Наша команда провела обширное исследование, чтобы составить набор MCQ для защиты от спама и вирусов. Мы рекомендуем вам проверить свои знания в области защиты от спама и вирусов, ответив на приведенные ниже более 100 вопросов с несколькими вариантами ответов.
Просто прокрутите вниз, чтобы начать!
A. LinkedIn
B. Все из этого
C. Мое пространство
D. Facebook
A. Кто -то, кто создает электронное письмо с единственной целью отправки спама
B. Адреса электронной почты, которые не являются REA, но они появляются в разделе электронного письма. Они часто используются, чтобы помочь защитить спамер.
C. Практика, в которой спамер отправляет массовые электронные письма из одной учетной записи электронной почты, но больше никогда не входит в эту учетную запись.
D. Практика, в которой вы устанавливаете уникальный адрес электронной почты для общения отправителя/получателя. Одноразовые адреса электронной почты обычно перенаправляют одно или несколько реальных почтовых ящиков, где владелец может получать и читать сообщения, не раскрывая их истинную электронную почту.
A. Программное обеспечение для безопасности, которое больше не используется для той цели, которая была предназначена из -за эксплойта или хакера.
B. Программное обеспечение для безопасности, которое было скомпрометировано, чтобы не поднимать определенные угрозы
C. Программное обеспечение для безопасности, которое рассматривает файлы данных или программы как вирусы, когда это не так.
D. Мошенническая программа безопасности, которая кажется полезной, но на самом деле это не так. Он может обмануть или ввести в заблуждение пользователей за то, что они выплачивают деньги, чтобы удалить поддельные вирусы или ввести вредоносное ПО после его установки.
A. Исходные файлы
B. Заголовок файлов
C. Исполняемые файлы
D. Текстовые файлы
A. Программное обеспечение, которое записывает клавишные, сделанные на клавиатуре
B. Программное обеспечение, используемое для регистрации всех попыток получить доступ к определенному файлу
C. Программное обеспечение, которое крадет пароли или клавиши " что вы сохранили на своем компьютере
D. Программное обеспечение, которое записывает ключи, которые вы устанавливаете при шифровании файлов
A. Файл Хэши
B. Файлы определения вируса
C. Ключи антивируса шифрования
D. Веб -браузеры
A. Загрузитесь в безопасном режиме Windows и попытайтесь удалить файл
B. Затем попытаться удалить файл
C. Запустите Windows Restore
D. Запустить Windows Repair
A. Соберите адреса электронной почты
B. Введите дыры в списке
C. Отказать в службе почтовым списку -получателям
A. ipconfig
B. CMD
C. msconfig
D. запускать
A. Шпионское программное обеспечение, которое замедляет компьютер, отправляя статистику в неизвестный источник
B. Программное обеспечение, которое крадет файлы с вашего компьютера и используется шантажистами
C. Программное обеспечение, которое угнает ваш компьютер и просит вас заплатить, чтобы его удалили
D. Тип вредоносного ПО, который повторяет себя и распространяется на другие файлы и/или компьютеры.
A. Сайт, который был взломан
B. Банк жертвы
C. Все из этого
D. Человек, у которого была украдена их личность
A. Установка вируса, а затем попросить вас заплатить, чтобы удалить его
B. Приложение, которое выглядит полезным, но на самом деле содержит шпионское программное обеспечение для замедления вашего компьютера
C. Взломать компьютер и оставить ложные следы на том, кто это сделал
D. Электронное письмо, которое кажется законным, но действительно используется для получения личной или важной информации
A. Электронное письмо, которое содержит много грамматических ошибок
B. Что -то, что звучит слишком хорошо, чтобы быть правдой
C. Все из этого
D. Электронное письмо, отправленное кучке случайных людей
A. Требование пользователей предоставляет действительную личную информацию во время регистрации
B. Пользователи, которые регистрируются
C. Все из этого
D. Пользователи должны связать телефон со своей учетной записью и подтвердить номер, отправленный им через текст
A. Малегантное программное обеспечение
B. Вредоносные системы
C. Малегантные системы
D. Злонамеренное программное обеспечение
A. Ав
B. Смаг
C. Аваст
D. Макафи
A. черви
B. Вирусы
C. Шпионское ПО
D. Все из этого
A. Это инструментальные веб -сайты, которые часто используются для предотвращения публикации или регистрации автоматизированных ботов для спамчания, заставляя пользователя выполнять задачу, часто входя в буквы или номера на основе изображения или звука, что подтверждает, что они люди.
