Essas perguntas e respostas de múltipla escolha sobre segurança na Internet o ajudarão a desenvolver seu conhecimento sobre segurança na Internet. Você pode usar esses MCQs de segurança na Internet para se preparar para o próximo exame ou entrevista.
Role para baixo para começar a responder.
A. Princípio da instância
B. Propriedade intelectual
C. Protocolo instantâneo
D. Protocolo de internet
A. Eles imitam os usuários baixando todas as informações das vítimas em uma máquina virtual.
B. Os cookies do usuário são alterados para um estado semelhante ao vírus.
C. Eles imitam os usuários roubando sua identidade pessoal.
D. Os atacantes imitam os usuários roubando seus cookies.
A. Verdadeiro
B. Falso
A. Https
B. Xhttp
C. Shttp
D. TCP
A. Não repudiação
B. Proteção de integridade
C. autenticação
D. Todas as opções dadas estão corretas
A. Todas as opções dadas estão corretas
B. Backdoors
C. Mascarada
D. Uso ilegítimo
A. Protocolo constante transmitível
B. Painel de controle técnico
C. Posicionamento total do conteúdo
D. Protocolo de Controle de Transmissão
A. Todas as opções dadas estão corretas
B. Integridade
C. Confidencialidade
D. Autenticação
A. Aceite cada certificado SSL, mesmo os quebrados
B. Use conexões sem SSL
C. Use conexões HTTPS e verifique o certificado SSL
A. Métodos para proteger seus documentos de violações físicas.
B. Métodos para proteger um computador desconectado.
C. Maneiras de desconectar seu roteador em uma emergência.
D. Métodos para proteger a comunicação do Protocolo da Internet (IP).
A. As informações são enviadas repetidamente à vítima para consumir seus recursos do sistema, fazendo com que eles sejam desligados.
B. Um vírus é enviado para desativar seu prompt de DOS.
C. Os vírus são enviados ao seu ISP para negar a eles o suporte técnico.
D. Um verme é carregado no computador das vítimas para desativar o teclado.
A. Chave de autenticação pública
B. Todas as opções dadas estão corretas
C. Chave de verificação de assinatura pública
D. Chave de assinatura privada
A. Chaves de embalagem de chaves
B. Chaves de criptografia de dados
C. Todas as opções dadas estão corretas
D. Chaves de autenticação
A. Spyware danifica dados, vírus rouba informações privadas sensíveis
B. Vírus danifica dados e também rouba informações privadas sensíveis
C. Spyware danifica dados e também rouba informações privadas sensíveis
D. Vírus danifica dados, spyware rouba informações privadas sensíveis
A. Um firewall é um programa que impede que outros programas usem a rede.
B. Um firewall é um programa que criptografa todos os programas que acessam a Internet.
C. Os firewalls são interrupções que se desconectam automaticamente da Internet quando uma ameaça aparece.
D. Os firewalls são medidas de segurança baseadas em rede que controlam o fluxo de tráfego de entrada e saída.
A. Somente digitalização de vírus.
B. Criptografia de disco total, juntamente com fortes protocolos de segurança de rede.
C. Instalando uma suíte de segurança comercial.
D. Filtragem de anúncios da lista branca apenas.
A. Para diminuir seus recursos.
B. Assim, você pode aumentar suas chances de testar seus recursos de criptografia.
C. Para evitar o acesso não autorizado a redes privadas e informações confidenciais durante seu estado mais vulnerável.
D. Garantir que todas as suas informações não possam ser descriptografadas.
A. Associação de Segurança para Gerenciamento de Políticas e Processamento de Tráfego
B. Protocolos de segurança para AH e ESP
C. Gerenciamento de chaves manuais e automáticos para a troca de chaves da Internet
D. Todas as opções dadas estão corretas
A. Mascarada
B. Ataques de negação de serviço distribuídos
C. Phishing
D. Porta dos fundos
A. Verdadeiro
B. Falso
A. Sim. Um proxy atua como um intermediário de rede para o usuário que serve para controlar o fluxo de tráfego de incorporação e saída.
B. Não. Os proxies são firewalls que são mantidos em locais diferentes dos do usuário.
C. Não. Tudo o que um proxy faz é reformular o tráfego da Internet e, portanto, todos os sinais maliciosos que o acompanham.
