Essas perguntas e respostas de múltipla escolha sobre conceitos de firewall ajudam você a entender melhor o tópico de conceitos de firewall. Prepare-se para os próximos exames e entrevistas de emprego com os 100 MCQs da Firewall Concepts.
Role para baixo para começar a responder.
A. Túnel
B. VPN
C. Https
D. Raio
A. TCP
B.
C. 2 maneiras
D. 4 vias
A. Baseada em zona
B. Sem estado
C. Estado
D. Firewall orientado a conexão
A. Filtragem de pacotes
B. Firewalls de camada MAC
C. Gateways de aplicação
D. Gateways de circuito
A. Direção de entrada
B. Direção de saída
C. Todas as opções fornecidas são válidas
D. Fonte IP e endereço de destino
A. 1500
B. 1023
C. 255
D. 1025
A. Firewalls de camada MAC
B. Filtragem dinâmica
C. Firewall híbrido
D. Aplicação - Firewall de nível
A. 443
B. 53
C. 80
D. 161
A. corporativo
B. proxy
C. pessoal
D. Ids
A. Falso
B. Verdadeiro
A. Conectado
B. Fonte
C. Destino
D. Bandeira
A. Bits
B. Quadros
C. Pacotes
D. Segmentos
A. Firewall comercial - Grade
B. Quarta geração
C. Terceira geração
D. Firewall residencial –Grade
A. Ifg
B. IPC (verificação IP)
C. Fqdn
D. CRC
A. Na camada de aplicação
B. Camada de transporte e camada de rede
C. Camada de rede
D. Camada de transporte
A. Serviço
B. Fonte
C. Do utilizador
D. Destino
A. cabeçalho
B. datagrama
C. dados
D. rodapé
A. Quadros e pacotes
B. Endereços IP de origem e/ou destino
C. Portas de origem e/ou destino TCP/UDP
D. ICMP e IP
A. Programas
B. Limite
C. Sem estado
D. Estado
A. acesso negado
B. Ultimo privilégio
C. Failover firewall
D. Encaminhamento IP
A. Informações sobre pacotes de origem
B. Inspeção de pacotes com estado
C. Interconexão de pacotes compartilhados
D. Inspeção de pacotes sem estado
A. Filtragem dinâmica
B. Inspeção com estado
C. Filtragem estática
D. Inspeção sem estado
A. Custo-beneficio
B. Robusto
C. Caro
D. escalável
A. Mtr
B. Ping
C. ICMP
D. Traceroute
A. Ids
B. Programas
C. Corporativo
D. Negócios
A. Servidores IP
B. Servidores de proxy
C. Servidores HTTP
D. Servidores HTTP
A. Firewall
B. Servidor
C. Repetidor
D. Roteador
A. Ids
B. Trocar
C. Roteador
D. Eixo
A. Tempo de Viver
B. Soma de verificação
C. Protocolo
D. Fragmento
A. Um dispositivo instalado pelo seu provedor de serviços de Internet
B. Firewall de software instalado em um servidor/workstation/desktop
C. Um servidor proxy configurado para lidar com solicitações HTTP
D. Um firewall conectado diretamente à placa de interface de rede de um computador
A. Firewall da camada de aplicação
B. Firewall aprimorado do roteador
C. Firewall de filtragem de pacotes com estado
D. Firewall de filtragem de pacotes
A. 443
B. 441
C. 442
D. 8080
A. 23
B. 21
C. 20
D. 22
A. comprimento total
B. bandeira
C. Endereço de destino
D. Endereço de Origem
A. 25
B. 21
C. 80
D. 8080
A. Firewalls no nível do aplicativo
B. Firewall do circuito
C. Firewalls de camada MAC
D. Firewal de filtragem de pacotes
A. Eixo
B. Firewall
C. Trocar
D. Roteador
A. Todas as opções dadas estão corretas
B. Os firewalls podem ser categorizados pelo modo de processamento, era de desenvolvimento ou estrutura
C. Os firewalls categorizados pelo qual o nível de tecnologia empregam são identificados por geração, com as gerações posteriores sendo mais complexas e mais recentemente desenvolvidas
D. O firewall pode ser um sistema de computador separado, um serviço de software em execução em um roteador ou servidor existente ou uma rede separada contendo vários dispositivos de suporte
A. fragmento
B. soma de verificação
C. protocolo
D. tempo de Viver
A. Zona mestre dedicada
B. Zona Master doador
C. Zona mestre dupla
D. Zona desmilitarizada
A. Segunda geração
B. Dmz
C. Terceira geração
D. Primeira geração
A. 72
B. 110
C. 80
D. 23
A. 22
B. 21
C. 23
D. 20
A. 8021
B. 20 e 21
C. 20
D. 2121
A. 22
B. 43
C. 443
D. 23
A. Ativa o encaminhamento rápido
B. Rota os pacotes quentes
C. Quadros de rota
D. Inspecione os pacotes
A. autenticação
B. RAIO
C. túnel
D. VPN
A. O pacote é permitido, mas marcado como baixa prioridade
B. O pacote é jogado
C. A interface será desativada devido a um conflito de roteamento
D. O roteamento reverso de veneno está desativado e o pacote é permitido
A. Inspeção orientada para a conexão
B. Inspeção de pacotes com estado
C. Inspeção de pacotes sem estado
D. Inspeção de quadros com estado
A. Filtragem de pacotes
B. Firewalls da camada mac