B. Группа символов, скрытых в электронном письме, которое часто включает код, используемый в вредоносном ПО.
C. Электронная почта спама, в котором пытается " захват " информация, а затем используйте эту информацию, чтобы нанести ущерб; Второй этап часто называют " Gotcha " фаза
D. Электронная почта спама, написанная во всех ограничениях
A. Вложение открывается в редакторе предварительного просмотра
B. привязанность декомпрессируется
C. вложение выполняется
D. Приложение сохраняется на диск
A. Все из этого
B. Настройка фильтров по электронной почте на основе ключевых слов, известных в спаме
C. Отписаться от списков
D. Заблокировать определенные адреса электронной почты, известные для отправки спама
A. Обмен зараженным файлом с другим компьютером
B. Быть в той же сети, что и этот компьютер
C. Сквозь прикосновение
D. Пингировать другие компьютеры с зараженного компьютера
A. щелчок может подтвердить адрес электронной почты
B. Нажатие на ссылку предотвратит
C. Отказ от подписки затрудняет поиск отправителя
A. Используйте всплывающие окна
B. Разрешить XSS
C. Сканировать и исправить проблемы XSS
D. Используйте iframe ' s
A. Кто -то, кто отправляет вам электронное письмо в надежде, что вы откроете вложение, которое содержит вирус
B. Мошенник, в котором кто -то просит вас о помощи в получении огромной суммы денег. Часто это связано с тем, что вы помогаете ему или ей погасить определенные сборы, и взамен они обещают поделиться с вами деньгами.
C. Когда вы загружаете программу, которая выглядит безвредной, но она фактически устанавливает Spyware на вашем компьютере
D. Кто -то, кто использует социальную инженерию для получения доступа к вашему компьютеру или личной информации
A. Переформатировать компьютер
B. Загрузитесь с USB -диска и запустите программу для удаления вредоносного ПО
C. Используйте восстановление Windows
D. Переустановить окна
A. Какие персонажи на этой картинке?
B. 1 + 1 =?
C. Интерактивная программа, в которой есть инструкции, которые читают: " переместить треугольник в круг "
D. Все из этого
A. Yahoo.com
B. gmail.com
C. hotmail.com
D. jetable.org
A. Spyware имеет тенденцию красть или контролировать данные и/или личную информацию, в то время как вредоносное ПО окружает все программное обеспечение, которое может быть сделано с помощью злонамеренных намерений
B. Шпионское программное обеспечение, которое замедляет компьютер, отправляя статистику в неизвестный источник, в то время как вредоносное ПО включает угрозы изнутри вашего собственного компьютера
C. Нет никакой разницы
D. Вредоносные программы мониторирует использование данных, в то время как Spyware заражает ваш компьютер вирусами
A. Программа, которая отправляет электронные письма, неоднократно заражающие другие компьютеры, которые открывают ее
B. Коллекция вредоносных программ, хранящихся в сети
C. Коллекция компьютеров, работающих вместе, для выполнения одной задачи. Эти компьютеры часто проникают в программное обеспечение, содержащее вредоносное ПО.