D. Não. Os proxies são estações de criptografia de dados cujo único objetivo é criptografar e redirecionar dados.
A. Geração de chave, assinatura e assinatura Algoritmo de verificação
B. Algoritmo de assinatura
C. Algoritmo de verificação de assinatura
D. Algoritmo de geração de chaves
A. Malware
B. Vírus
C. Phishing
D. Mascarada
A. A construção do HMAC usada pela maioria dos suítes cifras TLS é especificada no RFC 2104
B. A mensagem que termina o aperto de mão envia um hash de todas as mensagens trocadas de aperto de mão vistas por ambas as partes
C. Fornece proteção contra um rebaixamento do protocolo para uma versão anterior (menos segura) ou uma suíte cifra mais fraca
D. Todas as opções dadas estão corretas
A. Um vírus pode ser enviado através do monitor.
B. Os navegadores da Web são impermeáveis à exploração.
C. Um plug -in do navegador pode ser explorado.
D. Um navegador pode ser infectado fechando -o.
A. Malware
B. Programas
C. Hardware
D. Firmware
A. Ele pressupõe um único serviço e um certificado de domínio fixo, que entra em conflito com o recurso padrão da hospedagem virtual em servidores da Web
B. As chaves criptográficas idênticas são usadas para autenticação e criptografia de mensagens
C. O SSL 3.0 melhorou no SSL 2.0 adicionando cifras à base de SHA-1 e suporte para autenticação de certificado
D. Ele tem uma construção fraca de Mac que usa a função de hash md5 com um prefixo secreto
A. É software projetado para analisar e pesquisar portas abertas.
B. É software projetado para explorar redes.
C. É malware projetado para infectar outros computadores.
D. É um software utilizado para digitalizar pacotes em redes abertas.
A. Próximo e distante
B. Físico e lógico.
C. Direto e indireto
D. Digital e topológico
A. Remoto e local
B. Hardware e software.
C. Baseado na Internet e em casa.
D. Digital e eletrônico.
A. Spyware
B. Botnet
C. Malware
D. cavalo de Tróia
A. Sistema de gerenciamento de chave dinâmico
B. Tanto o sistema de gerenciamento de chave integrado quanto o sistema de gerenciamento de chave de terceiros
C. Sistema de gerenciamento de chave de terceiros
D. Sistema de gerenciamento de chave integrado
A. Porta dos fundos
B. Phishing
C. Mascarada
D. Cavalo de Tróia
A. Sessão sequestrando
B. Script de sites cruzados
C. injeção SQL
D. Travessal do diretório
A. Http e https
B. Dhtml
C. Https e http
D. Xhtml
A. Sim, no entanto, a maioria é codificada para atacar sistemas baseados no Windows.
B. Não. Os sistemas Linux são totalmente impermeáveis aos ataques.
C. Sim, a maioria dos vírus ataca sistemas baseados em Unix.
D. Sim. A divisão é de aproximadamente 50/50 quando se trata de ataques a sistemas baseados no Windows vs. UNIX.
A. Spware
B. Botnets
C. Vírus
D. Malware
A. É a estrutura dos componentes de uma rede de computadores.
B. É a camada superior de uma rede de computadores.
C. São as redes internas de um único computador.
D. É a totalidade dos dados de uma rede de computadores.
A. Camadas de rede.
B. Camadas da Internet
C. Protocolos da Internet.
D. Protocolos criptográficos.
A. É comprimido, renomeado e arquivado.
B. É embaralhado para manter a privacidade dos terceiros.
C. Ele é enviado através de uma série de supercomputadores para serem compactados várias vezes.
D. É transferido para terceiros, codificado e depois enviado de volta.
A. Introdução direta de vírus em um computador de vítimas.
B. A introdução de vírus worm no site das vítimas.
C. Injeção de scripts do lado do cliente em páginas da web.
D. Um ataque de phishing que baixa automaticamente as informações pessoais das vítimas.
A. Malware
B. cavalo de Tróia
C. Botnet
D. Spyware
A. Senhas de texto simples armazenadas em um banco de dados criptografado
B. Valores de hash da senha
C. Valores de texto simples salgado da senha
D. Valores salgados e hashed da senha
A. Osha
B. Força -Tarefa de Engenharia da Internet
C. O DEA
D. NSA
A. Para explorar abertamente as fraquezas dos sistemas até que o usuário o descobrir.
B. Para infectar lenta mas seguramente e se tornar seu sistema operacional até que o sistema trave.
C. Para disfarçar como software não malicioso enquanto explora as fraquezas de um sistema.
D. Fazer uma série de ataques de força bruta dentro do próprio sistema e uma série de ataques externos de outros servidores.
