Вопросы по Антиспаму и Антивирусу на русском языке

Вопросы по Антиспаму и Антивирусу на русском языке

Наша команда провела обширное исследование, чтобы составить набор MCQ для защиты от спама и вирусов. Мы рекомендуем вам проверить свои знания в области защиты от спама и вирусов, ответив на приведенные ниже более 100 вопросов с несколькими вариантами ответов.
Просто прокрутите вниз, чтобы начать!

1: Откуда спамер может получить вашу личную информацию?

A.   LinkedIn

B.   Все из этого

C.   Мое пространство

D.   Facebook

2: Что такое одноразовая адресация электронной почты?

A.   Кто -то, кто создает электронное письмо с единственной целью отправки спама

B.   Адреса электронной почты, которые не являются REA, но они появляются в разделе электронного письма. Они часто используются, чтобы помочь защитить спамер.

C.   Практика, в которой спамер отправляет массовые электронные письма из одной учетной записи электронной почты, но больше никогда не входит в эту учетную запись.

D.   Практика, в которой вы устанавливаете уникальный адрес электронной почты для общения отправителя/получателя. Одноразовые адреса электронной почты обычно перенаправляют одно или несколько реальных почтовых ящиков, где владелец может получать и читать сообщения, не раскрывая их истинную электронную почту.

3: Что такое Лжеантивирус?

A.   Программное обеспечение для безопасности, которое больше не используется для той цели, которая была предназначена из -за эксплойта или хакера.

B.   Программное обеспечение для безопасности, которое было скомпрометировано, чтобы не поднимать определенные угрозы

C.   Программное обеспечение для безопасности, которое рассматривает файлы данных или программы как вирусы, когда это не так.

D.   Мошенническая программа безопасности, которая кажется полезной, но на самом деле это не так. Он может обмануть или ввести в заблуждение пользователей за то, что они выплачивают деньги, чтобы удалить поддельные вирусы или ввести вредоносное ПО после его установки.

4: Вирус - это программа, которая присоединяется к (или заменяет содержимое), какой из следующих типов файлов?

A.   Исходные файлы

B.   Заголовок файлов

C.   Исполняемые файлы

D.   Текстовые файлы

5: Что такое KeyLogger?

A.   Программное обеспечение, которое записывает клавишные, сделанные на клавиатуре

B.   Программное обеспечение, используемое для регистрации всех попыток получить доступ к определенному файлу

C.   Программное обеспечение, которое крадет пароли или клавиши " что вы сохранили на своем компьютере

D.   Программное обеспечение, которое записывает ключи, которые вы устанавливаете при шифровании файлов

6: Для того чтобы антивирусные программы были наиболее эффективными, необходимо поддерживать то, что из следующих до настоящего времени?

A.   Файл Хэши

B.   Файлы определения вируса

C.   Ключи антивируса шифрования

D.   Веб -браузеры

7: Если вы не можете удалить инфицированный файл, инфицированный вредоносным ПО, какой хороший способ попробовать сначала?

A.   Загрузитесь в безопасном режиме Windows и попытайтесь удалить файл

B.   Затем попытаться удалить файл

C.   Запустите Windows Restore

D.   Запустить Windows Repair

8: Инструменты автоматического спама подписываются на списки почты, чтобы выполнить какую из следующих задач?

A.   Соберите адреса электронной почты

B.   Введите дыры в списке

C.   Отказать в службе почтовым списку -получателям

9: Какую команду запустить вы можете использовать для проверки того, какие программы загружают при запуске?

A.   ipconfig

B.   CMD

C.   msconfig

D.   запускать

10: Что такое компьютерный вирус?

A.   Шпионское программное обеспечение, которое замедляет компьютер, отправляя статистику в неизвестный источник

B.   Программное обеспечение, которое крадет файлы с вашего компьютера и используется шантажистами

C.   Программное обеспечение, которое угнает ваш компьютер и просит вас заплатить, чтобы его удалили

D.   Тип вредоносного ПО, который повторяет себя и распространяется на другие файлы и/или компьютеры.

11: Что из этого является примером возможной жертвы в фишинговой атаке?

