintes camadas OSI válidas são cobertas pela operação de firewall de filtragem de pacotes?

A.   Na camada de aplicação

B.   Camada de transporte e camada de rede

C.   Camada de rede

D.   Camada de transporte

16: Qual das alternativas a seguir não é um critério básico válido para a regra na política de firewall?

A.   Serviço

B.   Fonte

C.   Do utilizador

D.   Destino

17: Qual das alternativas a seguir é outro termo para um pacote de informações digitais?

A.   cabeçalho

B.   datagrama

C.   dados

D.   rodapé

18: Quais atributos principais são usados ​​na camada 4 do modelo OSI para filtrar o tráfego em um firewall?

A.   Quadros e pacotes

B.   Endereços IP de origem e/ou destino

C.   Portas de origem e/ou destino TCP/UDP

D.   ICMP e IP

19: Que tipos de firewalls são capazes de analisar o conteúdo dos pacotes e os cabeçalhos de IP para obter sinais de que o tráfego é legítimo?

A.   Programas

B.   Limite

C.   Sem estado

D.   Estado

20: A prática de projetar aspectos operacionais de um sistema para trabalhar com uma quantidade mínima de privilégio do sistema é chamada:

A.   acesso negado

B.   Ultimo privilégio

C.   Failover firewall

D.   Encaminhamento IP

21: Ao se referir aos firewalls, o que significa SPI?

A.   Informações sobre pacotes de origem

B.   Inspeção de pacotes com estado

C.   Interconexão de pacotes compartilhados

D.   Inspeção de pacotes sem estado

22: Qual dos firewalls seguintes acompanha o estado das conexões de rede?

A.   Filtragem dinâmica

B.   Inspeção com estado

C.   Filtragem estática

D.   Inspeção sem estado

23: Ao projetar uma rede que consiste em um firewall, o design do firewall precisa estar "em branco" para que possa crescer com a rede que protege.

A.   Custo-beneficio

B.   Robusto

C.   Caro

D.   escalável

24: Você é um administrador de rede e foi solicitado a adicionar um firewall de negar todo o ICMP declarado que é proveniente da Internet; Você adiciona uma nega tudo para o ICMP, que comando comum você usaria para testar sua regra recém -adicionada?

A.   Mtr

B.   Ping

C.   ICMP

D.   Traceroute

25: O programa baseado no Windows, Zonealarm, é um exemplo de um firewall "em branco"?

A.   Ids

B.   Programas

C.   Corporativo

D.   Negócios

26: Ao se referir a conceitos de firewall, quais são os gateways de nível de aplicativo?

A.   Servidores IP

B.   Servidores de proxy

C.   Servidores HTTP

D.   Servidores HTTP

27: Qual aplicativo controla quais informações são transmitidas ou recebidas de uma fonte externa destinada a um servidor, estação de trabalho ou computador baseada em uma predefinição de regras e/ou preferências do usuário?

A.   Firewall

B.   Servidor

C.   Repetidor

D.   Roteador

28: Alguns firewalls implantam uma tecnologia que permite o monitoramento do tráfego dentro e fora de uma rede e alerta a equipe da rede quando ocorrem padrões de tráfego suspeitos.

A.   Ids

B.   Trocar

C.   Roteador

D.   Eixo

29: Os pacotes contêm um valor de 8 bits que determina o tempo máximo em que o pacote pode permanecer os circuitos de CPU, memória e buffer de um firewall antes de ser descartado ou descartado, como é chamado isso?

A.   Tempo de Viver

B.   Soma de verificação

C.   Protocolo

D.   Fragmento

30: O que é um firewall baseado em host?

A.   Um dispositivo instalado pelo seu provedor de serviços de Internet

B.   Firewall de software instalado em um servidor/workstation/desktop

C.   Um servidor proxy configurado para lidar com solicitações HTTP

D.   Um firewall conectado diretamente à placa de interface de rede de um computador

31: Qual dos seguintes firewalls acompanha o estado de conexão?

A.   Firewall da camada de aplicação

B.   Firewall aprimorado do roteador

C.   Firewall de filtragem de pacotes com estado

D.   Firewall de filtragem de pacotes

32: Qual porta segura HTTP usa?

A.   443

B.   441

C.   442

D.   8080

33: Que porta o FTP usa para a porta de controle?

A.   23

B.   21

C.   20

D.   22

34: Em um cabeçalho de pacote IP, qual das alternativas a seguir é o endereço do computador ou dispositivo para receber o pacote?

