Эти вопросы по Интернет-безопасности с несколькими вариантами ответов и ответы на них помогут вам укрепить свои знания в области Интернет-безопасности. Вы можете подготовиться к предстоящему экзамену или собеседованию с помощью этих MCQ интернет-безопасность.
Так что прокрутите вниз и начните отвечать.
A. Принцип экземпляра
B. Интеллектуальная собственность
C. Мгновенный протокол
D. Протокол Интернета
A. Они эмулируют пользователей, загружая всю информацию о жертвах на виртуальную машину.
B. Куки-файлы пользователя изменяются на вирусное состояние.
C. Они подражают пользователям, крадя их личную личность.
D. Злоумышленники подражают пользователям, крадя свои файлы cookie.
A. Истинный
B. ЛОЖЬ
A. Https
B. Xhttp
C. SHTTP
D. TCP
A. Невозвращение
B. Защита целостности
C. аутентификация
D. Все заданные варианты верны
A. Все заданные варианты верны
B. Бэкдоры
C. Маскируя
D. Незаконное использование
A. Передача постоянного протокола
B. Техническая панель управления
C. Общее расположение контента
D. Протокол управления передачей
A. Все заданные варианты верны
B. Честность
C. Конфиденциальность
D. Аутентификация
A. Принять каждый сертификат SSL, даже сломанные
B. Используйте соединения без SSL
C. Используйте HTTPS -соединения и проверьте сертификат SSL
A. Методы защиты ваших документов от физических нарушений.
B. Методы для обеспечения отключенного компьютера.
C. Способы отключить маршрутизатор в чрезвычайной ситуации.
D. Методы обеспечения общения интернет -протокола (IP).
A. Информация неоднократно отправляется жертве для потребления их системных ресурсов, заставляя их закрыться.
B. Вирус отправляется, чтобы отключить их подсказку DOS.
C. Вирусы отправляются в их интернет -провайдер, чтобы отрицать их техническую поддержку.
D. Червь загружается на компьютер жертв, чтобы отключить их клавиатуру.
A. Общественная ключ аутентификации
B. Все заданные варианты верны
C. Ключ проверки публичной подписи
D. Частный ключ подписи
A. Ключи клавиши обертывания
B. Ключи шифрования данных
C. Все заданные варианты верны
D. Ключи аутентификации
A. Spyware повреждает данные, вирус крадет конфиденциальную личную информацию
B. Вирус повреждает данные, а также крадет конфиденциальную личную информацию
C. Spyware повреждает данные, а также крадет конфиденциальную личную информацию
D. Данные о повреждении вируса, шпионское программное обеспечение крадет конфиденциальную личную информацию
A. Брандмауэр - это программа, которая мешает другим программам использовать сеть.
B. Брандмауэр - это программа, которая шифрует все программы, которые получают доступ к Интернету.
C. Брандмауэры - это прерывания, которые автоматически отключаются от Интернета, когда появляется угроза.
D. Брандмауэры-это сетевые меры безопасности, которые контролируют поток входящего и исходящего трафика.
A. Только вирус сканирование.
B. Общее шифрование диска в сочетании с сильными протоколами безопасности сети.
C. Установка набора коммерческой безопасности.
D. Электронная фильтрация в белом списке.
A. Чтобы уменьшить ваши ресурсы.
B. Таким образом, вы можете увеличить свои шансы на проверку ваших возможностей шифрования.
C. Чтобы предотвратить несанкционированный доступ к частным сетям и конфиденциальной информации во время его наиболее уязвимого состояния.
D. Чтобы гарантировать, что вся ваша информация не может быть расшифрована.
A. Ассоциация безопасности для управления политиками и обработки трафика
B. Протоколы безопасности для AH и ESP
C. Ручное и автоматическое управление ключами для обмена интернет -ключом
D. Все заданные варианты верны
A. Маскируя
B. Распределенные атаки отказа в обслуживании
C. Фишинг
D. Черный ход
A. Истинный
B. ЛОЖЬ
A. Да. Прокси выступает в качестве сетевого посредника для пользователя, который служит для управления потоком переворота и исходящего трафика.
B. Нет. Прокси - это брандмауэры, которые поддерживаются в местах, отличных от пользователя.
C. Нет. Все, что делает прокси, это перенаправляемый интернет-трафик и, следовательно, все вредоносные сигналы, которые идут с ним.
D. Нет. Прокси-это станции шифрования данных, единственной целью которых является шифрование и повторное управление данных.