A.   Сайт, который был взломан

B.   Банк жертвы

C.   Все из этого

D.   Человек, у которого была украдена их личность

12: Что является примером фишинговой мошенничества?

A.   Установка вируса, а затем попросить вас заплатить, чтобы удалить его

B.   Приложение, которое выглядит полезным, но на самом деле содержит шпионское программное обеспечение для замедления вашего компьютера

C.   Взломать компьютер и оставить ложные следы на том, кто это сделал

D.   Электронное письмо, которое кажется законным, но действительно используется для получения личной или важной информации

13: Что может быть хорошим индикатором спама?

A.   Электронное письмо, которое содержит много грамматических ошибок

B.   Что -то, что звучит слишком хорошо, чтобы быть правдой

C.   Все из этого

D.   Электронное письмо, отправленное кучке случайных людей

14: Какой метод для владельца веб -сайта является хорошим методом подтвердить, что пользователь не использует учетную запись для целей спама?

A.   Требование пользователей предоставляет действительную личную информацию во время регистрации

B.   Пользователи, которые регистрируются

C.   Все из этого

D.   Пользователи должны связать телефон со своей учетной записью и подтвердить номер, отправленный им через текст

15: Удолошительное ПОРЯД

A.   Малегантное программное обеспечение

B.   Вредоносные системы

C.   Малегантные системы

D.   Злонамеренное программное обеспечение

16: Что из следующего не является известной антивирусной программой?

A.   Ав

B.   Смаг

C.   Аваст

D.   Макафи

17: Что такое типы вредоносных программ?

A.   черви

B.   Вирусы

C.   Шпионское ПО

D.   Все из этого

18: Что такое капча?

A.   Это инструментальные веб -сайты, которые часто используются для предотвращения публикации или регистрации автоматизированных ботов для спамчания, заставляя пользователя выполнять задачу, часто входя в буквы или номера на основе изображения или звука, что подтверждает, что они люди.

B.   Группа символов, скрытых в электронном письме, которое часто включает код, используемый в вредоносном ПО.

C.   Электронная почта спама, в котором пытается " захват " информация, а затем используйте эту информацию, чтобы нанести ущерб; Второй этап часто называют " Gotcha " фаза

D.   Электронная почта спама, написанная во всех ограничениях

19: Чтобы заразить систему, нажатие на вложение электронной почты должно вызвать какое из следующих условий?

A.   Вложение открывается в редакторе предварительного просмотра

B.   привязанность декомпрессируется

C.   вложение выполняется

D.   Приложение сохраняется на диск

20: Как вы можете помочь остановить спам?

A.   Все из этого

B.   Настройка фильтров по электронной почте на основе ключевых слов, известных в спаме

C.   Отписаться от списков

D.   Заблокировать определенные адреса электронной почты, известные для отправки спама

21: Вирус может распространяться на другой компьютер

A.   Обмен зараженным файлом с другим компьютером

B.   Быть в той же сети, что и этот компьютер

C.   Сквозь прикосновение

D.   Пингировать другие компьютеры с зараженного компьютера

22: Почему пользователь должен нажимать на ссылки на ссылки на спам -сообщения?

A.   щелчок может подтвердить адрес электронной почты

B.   Нажатие на ссылку предотвратит

C.   Отказ от подписки затрудняет поиск отправителя

23: Какой из этих методов будет эффективным для предотвращения фишинговых атак мошенников?

A.   Используйте всплывающие окна

B.   Разрешить XSS

C.   Сканировать и исправить проблемы XSS

D.   Используйте iframe ' s

24: Что является примером A " 419 " Мошенничество

A.   Кто -то, кто отправляет вам электронное письмо в надежде, что вы откроете вложение, которое содержит вирус

B.   Мошенник, в котором кто -то просит вас о помощи в получении огромной суммы денег. Часто это связано с тем, что вы помогаете ему или ей погасить определенные сборы, и взамен они обещают поделиться с вами деньгами.