D. Программное обеспечение, которое автоматизирует сети
A. Это способ для шпионского программ
B. Уязвимость в программном обеспечении, которое позволяет кому -то обходить обычный процесс аутентификации
C. Это известная ошибка или эксплуатационная хакеры, чтобы привести к тому, что программное обеспечение ведет себя таким образом, который не предназначен для производителя
D. Именно здесь вирусы хранят свой исходный код и начинают повторять
A. Щелкните правой кнопкой мыши вложения
B. Удаление почты, содержащей вложения от неизвестных отправителей
C. Копирование вложений в специальные каталоги перед их открытием
D. Открывающие вложения от внешних жестких дисков
A. ложные негативы
B. ложные позитивы
A. Спаммер получил доступ к вашей электронной почте. К сожалению, единственное, что вы можете сделать, чтобы предотвратить дальнейший спам, - это закрыть свою учетную запись и создать новый адрес электронной почты.
B. Спаммер или бот, возможно, получили доступ к вашей учетной записи электронной почты и отправили спам для всех ваших контактов. Вы должны немедленно изменить свой пароль.
C. Спаммер подделывает ваш адрес электронной почты. Вы должны сказать своим друзьям заблокировать адрес электронной почты.
D. Спаммер мог проникнуть в хост вашего поставщика электронной почты и скомпрометировал вашу учетную запись. Вы должны уведомить своего поставщика электронной почты.
A. Программное обеспечение, которое крадет файлы с вашего компьютера и используется шантажистами
B. Прозвище для типов шпионских программ, которым требуется пароль на загрузке
C. Программное обеспечение, которое угнает ваш компьютер и просит вас заплатить, чтобы его удалили
D. Вирусы, которые заражают файлы и выигрывают.
A. Это полезно для людей, которые не хотят читать их электронные письма
B. Это полезно для спамеров, которые хотят отправить однократную массовую электронную почту, но никогда больше не используйте тот же адрес электронной почты снова
C. Это полезно для того, кому нужно раздавать свой адрес электронной почты или зарегистрироваться на веб -сайте, но хочет защитить свой реальный адрес электронной почты от спама.
D. Для спамеров полезно создавать ложные адреса электронной почты, которые не существуют, чтобы освободить от электронной почты в их спам -беспорядках.
A. Заказы из нескольких учетных записей пользователей отправляются по одному и тому же физическому адресу
B. Пользователь входит в систему с другого компьютера, чем последний логин
C. Пользователь меняет свой пароль более одного раза
D. Пользователь меняет свою электронную почту
A. Реклама
B. Казая
C. Spybot
D. Защитник Windows
A. Отбросить сообщения
B. Отбросывают сообщения
C. Отклонить сообщения
A. Фильтрация сообщества
B. Задача отклика фильтрации
C. Байесовская фильтрация
D. Фильтрация ключевых слов
A. Черные списки
B. Спам -ловушки
C. Брезент
A. Класс вредоносных программ, который известен тем, что шифровал себя, чтобы избежать обнаружения.
B. Тип зашифрованной файловой системы Linux.
C. Модуль системы шифрования Windows Bitlocker.
D. Тип вымогателей, который шифрует пользовательские файлы и требует оплаты за ключ дешифрования.
A. Изменения содержимого файла
B. Файл разрешений изменяется
C. Изменения размера файла
A. ловушки с подозрением на спам -сообщения
B. доставляет подозреваемые спам -сообщения медленнее
C. действует как желательный почтовый сервер, чтобы заманить спамеров
D. маршруты подозреваемых спама в специальные анклавы в системе
A. Анализ производительности
B. Подпись анализ
C. Эвристический анализ
A. Помогает предотвратить черный список
B. Помогает предотвратить ловушку спама
C. Помогает предотвратить белый список
A. Wireshark
B. Вредоносные программы
C. Hitmanpro
D. Highjackthis
A. IMAP черный список
B. DNS черный список
C. URL черный список
D. POP3 Черный список
A. Отправка электронной почты через несколько учетных записей, чтобы затруднить отслеживание исходного адреса отправителя или происхождения отправителя по электронной почте.
B. Когда кто -то отправляет электронное письмо, которое выглядит как законное, но на самом деле это не и используется для получения личной или важной информации.