A.   comprimento total

B.   bandeira

C.   Endereço de destino

D.   Endereço de Origem

35: Você deseja filtrar todo o tráfego indo para um servidor da Web interno do lado da Internet do firewall, que porta você filtrará no firewall?

A.   25

B.   21

C.   80

D.   8080

36: Qual dos seguintes firewalls funciona no nível do aplicativo?

A.   Firewalls no nível do aplicativo

B.   Firewall do circuito

C.   Firewalls de camada MAC

D.   Firewal de filtragem de pacotes

37: Qual dispositivo filtra logicamente o tráfego na borda de uma rede de computadores e da Internet?

A.   Eixo

B.   Firewall

C.   Trocar

D.   Roteador

38: Qual dos seguintes é verdadeiro?

A.   Todas as opções dadas estão corretas

B.   Os firewalls podem ser categorizados pelo modo de processamento, era de desenvolvimento ou estrutura

C.   Os firewalls categorizados pelo qual o nível de tecnologia empregam são identificados por geração, com as gerações posteriores sendo mais complexas e mais recentemente desenvolvidas

D.   O firewall pode ser um sistema de computador separado, um serviço de software em execução em um roteador ou servidor existente ou uma rede separada contendo vários dispositivos de suporte

39: Qual dos seguintes valores de 8 bits identifica o tempo máximo que o pacote pode permanecer no sistema antes de ser descartado?

A.   fragmento

B.   soma de verificação

C.   protocolo

D.   tempo de Viver

40: O que é uma zona DMZ?

A.   Zona mestre dedicada

B.   Zona Master doador

C.   Zona mestre dupla

D.   Zona desmilitarizada

41: Qual das alternativas a seguir não é uma geração reconhecida de firewall?

A.   Segunda geração

B.   Dmz

C.   Terceira geração

D.   Primeira geração

42: Qual porta TCP é usada pelo Telnet?

A.   72

B.   110

C.   80

D.   23

43: O FTP usa qual da seguinte porta como porta de controle?

A.   22

B.   21

C.   23

D.   20

44: Seu cliente pede que você crie uma regra para acesso ao FTP, quais portas você adicionará ao firewall?

A.   8021

B.   20 e 21

C.   20

D.   2121

45: Seu cliente pede que você permita que todos os anfitriões da Internet até o Seguro Secure WebServer da empresa (Secure HTTP), que porta você abre no firewall?

A.   22

B.   43

C.   443

D.   23

46: Qual é o objetivo principal de um firewall?

A.   Ativa o encaminhamento rápido

B.   Rota os pacotes quentes

C.   Quadros de rota

D.   Inspecione os pacotes

47: Qual dos seguintes servidores cria uma conexão de túnel segura?

A.   autenticação

B.   RAIO

C.   túnel

D.   VPN

48: O que acontece quando um pacote chega em uma interface e existe uma rota na tabela de roteamento local e o firewall roteia o pacote de volta a mesma interface em que o pacote chegou?

A.   O pacote é permitido, mas marcado como baixa prioridade

B.   O pacote é jogado

C.   A interface será desativada devido a um conflito de roteamento

D.   O roteamento reverso de veneno está desativado e o pacote é permitido

49: Como é chamado quando um pacote chega a um firewall, é analisado e determina que não existe conexão e o pacote é descartado?

A.   Inspeção orientada para a conexão

B.   Inspeção de pacotes com estado

C.   Inspeção de pacotes sem estado

D.   Inspeção de quadros com estado

50: Qual dos seguintes firewall toma a decisão de filtragem com base no endereço de controle de acesso à mídia da fonte/destino de um pacote?

A.   Filtragem de pacotes

B.   Firewalls da camada mac

C.   Gateways de circuito

D.   Gateways de aplicação

51: Um firewall com estado sustenta qual das seguintes opções?

A.   tabela de estado

B.   tabela de roteamento

C.   Tabela de conexão

D.   Tabela de ponte

52: Qual design de chip específico permite que os firewalls acelerem o processamento de pacotes para analisar e filtrar pacotes entre uma rede não confiável e confiável?

A.   Risc

B.   Intel x86

C.   ASIC

D.   Mips

53: Que tipo de firewall o Firewall do OpenSource Iptables comumente encontrado nas distritos Linux?

A.   Sem estado

B.   Baseada em zona

C.   Firewall orientado a conexão

D.   Estado

54: Qual tecnologia é usada em firewalls que processam inspeções de pacotes com estado no nível do hardware e o mais próximo possível da taxa de linha?

A.   ASIC

B.   Intel

C.   Spi

D.   ACL

55: Um firewall de inspeção de pacotes com estado mantém um "espaço em branco", que também é apenas uma lista de conexões ativas.