C.   Когда вы загружаете программу, которая выглядит безвредной, но она фактически устанавливает Spyware на вашем компьютере

D.   Кто -то, кто использует социальную инженерию для получения доступа к вашему компьютеру или личной информации

25: Клиент просит вас починить его компьютер, потому что на нем есть вымогатели. Он говорит, что видит сообщение, как только загружает Windows, и не может ничего сделать. Как лучше всего починить этот компьютер, не теряя ни одного из своих данных?

A.   Переформатировать компьютер

B.   Загрузитесь с USB -диска и запустите программу для удаления вредоносного ПО

C.   Используйте восстановление Windows

D.   Переустановить окна

26: Что является примером капчи?

A.   Какие персонажи на этой картинке?

B.   1 + 1 =?

C.   Интерактивная программа, в которой есть инструкции, которые читают: " переместить треугольник в круг "

D.   Все из этого

27: Какой из следующих сайтов предоставляет пользователям услуги для настройки одноразовых электронных писем?

A.   Yahoo.com

B.   gmail.com

C.   hotmail.com

D.   jetable.org

28: Какое основное отличие между шпионским программным обеспечением и другим вредоносным программным обеспечением?

A.   Spyware имеет тенденцию красть или контролировать данные и/или личную информацию, в то время как вредоносное ПО окружает все программное обеспечение, которое может быть сделано с помощью злонамеренных намерений

B.   Шпионское программное обеспечение, которое замедляет компьютер, отправляя статистику в неизвестный источник, в то время как вредоносное ПО включает угрозы изнутри вашего собственного компьютера

C.   Нет никакой разницы

D.   Вредоносные программы мониторирует использование данных, в то время как Spyware заражает ваш компьютер вирусами

29: Что такое ботнер?

A.   Программа, которая отправляет электронные письма, неоднократно заражающие другие компьютеры, которые открывают ее

B.   Коллекция вредоносных программ, хранящихся в сети

C.   Коллекция компьютеров, работающих вместе, для выполнения одной задачи. Эти компьютеры часто проникают в программное обеспечение, содержащее вредоносное ПО.

D.   Программное обеспечение, которое автоматизирует сети

30: Что такое бэкдор?

A.   Это способ для шпионского программ

B.   Уязвимость в программном обеспечении, которое позволяет кому -то обходить обычный процесс аутентификации

C.   Это известная ошибка или эксплуатационная хакеры, чтобы привести к тому, что программное обеспечение ведет себя таким образом, который не предназначен для производителя

D.   Именно здесь вирусы хранят свой исходный код и начинают повторять

31: Вирусная инфекция с помощью вложений по электронной почте может быть сведена к минимуму, используя что из следующего?

A.   Щелкните правой кнопкой мыши вложения

B.   Удаление почты, содержащей вложения от неизвестных отправителей

C.   Копирование вложений в специальные каталоги перед их открытием

D.   Открывающие вложения от внешних жестких дисков

32: Какой из следующих проблем с фильтрацией спама останавливает достоверные сообщения?

A.   ложные негативы

B.   ложные позитивы

33: Вам сказали несколько ваших друзей, которых вы недавно отправили им спам -электронные письма, что может быть причиной этого и что вы должны делать?

A.   Спаммер получил доступ к вашей электронной почте. К сожалению, единственное, что вы можете сделать, чтобы предотвратить дальнейший спам, - это закрыть свою учетную запись и создать новый адрес электронной почты.

B.   Спаммер или бот, возможно, получили доступ к вашей учетной записи электронной почты и отправили спам для всех ваших контактов. Вы должны немедленно изменить свой пароль.

C.   Спаммер подделывает ваш адрес электронной почты. Вы должны сказать своим друзьям заблокировать адрес электронной почты.

D.   Спаммер мог проникнуть в хост вашего поставщика электронной почты и скомпрометировал вашу учетную запись. Вы должны уведомить своего поставщика электронной почты.

34: Что такое вымогатели?

A.   Программное обеспечение, которое крадет файлы с вашего компьютера и используется шантажистами

B.   Прозвище для типов шпионских программ, которым требуется пароль на загрузке

C.   Программное обеспечение, которое угнает ваш компьютер и просит вас заплатить, чтобы его удалили

D.   Вирусы, которые заражают файлы и выигрывают.

35: Почему одноразовые адреса электронной почты полезны?