C. Когда кто -то подходит или заставляет появиться, что отправляется электронное письмо от конкретного отправителя, когда он действительно отправляется кем -то другим.
D. Копирование или пересылка электронных писем, а затем редактирование их на и обратно, чтобы показать, что электронное письмо было изначально отправлено или от кого -то другого
A. Текст легче анализировать для информации о спамере
B. Текстовая почта не позволяет веб -ошибкам предупреждать спамер, что сообщение было открыто
C. почтовые серверы выиграли.
A. Алгоритмы шифрования
B. Циклические проверки избыточности
C. Случайные генераторы чисел
D. Хэши
A. Программы исправления и операционная система
B. Внедрение брандмауэра
C. Реализация системы обнаружения вторжений
A. Живой CD/DVD
B. Программа антивируса резидента
C. Жить USB
A. Они зависят от операционной системы для распространения
B. Они зависят от применений для распространения
C. Они больше традиционных вирусов
D. Они написаны на языках низкого уровня, чтобы избежать обнаружения
A. это нежелательно и без разбора адресовано
B. это нежелательно и содержит рекламу
C. это запрашивается и без разбора адресовано
D. это запрошено и содержит рекламу
A. Да, но только если это реклама для реального продукта.
B. Нет
C. Да, потому что он защищен в соответствии с Первой поправкой
D. Да, но только в том случае, если это следует за стандартами, перечисленными в акте CAN-SPAM 2003 г.
A. Троянские вирусы
B. Полиморфные вирусы
C. Зашифрованные вирусы
D. Черви
A. Фильтрация сообщества
B. Байесовская фильтрация
C. Задача отклика фильтрации
D. Фильтрация ключевых слов
A. Инспектор веб -сайта
B. Mailwasher Pro
C. Спамассасин
D. Akismet
A. В отличие от вируса, червь не нужно прикрепляться к программе для распространения.
B. Вирус заражает файлы, а червь ест их
C. Червь не повторяется, как вирус, а скорее переходит от компьютера к компьютеру
D. Червь - это вирус, созданный для очень специфической цели
A. Вирус может заразить только одну машину
B. Червь может заразить несколько машин
C. Вирус требует взаимодействия с пользователем для заражения машины
D. Червь требует взаимодействия с пользователем для заражения машины
A. Возьмите конфиденциальную информацию на компьютере, чтобы шантажировать вас
B. замедлить компьютеры с единственной целью злонамеренности
C. Отслеживайте движение пользователя в Интернете или отображают всплывающие объявления
D. Создать бэкдор
A. Облачный антивирус
B. Интернет -ОС антивирус
C. Веб -антивирус
D. Антивирус клиента/сервера
A. Замена исполняемого файла на полезную нагрузку
B. Добавление к исполняемому файлу
C. сжатие в zip -файл
D. перехват операционной системы чтение и запись запросов
A. Троян воспроизводит, заражая другие файлы
B. Троян-это не самостоятельно репликация
C. Троянский вставляет себя копию в другую программу
A. мутационный двигатель
B. вирусное тело
C. рутина дешифрования
A. Все из этого
B. Craigslist
C. Walmart
D. Амазонка
A. Ириот
B. Лосей клонер
C. Вирус Микеланджело
D. Iloveyou Червь
A. отправляет свое сообщение более одного раза
B. не многочисленное сообщение
C. Отправляет свое сообщение без HTML.
D. Содержит линию отправителя и темы
A. доставляет предполагаемые спам -сообщения медленнее
B. действует как желательный почтовый сервер, чтобы заманить спамеров
C. маршруты подозреваемых спама в специальные анклавы в системе
D. ловушки с подозрением на спам -сообщения
Что из следующего является прямым вредом, вызванным спамом?