A. Camada ssl
B. Camada TCP
C. Camada IP
D. Interwebs
A. Brecha entrando contra SSL/TLS
B. Extensão do navegador e SSL/TLS
C. Exploração do navegador contra SSL/TLS
D. Quebrando e entrando contra SSL/TLS
A. Qualquer pessoa pode criptografar com a chave pública, apenas uma pessoa pode descriptografar com a chave privada
B. Qualquer um pode criptografar com a chave privada, apenas uma pessoa pode descriptografar com a chave pública
C. Apenas uma pessoa pode criptografar com a chave pública e qualquer pessoa pode descriptografar com a chave privada
D. Qualquer um pode criptografar com a chave pública e qualquer um pode descriptografar com a chave privada
A. Botnets
B. Cavalo de Tróia
C. Spware
D. Vírus
A. Banco de dados SQL em larga escala, como aqueles que contêm informações do cartão de crédito.
B. Máquinas em pequena escala, como caixas eletrônicos Diebold.
C. Servidores executando bancos de dados SQL semelhantes ao Hadoop ou Hive.
D. Servidores construídos no NoSQL
A. X.507
B. X.519
C. X.508
D. X.509
A. É encadeado com vários cabos.
B. É totalmente sem fio e aberto a ataques baseados em Wi-Fi.
C. Está ligado a um único cabo que pode ser uma grande vulnerabilidade.
D. Ele está conectado em um padrão de estrela e pode ser desativado interrompendo um data center.
A. Ele tem uma construção fraca de Mac que usa a função de hash md5 com um prefixo secreto
B. Não tem nenhuma proteção para o aperto de mão
C. Todas as opções dadas estão corretas
D. As chaves criptográficas idênticas são usadas para autenticação e criptografia de mensagens
A. Máquinas virtuais têm recursos de sandbox instalados neles.
B. Todos os recursos do host são canalizados através do emulador.
C. Todas as máquinas virtuais têm firewalls, scanners de vírus e conexões de procuração.
D. As máquinas virtuais assumem o peso do ataque, para que o usuário esteja sempre seguro.
A. Ataque ativo
B. Nem ataque ativo nem passivo
C. Ataque passivo
D. Ataque ativo e passivo
A. Conhecido, conhecido, desconhecido
B. Conhecido, registrado e estático/dinâmico.
C. Desconhecido, não registrado, inválido
D. Estático, dinâmico, enigmático
A. Quando está sendo escrito.
B. Quando está em trânsito.
C. Quando está em repouso.
D. Quando está sendo transferido via USB Stick.
A. Chave de verificação de assinatura pública
B. Teclas de geração de números aleatórios simétricos e assimétricos
C. Chaves de geração de números aleatórios simétricos
D. Chaves de geração de números aleatórios assimétricos
A. SSL 3.0
B. IPSEC
C. Segurança da camada de transporte
D. Https
A. agente.biz
B. StuxNet.
C. Zeus
D. Vírus conficker
A. Segurança equivocada
B. Falsificação de solicitação entre sites (CSRF)
C. Scripts cruzados (XSS)
D. Injeções (SQL, LDAP, etc)
E. Exposição de dados sensíveis
A. Phishing
B. Farming
C. Homem no meio
D. Phishing Spear
A. Ele os separa e isola.
B. A caixa de areia protege seu sistema prendendo todos os vírus.
C. As caixas de areia protegem seus programas isolando todos os outros programas, exceto o que você está usando na época.