A.   Это полезно для людей, которые не хотят читать их электронные письма

B.   Это полезно для спамеров, которые хотят отправить однократную массовую электронную почту, но никогда больше не используйте тот же адрес электронной почты снова

C.   Это полезно для того, кому нужно раздавать свой адрес электронной почты или зарегистрироваться на веб -сайте, но хочет защитить свой реальный адрес электронной почты от спама.

D.   Для спамеров полезно создавать ложные адреса электронной почты, которые не существуют, чтобы освободить от электронной почты в их спам -беспорядках.

36: Что, скорее всего, что можно считать странной деятельностью учетной записи и может потребовать дальнейшего изучения на сайте электронной коммерции?

A.   Заказы из нескольких учетных записей пользователей отправляются по одному и тому же физическому адресу

B.   Пользователь входит в систему с другого компьютера, чем последний логин

C.   Пользователь меняет свой пароль более одного раза

D.   Пользователь меняет свою электронную почту

37: Что не является примером антипионного инструмента?

A.   Реклама

B.   Казая

C.   Spybot

D.   Защитник Windows

38: Когда спамер поднимает адрес отправителя и входит в неверный приемник, какая из следующих настройков приведет к созданию сервера для получения почтового сервера создавать обратный раскат?

A.   Отбросить сообщения

B.   Отбросывают сообщения

C.   Отклонить сообщения

39: Какой из следующих методов фильтрации спама имеет самый высокий потенциал для получения ложных срабатываний?

A.   Фильтрация сообщества

B.   Задача отклика фильтрации

C.   Байесовская фильтрация

D.   Фильтрация ключевых слов

40: Какая из следующих методов требует публикации адреса электронной почты, где его найдут только спамеры?

A.   Черные списки

B.   Спам -ловушки

C.   Брезент

41: Что такое криптолокер?

A.   Класс вредоносных программ, который известен тем, что шифровал себя, чтобы избежать обнаружения.

B.   Тип зашифрованной файловой системы Linux.

C.   Модуль системы шифрования Windows Bitlocker.

D.   Тип вымогателей, который шифрует пользовательские файлы и требует оплаты за ключ дешифрования.

42: Антивирусные программы хэш -файлы на компьютере, чтобы обнаружить, какое из следующих действий?

A.   Изменения содержимого файла

B.   Файл разрешений изменяется

C.   Изменения размера файла

43: Чтобы помочь предотвратить спам, Honeypot выполняет какую из следующих функций?

A.   ловушки с подозрением на спам -сообщения

B.   доставляет подозреваемые спам -сообщения медленнее

C.   действует как желательный почтовый сервер, чтобы заманить спамеров

D.   маршруты подозреваемых спама в специальные анклавы в системе

44: Какой тип анализа представляет собой антивирусную программу, выполняющую, когда она наблюдает за действиями файла в песочнице или декомпилирует файл и анализирует его инструкции?

A.   Анализ производительности

B.   Подпись анализ

C.   Эвристический анализ

45: Выполнение исходящей спам -фильтрации делает что -то из следующего для организации?

A.   Помогает предотвратить черный список

B.   Помогает предотвратить ловушку спама

C.   Помогает предотвратить белый список

46: Какой из следующих инструментов не был бы полезен при выяснении того, какие шпионские или вирусы могут быть установлены на компьютере клиента?

A.   Wireshark

B.   Вредоносные программы

C.   Hitmanpro

D.   Highjackthis

47: Что из следующего уменьшает спам, отклонив почту с определенных IP -адресов?

A.   IMAP черный список

B.   DNS черный список

C.   URL черный список

D.   POP3 Черный список

48: Что такое подделка электронной почты?

A.   Отправка электронной почты через несколько учетных записей, чтобы затруднить отслеживание исходного адреса отправителя или происхождения отправителя по электронной почте.

B.   Когда кто -то отправляет электронное письмо, которое выглядит как законное, но на самом деле это не и используется для получения личной или важной информации.