C. Gateways de circuito
D. Gateways de aplicação
A. tabela de estado
B. tabela de roteamento
C. Tabela de conexão
D. Tabela de ponte
A. Risc
B. Intel x86
C. ASIC
D. Mips
A. Sem estado
B. Baseada em zona
C. Firewall orientado a conexão
D. Estado
A. ASIC
B. Intel
C. Spi
D. ACL
A. Tabela de roteamento
B. Tabela de conexão
C. Tabela Nat
D. Tabela de estado
A. Firewalls de filtragem de pacotes
B. Firewall de inspeção de pacotes com estado
C. Firewalls da camada de rede
D. Firewalls baseados em aplicativos
A. 1024
B. 1023
C. 65536
D. 65524
A. Quarta geração
B. Segunda geração
C. Primeira geração
D. Terceira geração
A. Verdadeiro
B. Falso
A. Datagrama
B. Pacote
C. Quadro
D. Dados
A. Aplicação - Firewall de nível
B. Híbridos
C. Firewalls de camada MAC
D. Gateways de circuito
A. TCP Handshaking
B. UDP Handshaking
C. Handshance de IP
D. Transporte Handshaking
A. Filtragem estática
B. Inspeção sem estado
C. Filtragem dinâmica
D. Inspeção com estado
A. Estado e sem estado
B. Servidor e host
C. TCP e UDP
D. IP e ICMP
A. Firewalls de proxy
B. Firewalls de filtragem de pacotes
C. Gateways de circuito
D. Gateways de aplicação
A. Nat
B. Estado
C. Controlada
D. Apátrida
A. DNS
B. firewall
C. Nat
D. proxy
A. Primeira geração
B. Segunda geração
C. Terceira geração
D. Quinta geração
A. Terceira geração
B. Segunda geração
C. Primeira geração
D. Quarta geração
A. O firewall opera na camada de transporte
B. Os firewalls de gateways de circuito não olham para o tráfego de dados que flui entre uma rede e outra
C. Os firewalls de gateway de circuito fornecem um mecanismo de acesso exclusivo com base no aplicativo de destino
D. Os firewalls de gateway de circuito fornecem um mecanismo de acesso comum que não depende do aplicativo de destino
A. comprimento total
B. deslocamento do fragmento
C. soma de verificação do cabeçalho
D. Comprimento do cabeçalho da Internet
A. D e F
B. Rede
C. Aplicativo
D. Link de dados
A. Firewall de sub -rede selecionado
B. roteadores de filtragem de pacotes
C. Firewalls de dupla casa
D. Firewalls do host exibido
A. bloqueado
B. stub
C. proxy
D. Scened
A. aplicativo
B. proxy
C. servidor
D. o circuito
A. baseado em hardware
B. baseado em aplicativos
C. Grau residencial
D. grau comercial
A. Camada de sessão
B. Camada de aplicação
C. Camada de transporte
D. Camada de rede
A. Gateway de aplicação
B. Firewalls de filtragem de pacotes
C. Filtragem de aplicativos
D. Gateway de circuito
A. Primeira geração
B. Terceira geração
C. Segunda geração
D. Quarta geração
A. roteadores de filtragem de pacotes
B. Firewalls de dupla casa
C. Filtragem dinâmica
D. Firewalls anfitriões exibidos
A. Saúde dos firewalls
B. Status dos firewalls
C. Solução de problemas dos problemas
D. Monitorando os firewalls
A. Http
B. Smtp
C. Pop3
D. IMAP
A. SHA1
B. Aes
C. MD5
D. 3des
E. Des
F. ELENCO
A. Criptografia
B. Verificação
C. Atacante
D. Autenticação
A. Wireshark
B. Nessus
C. Tcpdump
D. Bufo
A. Desktop pessoal
B. Scanners
C. Impressoras
D. Arquivos e pastas pessoais
A. Encontrando as vulnerabilidades
B. Batendo no firewall.
C. Construindo uma forte política de segurança.
D. Para testar a configuração do firewalls.
A. Retransmissão de correio não autorizada
B. Bugs de aplicativos
C. Bugs do sistema operacional
D. Falsificação
A. Desconectando o cabo do interruptor principal
B. Falsificando os pacotes
C. Enviando pacotes Syn usando os zumbis
D. Desligando o servidor sendo acessado
A. Tcp
B. Udp
C. IP
D. IPX
A. Md5
B. Aes
C. Sha 1
D. AES-128
E. AES-256
A. Modo Ponte
B. Modo de rota
C. Modo híbrido
D. Modo VPN
A. ACK
B. Fin
C. Syn
D. Syn/ack
E. Urg
A. Camada de transporte
B. Camada de rede
C. Camada de sessão
D. Camada de aplicação
A. É um tipo de ataque
B. É um tipo de vírus
C. É um tipo de firewalls
D. É uma política de segurança
A. Enviando muitos e -mails no mesmo endereço de e -mail
B. Enviando muitos pacotes SYN
C. Fingindo ser alguém que você não é foda
D. Enviando e -mails de spam
A. Verificação do problema
B. Status do firewall
C. Firewall logs
D. Configuração do firewall
E. Tudo o que precede
A. Nessus
B. Tcpdump
C. Bufo
A. Link wan
B. Link da internet
C. Conectividade sem fio
D. Tudo o que precede
A. Ele bloqueia os vermes replicando na rede
B. Controla o acesso
C. Ele bloqueia os ataques em uma máquina de mesa
D. Ele digitaliza o sistema em busca de vírus