A. Аэс
B. 3-Des
C. Дрес
D. MD5
A. Удалить спам -почта
B. Удалить спам -почту
C. Удалить спам -почту
D. Перенаправить его в ящик для спама
E. Перенаправить его в ящик для спама
F. Перенаправить его в ящик для спама
G. Вернуть его отправителю
H. Вернуть его отправителю
I. Вернуть его отправителю
J. Пометить спам -почту
K. Пометить спам -почту
L. Отметьте спам Mail
A. .Dot
B. .Dot
C. .EXE
D. .EXE
E. .Com
F. .Com
G. .ТЕКСТ
H. .ТЕКСТ
A. Один
B. Два
C. Три
D. Четыре
A. Безопасные многоцелевые интранет -продления почты
B. Безопасные многоцелевые расширения интернет -почты
C. Защита многоцелевых расширений интернет -сообщений
D. Защита многофункциональных расширений сообщений об интрасети
A. Законодательные меры
B. Организационные меры
C. Поведенческие меры
D. Технологические меры.
E. Все вышеперечисленное
A. Mydoom червь
B. Бэкл червь
C. Нецкий Червь
D. Сассер червь
E. Все вышеперечисленное
A. SMTP Spoofing
B. SMTP Poisioning
C. DNS Poisioning
D. Справочник по сбору урожая
A. SMTP расширения
B. Криптографическая аутентификация
C. Аутентификация пути
D. Гибридная аутентификация
A. Секторный вирус
B. Паразитный вирус
C. Начальная сектор
D. Загружаемый вирус
A. MD4
B. Эль Гамал
C. Идея
D. RSA
A. Фишинг и мошенничество
B. Подделка почты
C. Мистификации
D. Цепные почты
A. Программное обеспечение, которое работает автоматически и автономно.
B. Программное обеспечение, используемое для антиспама
C. Программное обеспечение, используемое для управления MTA
D. Программное обеспечение, используемое для управления MDA
A. Пользовательский агент по почте
B. Брандмауэр
C. Маршрутизатор
D. Агент по передаче почты
A. 56
B. 156
C. Переменная
D. 256
A. Неоттрадание
B. Неоттрадание
C. Масштабируемость
D. Масштабируемость
E. Ключевое распределение.
F. Ключевое распределение.
G. Безопасность
H. Безопасность
A. Дискет -диск
B. CD
C. Вложения по электронной почте
D. Подключение к сети
E. Все вышеперечисленное
A. Фишинг и мошенничество
B. Подделка почты
C. Мистификации
D. Цепные почты
E. Все вышеперечисленное
A. Негативное обнаружение
B. Ложно положительный
C. Ложный отрицательный
D. Неверное обнаружение
A. 139
B. 137
C. 143
D. 142
E. 25
A. Антиспамские растворы.
B. Удаленно управляемые хосты.
C. Антивирусные растворы
D. Хакеры
A. Один
B. Два
C. Три
D. Четыре
A. Трояны
B. Автоматические номеры
C. черви
D. Антивирус
A. Фишинг и мошенничество.
B. Цепные почты.
C. Мистификации.
D. Подделка бренда.
A. Мошенническое получение конфиденциальной информации.
B. Техника шифрования
C. Анти-спам-техника
D. Техника построения пароля
A. Аэс
B. 3-Des
C. Дрес
D. MD5
A. Открытый ключ.
B. Частный ключ.
C. Предварительный секретный ключ.
D. Гибридный ключ.
A. S/Mime
B. S/Mime
C. Пем
D. Пем
E. СТ
F. СТ
G. PME
H. PME
A. Аэс
B. Тройной дс
C. Идея
D. Rivest Cipher 4
A. Маршрутизатор маршрутизатора.
B. Запись в маршрутизаторе.
C. Запись в DNS с указанием маршрута электронной почты в Интернете.
D. Запись в DHCP с указанием маршрута электронной почты.
A. Блокирование и принятие на основе IP -адреса MTA.
B. Ограничение количества исходящих электронных писем на учетную запись
C. Механизмы аутентификации
D. Спам фильтрации.
E. Все вышеперечисленное