C.   Когда кто -то подходит или заставляет появиться, что отправляется электронное письмо от конкретного отправителя, когда он действительно отправляется кем -то другим.

D.   Копирование или пересылка электронных писем, а затем редактирование их на и обратно, чтобы показать, что электронное письмо было изначально отправлено или от кого -то другого

49: Как доставка почты в виде текста вместо HTML помочь предотвратить спам?

A.   Текст легче анализировать для информации о спамере

B.   Текстовая почта не позволяет веб -ошибкам предупреждать спамер, что сообщение было открыто

C.   почтовые серверы выиграли.

50: Антивирусные сигнатуры построены с использованием следующего?

A.   Алгоритмы шифрования

B.   Циклические проверки избыточности

C.   Случайные генераторы чисел

D.   Хэши

51: Что из следующего может предотвратить вирусные инфекции?

A.   Программы исправления и операционная система

B.   Внедрение брандмауэра

C.   Реализация системы обнаружения вторжений

52: В скомпрометированной системе, что из следующего обеспечивает самый безопасный способ его анализа?

A.   Живой CD/DVD

B.   Программа антивируса резидента

C.   Жить USB

53: Что из следующего верно для макровирусов?

A.   Они зависят от операционной системы для распространения

B.   Они зависят от применений для распространения

C.   Они больше традиционных вирусов

D.   Они написаны на языках низкого уровня, чтобы избежать обнаружения

54: Какая из следующих характеристик классифицирует почтовое сообщение как спам?

A.   это нежелательно и без разбора адресовано

B.   это нежелательно и содержит рекламу

C.   это запрашивается и без разбора адресовано

D.   это запрошено и содержит рекламу

55: Является ли коммерческий спам законным в Соединенных Штатах?

A.   Да, но только если это реклама для реального продукта.

B.   Нет

C.   Да, потому что он защищен в соответствии с Первой поправкой

D.   Да, но только в том случае, если это следует за стандартами, перечисленными в акте CAN-SPAM 2003 г.

56: Брандмауэры помогают предотвратить распространение того, какое из следующих вредоносных программ?

A.   Троянские вирусы

B.   Полиморфные вирусы

C.   Зашифрованные вирусы

D.   Черви

57: Какой из следующих методов фильтрации спама статистически анализирует почту?

A.   Фильтрация сообщества

B.   Байесовская фильтрация

C.   Задача отклика фильтрации

D.   Фильтрация ключевых слов

58: На сайте WordPress, который является службой/инструментом по умолчанию, чтобы спамеры не разместили комментарии?

A.   Инспектор веб -сайта

B.   Mailwasher Pro

C.   Спамассасин

D.   Akismet

59: В чем разница между червем и вирусом?

A.   В отличие от вируса, червь не нужно прикрепляться к программе для распространения.

B.   Вирус заражает файлы, а червь ест их

C.   Червь не повторяется, как вирус, а скорее переходит от компьютера к компьютеру

D.   Червь - это вирус, созданный для очень специфической цели

60: Что из следующего отличает вирус от червя?

A.   Вирус может заразить только одну машину

B.   Червь может заразить несколько машин

C.   Вирус требует взаимодействия с пользователем для заражения машины

D.   Червь требует взаимодействия с пользователем для заражения машины

61: Большинство шпионских программ используется для ...

A.   Возьмите конфиденциальную информацию на компьютере, чтобы шантажировать вас

B.   замедлить компьютеры с единственной целью злонамеренности

C.   Отслеживайте движение пользователя в Интернете или отображают всплывающие объявления

D.   Создать бэкдор

62: Что из следующего лучше всего описывает распределенный антивирусный инструмент, который состоят из сканирующего клиента и соответствующего веб -службы?

A.   Облачный антивирус

B.   Интернет -ОС антивирус

C.   Веб -антивирус

D.   Антивирус клиента/сервера

63: Вирус может спрятаться от антивирусного программного обеспечения, делая что из следующего?

A.   Замена исполняемого файла на полезную нагрузку

B.   Добавление к исполняемому файлу

C.   сжатие в zip -файл

D.   перехват операционной системы чтение и запись запросов

64: Что из следующего верно для троянского вируса?