A. Ключевое поколение, подписание и подпись проверка алгоритма
B. Алгоритм подписания
C. Подпись проверка алгоритма
D. Алгоритм ключевого поколения
A. Вредоносное ПО
B. Вирус
C. Фишинг
D. Маскируя
A. Конструкция HMAC, используемая большинством Sipher Suites TLS, указана в RFC 2104
B. Сообщение, которое заканчивается рукопожатием, отправляет хэш всех обмененных сообщений рукопожатия, которые можно увидеть обеими сторонами
C. Обеспечивает защиту от понижения протокола до предыдущей (менее безопасной) версии или более слабым набором шифров
D. Все заданные варианты верны
A. Вирус может быть отправлен через монитор.
B. Веб -браузеры непроницаемы для эксплуатации.
C. Плагин браузера может быть использован.
D. Браузер может быть заражен, закрыв его.
A. Вредоносное ПО
B. Программное обеспечение
C. Аппаратное обеспечение
D. Прошивка
A. Он предполагает единую службу и сертификат с фиксированным доменом, который сталкивается со стандартной функцией виртуального хостинга на веб -серверах
B. Идентичные криптографические ключи используются для аутентификации сообщений и шифрования
C. SSL 3.0 Улучшен на SSL 2.0, добавив шифры на основе SHA-1 и поддержку для аутентификации сертификации
D. Он имеет слабую конструкцию Mac, которая использует функцию хэша MD5 с секретным префиксом
A. Это программное обеспечение, предназначенное для анализа и поиска открытых портов.
B. Это программное обеспечение, предназначенное для использования сетей.
C. Это вредоносное ПО, предназначенное для заражения других компьютеров.
D. Это программное обеспечение, используемое для сканирования пакетов в открытых сетях.
A. Близко и далекий
B. Физический и логичный.
C. Прямой и косвенный
D. Цифровой и топологический
A. Отдаленное и местное
B. Железо и софт.
C. Интернет и домашний.
D. Цифровой и электронный.
A. Шпионское ПО
B. Ботнер
C. Вредоносное ПО
D. троянский конь
A. Динамическая система управления ключами
B. Как интегрированная система управления ключами, так и сторонняя система управления ключами
C. Сторонняя система управления ключами
D. Интегрированная система управления ключами
A. Черный ход
B. Фишинг
C. Маскируя
D. Троянский конь
A. Сессия угон
B. Сценарий поперечного сайте
C. SQL -инъекция
D. Справочник
A. Http и https
B. DHTML
C. Https и http
D. Xhtml
A. Да, однако большинство закодировано, чтобы атаковать системы на основе Windows.
B. Нет.
C. Да, большинство вирусов атакуют системы на основе UNIX.
D. Да. Разделение составляет приблизительно 50/50, когда речь идет о атаках в системах Windows и Unix.
A. Spware
B. Ботнеты
C. Вирус
D. Вредоносное ПО
A. Это структура компонентов компьютерной сети.
B. Это верхний уровень компьютерной сети.
C. Это внутренние сети одного компьютера.
D. Это все данные компьютерной сети.
A. Сетевые слои.
B. Интернет -слои
C. Интернет -протоколы.
D. Криптографические протоколы.
A. Он сжат, переименован и архивирован.
B. Сторонние удержание от третьих сторон.
C. Он отправляется через серию суперкомпьютеров для сжатия несколько раз.
D. Он передается третьей стороне, кодируется, затем отправляется обратно.
A. Прямое введение вирусов в компьютер жертв.
B. Внедрение вирусов червя на веб -сайте жертв.
C. Инъекция сценариев на стороне клиента на веб-страницы.
D. Фишинговая атака, которая автоматически загружает личную информацию о жертвах.
A. Вредоносное ПО
B. троянский конь
C. Ботнет
D. Шпионское ПО
A. Простые текстовые пароли, хранящиеся в зашифрованной базе данных
B. Хешированные значения пароля
C. Соленые текстовые значения пароля
D. Соленые и хэшированные значения пароля
A. Оша
B. Целевая группа по интернет -инженерии
C. DEA
D. АНБ
A. Открыто использовать слабые системы, пока пользователь не обнаружит их.
B. Медленно, но верно заразить и стать вашей операционной системой, пока система не сбой.
C. Маскировать как несущественное программное обеспечение, используя слабости системы.
D. Чтобы сделать серию атак грубой силы в самой системе и серию внешних атак с других серверов.
A. SSL -слой
B. TCP -слой
C. IP -слой
D. Интернет
A. Нарушение, выходящее на SSL/TLS
B. Расширение браузера и SSL/TLS
C. Эксплуат браузера против SSL/TLS
D. Последствие и вступление против SSL/TLS
A. Любой может зашифровать с открытым ключом, только один человек может расшифровать с личным ключом
B. Любой может зашифровать с личным ключом, только один человек может расшифровать с открытым ключом
C. Только один человек может зашифровать с открытым ключом, и любой может расшифровать с личного ключа
D. Любой может зашифровать с открытым ключом, и любой может расшифровать с личного ключа