D. Sandboxing não protege seu sistema.
A. Tls 1.0
B. TLS 3.0
C. TLS 0,5
D. TLS 1.1
E. TLS 2.0
A. Eles não podem. Os cookies armazenam apenas as informações do usuário.
B. Os cookies permitem a autenticação de usuário baseada em biscoitos.
C. Os cookies podem ser codificados como um programa para interceptar ataques de script.
D. Os cookies armazenam uma cópia exata do espelho de todos os usuários da atividade da Web.
A. Chave de autorização pública
B. Chaves de autorização simétrica
C. Chave de autorização efêmera pública
D. Chaves de autorização assimétrica
A. tradicional e não persistente
B. tradicional e baseado em DOM
C. Baseado em DOM e persistente
D. não persistente e persistente.
A. Especifica como os dados criptografados são transferidos e para quem.
B. Ele o converte em linguagem criptografada.
C. Ele especifica como as informações transferidas são convertidas em CypherText.
D. É o conjunto de dados especializado que é capaz de descriptografar o CypherText.
A. Fazer nada. Ele passará por conta própria.
B. Acesso à lista branca aos serviços TCP em sistemas críticos.
C. Acesso à lista de pretos aos serviços TCP em sistemas críticos.
D. Prepare um ataque de DDOs retaliatório.
A. Chave de autenticação de assinatura pública
B. Chave de autenticação de assinatura simétrica
C. Chave de assinatura privada
D. Chave de autenticação de assinatura privada
A. Chave de autenticação pública
B. Chave de verificação de assinatura pública
C. Chave de transporte de chave privada
D. Chave do acordo efêmero privado
A. Chave do acordo efêmero privado
B. Chave de Chave Efêmero Pública
C. Chaves de geração de números aleatórios simétricos
D. Chaves de geração de números aleatórios assimétricos
A. Chave de contrato de chave estática privada
B. Chave de verificação de assinatura pública
C. Chave de autenticação pública
D. Chave de transporte de chave privada
A. Cfb
B. OCB
C. CBC
D. BCE
E. Ctr
A. Infraestrutura de chave pública
B. Infraestrutura -chave virtual
C. Infraestrutura -chave privada
D. Todas as opções fornecidas estão corretas
A. Chaves simétricas efêmeras de geração de números aleatórios
B. Chave de verificação efêmera pública
C. Chaves de geração de números aleatórios efêmeros assimétricos
D. Public Efemeral Key Accord Chay
A. Chave de embrulho de chave simétrica
B. Chaves de geração de números aleatórios simétricos
C. Chave de verificação de assinatura pública
D. Chaves de geração de números aleatórios assimétricos
A. Chave de assinatura privada
B. Chave de verificação de assinatura pública
C. Chave de transporte de chave pública
D. Chave de transporte de chave privada
A. As unidades Linux são totalmente criptografadas, portanto não precisam de caixa de areia.
B. O Linux usa um sistema em camadas de autenticação de usuário para executar funções do tipo Sandbox.
C. O Linux não é o Sandbox porque é impermeável a todos e quaisquer ataques cibernéticos.
D. Seccomp, ou modo de computação segura
A. Acabou o tempo!
B. EXCLUIR
C. VESTÍGIO
D. PUBLICAR
E. PEGAR
A. Gateways no nível do circuito
B. Gateways de servidor proxy
C. Gateways no nível do aplicativo
D. Filtros de pacotes
A. Chave de assinatura privada
B. Chave de transporte de chave privada
C. Chave de verificação de assinatura pública
D. Chave de autenticação pública
A. Camada de sessão e apresentação
B. camada de apresentação
C. camada de aplicação
D. camada de sessão
A. MD4
B. RIPEMD
C. SHA-512
D. Rc4
A. Spware
B. Malware
C. Spyware
D. Vírus
E. Fraudtool
Qual dos abaixo listados estão incluídos no endurecimento do aplicativo?
A. Servidor dns
B. Servidor de e-mail
C. Roteadores principais
D. Firewalls
E. Servidor web
Qual das seguintes opções são sinais de violação de segurança?
A. Modificação e exclusão de dados.
B. Problemas de desempenho do sistema.
C. Diferentes padrões de tráfego.
D. Grande número de logs falhados nas tentativas.
Qual das alternativas a seguir são as vantagens dos honeypots?
A. IDs inteligentes
B. Distrai os hackers
C. Criptografa dados
D. Descriptografar dados
Qual das seguintes coisas deve ser mantida em mente enquanto gerencia senhas?
A. Palavras de dicionário devem ser usadas.
B. As senhas facilmente adivinhadas não devem ser usadas.
C. As senhas não devem ser armazenadas em uma visualização simples.
D. As senhas devem ser alteradas uma vez por mês.
E. As senhas devem ser compartilhadas.
Qual dos seguintes algoritmos de criptografia simétrica é/são suportados por S/MIME?
A. RSA
B. Des
C. 3des
D. SHA-1
Qual das opções a seguir são protocolos de segurança de email?
A. S/MIME
B. Pem
C. Ste
D. PME
Qual das opções a seguir pode ser classificada como ataques passivos?
A. Ataques syn.
B. Varreduras de vulnerabilidade.
C. Falsificação de arp.
D. Ataque do DOS
E. Cheirando.
Selecione os protocolos comuns de VPN.
A. Ppp
B. L2TP
C. LT2P
D. Pptp
Qual das alternativas a seguir são ferramentas de avaliação de vulnerabilidade?
A. Tcpdump
B. Nmap
C. Wireshark
D. Nessus
Quais das seguintes medidas são tomadas para melhorar a segurança do sistema? (Selecione tudo o que se aplica)
A. Endurecimento baseado no sistema operacional
B. Endurecimento baseado em rede
C. Endurecimento baseado em aplicativos
D. Refino oportuno de políticas de segurança
Qual dos seguintes métodos pode ser usado para endurecer a rede?
A. Avaliando IDs
B. Criptografia por e-mail
C. Backup do servidor de correio.
D. Refinando ACLs em roteadores e interruptores.
E. SO atualizado e patches de dispositivos de rede.
Qual das alternativas a seguir são os componentes do iPsec?
A. Cabeçalho de autenticação.
B. Cabeçalho de autorização
C. Carga útil encapsulada.
D. Encapsular a carga útil de segurança.
Qual dos seguintes aparelhos ajuda (s) em filtragem de pacotes de vírus?
A. Firewalls
B. Motores antivírus
C. Roteadores
D. Utm
E. IDS/IPS
Selecione os objetivos da segurança de e-mail.
A. Verificando a fonte de uma mensagem.
B. Classificando anexos.
C. Backups de e-mail.
D. Integridade da mensagem.
Qual dos seguintes protocolos usa UDP:
A. Http
B. DNS
C. Tftp
D. Ftp