A.   Троян воспроизводит, заражая другие файлы

B.   Троян-это не самостоятельно репликация

C.   Троянский вставляет себя копию в другую программу

65: Полиморфные вирусы случайным образом генерируют какой из следующих элементов перед заражением нового файла?

A.   мутационный двигатель

B.   вирусное тело

C.   рутина дешифрования

66: Какие из следующих сайтов используют одноразовую адресацию по электронной почте?

A.   Все из этого

B.   Craigslist

C.   Walmart

D.   Амазонка

67: Что не является примером реального вируса или червя, обнаруженного в период с 1980 по 2013 год?

A.   Ириот

B.   Лосей клонер

C.   Вирус Микеланджело

D.   Iloveyou Червь

68: При использовании фильтрации Greylist сообщение будет считаться законным, если оно сделает что из следующего?

A.   отправляет свое сообщение более одного раза

B.   не многочисленное сообщение

C.   Отправляет свое сообщение без HTML.

D.   Содержит линию отправителя и темы

69: Чтобы помочь предотвратить спам, брезент выполняет какую из следующих функций?

A.   доставляет предполагаемые спам -сообщения медленнее

B.   действует как желательный почтовый сервер, чтобы заманить спамеров

C.   маршруты подозреваемых спама в специальные анклавы в системе

D.   ловушки с подозрением на спам -сообщения

70:

Что из следующего является прямым вредом, вызванным спамом?

A.   Аэс

B.   3-Des

C.   Дрес

D.   MD5

71: Какое из следующих действий может быть предпринято при фильтрации SMTP -спам -трафика?

A.   Удалить спам -почта

B.   Удалить спам -почту

C.   Удалить спам -почту

D.   Перенаправить его в ящик для спама

E.   Перенаправить его в ящик для спама

F.   Перенаправить его в ящик для спама

G.   Вернуть его отправителю

H.   Вернуть его отправителю

I.   Вернуть его отправителю

J.   Пометить спам -почту

K.   Пометить спам -почту

L.   Отметьте спам Mail

72: Какой из следующих файлов в основном заражен?

A.   .Dot

B.   .Dot

C.   .EXE

D.   .EXE

E.   .Com

F.   .Com

G.   .ТЕКСТ

H.   .ТЕКСТ

73: Сколько ключей требуется, если две стороны общаются с помощью симметричной криптографии?

A.   Один

B.   Два

C.   Три

D.   Четыре

74: Что такое S/Mime?

A.   Безопасные многоцелевые интранет -продления почты

B.   Безопасные многоцелевые расширения интернет -почты

C.   Защита многоцелевых расширений интернет -сообщений

D.   Защита многофункциональных расширений сообщений об интрасети

75: Какие из следующих мер по антипам представлены для снижения спама?

A.   Законодательные меры

B.   Организационные меры

C.   Поведенческие меры

D.   Технологические меры.

E.   Все вышеперечисленное

76: Что из следующего является знаменитым червячным атаками?

A.   Mydoom червь

B.   Бэкл червь

C.   Нецкий Червь

D.   Сассер червь

E.   Все вышеперечисленное

77: Какие из следующих методов используются спамерами для поиска действительных/существующих адресов электронной почты?

A.   SMTP Spoofing

B.   SMTP Poisioning

C.   DNS Poisioning

D.   Справочник по сбору урожая

78: Какой из следующих методов помогает в случаях адреса подделки?

A.   SMTP расширения

B.   Криптографическая аутентификация

C.   Аутентификация пути

D.   Гибридная аутентификация

79: Какой из следующих типов вируса живет в загрузочном секторе?

A.   Секторный вирус

B.   Паразитный вирус

C.   Начальная сектор

D.   Загружаемый вирус

80: Что из следующего является симметричным алгоритмом, используемым в криптографии?

A.   MD4

B.   Эль Гамал

C.   Идея

D.   RSA

81: Предположим, вы получили почту от кого -то, в котором говорилось, что вы выиграли 1 миллиард долларов и попросили вас дать ему/ее 4000 долларов, чтобы получить ваш приз. В какой категории лежит этот тип спам -почты?