A.   Tabela de roteamento

B.   Tabela de conexão

C.   Tabela Nat

D.   Tabela de estado

56: Qual dispositivo deve ser a defesa da linha de frente em sua rede?

A.   Firewalls de filtragem de pacotes

B.   Firewall de inspeção de pacotes com estado

C.   Firewalls da camada de rede

D.   Firewalls baseados em aplicativos

57: As portas até "em branco" são consideradas portas conhecidas.

A.   1024

B.   1023

C.   65536

D.   65524

58: Quais firewall de geração específica são de natureza sem estado?

A.   Quarta geração

B.   Segunda geração

C.   Primeira geração

D.   Terceira geração

59: Verdadeiro/Falso: O NAT é considerado uma tecnologia de firewall.

A.   Verdadeiro

B.   Falso

60: Um "em branco" fluindo através de um firewall é outro termo para um pacote de informações digitais.

A.   Datagrama

B.   Pacote

C.   Quadro

D.   Dados

61: Firewalls baseados em rede e firewalls baseados em hospedeiros são categorias válidas de qual dos seguintes firewall?

A.   Aplicação - Firewall de nível

B.   Híbridos

C.   Firewalls de camada MAC

D.   Gateways de circuito

62: O que os firewalls de camada de circuito monitoram?

A.   TCP Handshaking

B.   UDP Handshaking

C.   Handshance de IP

D.   Transporte Handshaking

63: Qual das alternativas a seguir não é um subconjunto válido de firewalls de filtragem de pacotes?

A.   Filtragem estática

B.   Inspeção sem estado

C.   Filtragem dinâmica

D.   Inspeção com estado

64: Um firewall de inspeção de pacotes dinâmicos ou com estado mantém sessões "em branco" ativas e sessões de pseudo -pseudo "em branco".

A.   Estado e sem estado

B.   Servidor e host

C.   TCP e UDP

D.   IP e ICMP

65: Qual das alternativas a seguir não é um processamento válido - categoria de modo de firewalls?

A.   Firewalls de proxy

B.   Firewalls de filtragem de pacotes

C.   Gateways de circuito

D.   Gateways de aplicação

66: O que é uma lista de controle de acesso da Cisco (ACL) considerada como?

A.   Nat

B.   Estado

C.   Controlada

D.   Apátrida

67: Qual dos seguintes servidores no DMZ precisa apenas listar um número limitado de endereços IP públicos?

A.   DNS

B.   firewall

C.   Nat

D.   proxy

68: Qual das alternativas a seguir é um mecanismo projetado no kernel do sistema operacional?

A.   Primeira geração

B.   Segunda geração

C.   Terceira geração

D.   Quinta geração

69: Quais firewalls de geração são firewalls de inspeção com estado?

A.   Terceira geração

B.   Segunda geração

C.   Primeira geração

D.   Quarta geração

70: Qual das alternativas a seguir é falsa sobre gateways de circuito?

A.   O firewall opera na camada de transporte

B.   Os firewalls de gateways de circuito não olham para o tráfego de dados que flui entre uma rede e outra

C.   Os firewalls de gateway de circuito fornecem um mecanismo de acesso exclusivo com base no aplicativo de destino

D.   Os firewalls de gateway de circuito fornecem um mecanismo de acesso comum que não depende do aplicativo de destino

71: Em um cabeçalho de pacote IP, qual dos seguintes descreve o comprimento do cabeçalho em palavras de 32 bits e é um valor de 4 bits?

A.   comprimento total

B.   deslocamento do fragmento

C.   soma de verificação do cabeçalho

D.   Comprimento do cabeçalho da Internet

72: Em que camadas (s) um firewall SPI geralmente opera?

A.   D e F

B.   Rede

C.   Aplicativo

D.   Link de dados

73: Qual das alternativas a seguir pode ter componentes diferentes do firewall para diferentes sistemas?

A.   Firewall de sub -rede selecionado

B.   roteadores de filtragem de pacotes

C.   Firewalls de dupla casa

D.   Firewalls do host exibido

74: Qual dos seguintes hosts às vezes é chamado de gateway de dupla casa ou host de bastião?

A.   bloqueado

B.   stub

C.   proxy

D.   Scened

75: Qual nível de proxy fornece proteção na camada de sessão do OSI?

A.   aplicativo

B.   proxy

C.   servidor

D.   o circuito

76: Qual das alternativas a seguir não é uma categorização do firewall com base na estrutura?

A.   baseado em hardware

B.   baseado em aplicativos

C.   Grau residencial

D.   grau comercial

77: Em que camada do modelo OSI o Firewalls da camada de circuito opera?

A.   Camada de sessão

B.   Camada de aplicação

C.   Camada de transporte

D.   Camada de rede

78: Qual das alternativas a seguir não é uma categorização do Firewall do Vaild com base no modo de processamento?

A.   Gateway de aplicação

B.   Firewalls de filtragem de pacotes

C.   Filtragem de aplicativos

D.   Gateway de circuito

79: Quais firewalls de geração são firewalls no nível do aplicativo ou servidores proxy?

A.   Primeira geração

B.   Terceira geração

C.   Segunda geração

D.   Quarta geração

80: Qual das alternativas a seguir é uma implementação arquitetônica comum inválida do firewall?

A.   roteadores de filtragem de pacotes

B.   Firewalls de dupla casa

C.   Filtragem dinâmica

D.   Firewalls anfitriões exibidos

81: Qual das alternativas a seguir é ajudada pelo log?

A.   Saúde dos firewalls

B.   Status dos firewalls

C.   Solução de problemas dos problemas

D.   Monitorando os firewalls

82: Qual dos protocolos listados abaixo você digitalizará no gateway para bloquear os e -mails de spam?

A.   Http

B.   Smtp

C.   Pop3

D.   IMAP

83: Quais dos seguintes são algoritmos de criptografia?

A.   SHA1

B.   Aes

C.   MD5

D.   3des

E.   Des

F.   ELENCO

84: Os certificados digitais são usados ​​para ___________.

A.   Criptografia

B.   Verificação

C.   Atacante

D.   Autenticação

85: Qual das seguintes ferramentas pode ser usada para monitorar os pacotes?

A.   Wireshark

B.   Nessus

C.   Tcpdump

D.   Bufo

86: Quais das fontes listadas abaixo são protegidas por firewalls de desktop?

A.   Desktop pessoal

B.   Scanners

C.   Impressoras

D.   Arquivos e pastas pessoais

87: As ferramentas de varredura portuária ajudam o administrador em qual das seguintes opções?

A.   Encontrando as vulnerabilidades

B.   Batendo no firewall.

C.   Construindo uma forte política de segurança.

D.   Para testar a configuração do firewalls.

88: Qual das razões listadas abaixo levam a ataques comuns?

A.   Retransmissão de correio não autorizada

B.   Bugs de aplicativos

C.   Bugs do sistema operacional

D.   Falsificação

89: Qual das alternativas a seguir pode levar à negação de ataques de serviço?

A.   Desconectando o cabo do interruptor principal

B.   Falsificando os pacotes

C.   Enviando pacotes Syn usando os zumbis

D.   Desligando o servidor sendo acessado

90: Qual protocolo é usado pelo DNS?

A.   Tcp

B.   Udp

C.   IP

D.   IPX

91: Quais dos seguintes são algoritmos de hash?

A.   Md5

B.   Aes

C.   Sha 1

D.   AES-128

E.   AES-256

92: Qual é o modo de operação dos firewalls?

A.   Modo Ponte

B.   Modo de rota

C.   Modo híbrido

D.   Modo VPN

93: O sinalizador TCP pode lançar um ataque do DOS.

A.   ACK

B.   Fin

C.   Syn

D.   Syn/ack

E.   Urg

94: Qual camada do modelo OSI é usada pela filtragem de pacotes?

A.   Camada de transporte

B.   Camada de rede

C.   Camada de sessão

D.   Camada de aplicação

95: O que exatamente é um DOS?

A.   É um tipo de ataque

B.   É um tipo de vírus

C.   É um tipo de firewalls

D.   É uma política de segurança

96: O que exatamente é falsificação?

A.   Enviando muitos e -mails no mesmo endereço de e -mail

B.   Enviando muitos pacotes SYN

C.   Fingindo ser alguém que você não é foda

D.   Enviando e -mails de spam

97: Qual das seguintes coisas deve ser lembrada enquanto solucionava os problemas do firewall?

A.   Verificação do problema

B.   Status do firewall

C.   Firewall logs

D.   Configuração do firewall

E.   Tudo o que precede

98: Etéreo

A.   Nessus

B.   Tcpdump

C.   Bufo

99: Sobre qual das seguintes opções uma VPN pode ser estabelecida?

A.   Link wan

B.   Link da internet

C.   Conectividade sem fio

D.   Tudo o que precede

100: Quais são as funções de um firewall de desktop?

A.   Ele bloqueia os vermes replicando na rede

B.   Controla o acesso

C.   Ele bloqueia os ataques em uma máquina de mesa

D.   Ele digitaliza o sistema em busca de vírus