A.   Фишинг и мошенничество

B.   Подделка почты

C.   Мистификации

D.   Цепные почты

82: Что такое ботнер?

A.   Программное обеспечение, которое работает автоматически и автономно.

B.   Программное обеспечение, используемое для антиспама

C.   Программное обеспечение, используемое для управления MTA

D.   Программное обеспечение, используемое для управления MDA

83: К какому из следующих компонентов MUA (агент пользователя почты) пересылает почту при отправке ее на другой хост в потоке электронной почты?

A.   Пользовательский агент по почте

B.   Брандмауэр

C.   Маршрутизатор

D.   Агент по передаче почты

84: Какова максимальная длина ключей AE?

A.   56

B.   156

C.   Переменная

D.   256

85: Что из следующего является недостатками криптографии симметричного ключа?

A.   Неоттрадание

B.   Неоттрадание

C.   Масштабируемость

D.   Масштабируемость

E.   Ключевое распределение.

F.   Ключевое распределение.

G.   Безопасность

H.   Безопасность

86: Что из следующих способов, через которые распространяется вирус?

A.   Дискет -диск

B.   CD

C.   Вложения по электронной почте

D.   Подключение к сети

E.   Все вышеперечисленное

87: Что из перечисленного является категориями спам -почты?

A.   Фишинг и мошенничество

B.   Подделка почты

C.   Мистификации

D.   Цепные почты

E.   Все вышеперечисленное

88: Даниэль развернул антиспамское решение в своей сети. Если воспринимается SPAM SMTP, он называется:

A.   Негативное обнаружение

B.   Ложно положительный

C.   Ложный отрицательный

D.   Неверное обнаружение

89: Какой из следующих портов используется IMAP?

A.   139

B.   137

C.   143

D.   142

E.   25

90: Что такое зомби?

A.   Антиспамские растворы.

B.   Удаленно управляемые хосты.

C.   Антивирусные растворы

D.   Хакеры

91: Сколько ключей требуется, если две стороны общаются с помощью асимметричной криптографии?

A.   Один

B.   Два

C.   Три

D.   Четыре

92: Какая из следующих программ устанавливает модемную связь с ресурсами с оплатой за посещение?

A.   Трояны

B.   Автоматические номеры

C.   черви

D.   Антивирус

93: Предположим, вы получили почту от банка HSBC с просьбой предоставить информацию о своем онлайн -банковском счете. В какой из категорий спам -почты эта почта?

A.   Фишинг и мошенничество.

B.   Цепные почты.

C.   Мистификации.

D.   Подделка бренда.

94: Что такое фишинг?

A.   Мошенническое получение конфиденциальной информации.

B.   Техника шифрования

C.   Анти-спам-техника

D.   Техника построения пароля

95: Что из следующего является алгоритмом хэширования?

A.   Аэс

B.   3-Des

C.   Дрес

D.   MD5

96: Какой ключ используется для расшифровки сообщения в PKI?

A.   Открытый ключ.

B.   Частный ключ.

C.   Предварительный секретный ключ.

D.   Гибридный ключ.

97: Что из следующего является протоколами безопасности электронной почты?

A.   S/Mime

B.   S/Mime

C.   Пем

D.   Пем

E.   СТ

F.   СТ

G.   PME

H.   PME

98: Какие из следующих симметричных алгоритмов имеют переменную длину ключа?

A.   Аэс

B.   Тройной дс

C.   Идея

D.   Rivest Cipher 4

99: Что такое почтовый обменник (MX)?

A.   Маршрутизатор маршрутизатора.

B.   Запись в маршрутизаторе.

C.   Запись в DNS с указанием маршрута электронной почты в Интернете.

D.   Запись в DHCP с указанием маршрута электронной почты.

100: Какая из следующих мер следует принять для решения спам -почты?

A.   Блокирование и принятие на основе IP -адреса MTA.

B.   Ограничение количества исходящих электронных писем на учетную запись

C.   Механизмы аутентификации

D.   Спам фильтрации.

E.   Все вышеперечисленное