A. Ботнеты
B. Троянский конь
C. Spware
D. Вирус
A. Крупномасштабные базы данных SQL, такие как те, которые содержат информацию о кредитной карте.
B. Маленькие машины, такие как банкоматы Diebold.
C. Серверы запускают базы данных SQL, похожие на Hadoop или Hive.
D. Серверы, построенные на noSQL
A. X.507
B. X.519
C. X.508
D. X.509
A. Это прикованная малышкой вместе с несколькими кабелями.
B. Он полностью беспроводной и открыт для атак на основе Wi-Fi.
C. Он связан с одним кабелем, который может быть основной уязвимостью.
D. Он подключен в звездном шаблоне и может быть отключен путем нарушения одного центра обработки данных.
A. Он имеет слабую конструкцию Mac, которая использует функцию хэша MD5 с секретным префиксом
B. У него нет никакой защиты для рукопожатия
C. Все заданные варианты верны
D. Идентичные криптографические ключи используются для аутентификации сообщений и шифрования
A. У всех виртуальных машин установлены функции песочницы.
B. Все хост -ресурсы направляются через эмулятор.
C. У всех виртуальных машин есть брандмауэры, вирусные сканеры и прокси -соединения.
D. Виртуальные машины принимают основную тяжесть атаки, поэтому пользователь всегда в безопасности.
A. Активная атака
B. Ни активная, ни пассивная атака
C. Пассивная атака
D. Как активная, так и пассивная атака
A. Известный, известный, неизвестный
B. Хорошо известный, зарегистрированный и статический/динамичный.
C. Неизвестный, незарегистрированный, недействительный
D. Статический, динамичный, загадочный
A. Когда это написано.
B. Когда это в пути.
C. Когда он в состоянии покоя.
D. Когда он передается через USB -палку.
A. Ключ проверки публичной подписи
B. Симметричные и асимметричные ключи генерации случайных чисел
C. Симметричные клавиши генерации случайных чисел
D. Асимметричные клавиши генерации случайных чисел
A. SSL 3.0
B. Ipsec
C. Транспортный уровень безопасности
D. Https
A. Агент.biz
B. Stuxnet.
C. Зевс
D. Вирус Конфикера
A. Неправильная конфигурация безопасности
B. Подделка по перекрестному запросу (CSRF)
C. Перекрестная подпись (xss)
D. Инъекции (SQL, LDAP и т. Д.)
E. Конфиденциальное воздействие данных
A. Фишинг
B. Фармирование
C. Человек посередине
D. Копье фишинг
A. Он отделяет и изолирует их.
B. Песочница защищает вашу систему, захватывая все вирусы.
C. Песочники защищают ваши программы, изолируя все остальные программы, кроме тех, которые вы используете в то время.
D. Песочница не защищает вашу систему.
A. TLS 1.0
B. TLS 3.0
C. TLS 0,5
D. TLS 1.1
E. TLS 2.0
A. Они не могут. Файлы cookie хранят только информацию пользователя.
B. Файлы cookie позволяют для аутентификации пользователей на основе cookie.
C. Файлы cookie могут быть закодированы как программа для перехвата атак сценария.
D. Файлы cookie хранят точную копию зеркала всех пользовательских веб -активности.
A. Публичный ключ авторизации
B. Симметричные ключи авторизации
C. Общественный ключ авторизации эфемерного ключа
D. Асимметричные ключи авторизации
A. Традиционный и непреодолимый
B. Традиционный и DOM на основе
C. DOM на основе и постоянного
D. Непостоянный и настойчивый.
A. Он указывает, как передаются зашифрованные данные и кому.
B. Это превращает его в зашифрованный язык.
C. Он указывает, как перенесенная информация преобразуется в Cyphertext.
D. Это специализированный набор данных, способный расшифровать Cyphertext.
A. Ничего не делать. Он пройдет самостоятельно.
B. Белый доступ к услугам TCP в критических системах.
C. Блэк-листинговая доступ к услугам TCP в критических системах.
D. Подготовьте ответную атаку DDOS.
A. Ключ аутентификации публичной подписи
B. Ключ аутентификации симметричной подписи
C. Частный ключ подписи
D. Частный ключ аутентификации подписи
A. Общественная ключ аутентификации
B. Ключ проверки публичной подписи
C. Ключ транспорта частного ключа
D. Ключ соглашения о личном эфемерном ключе
A. Ключ соглашения о личном эфемерном ключе
B. Общедоступный ключ соглашения о эфемерном ключе
C. Симметричные клавиши генерации случайных чисел
D. Асимметричные клавиши генерации случайных чисел
A. Частный статический ключ соглашения
B. Ключ проверки публичной подписи
C. Общественная ключ аутентификации
D. Ключ транспорта частного ключа
A. CFB
B. ОКБ
C. CBC
D. ЕЦБ
E. Ctr
A. Инфраструктура открытого ключа
B. Виртуальная ключевая инфраструктура
C. Частная ключевая инфраструктура
D. Все заданные варианты верны
A. Симметричные клавиши генерации эфемерных случайных чисел
B. Общественная эфемерная проверка ключа
C. Асимметричные клавиши генерации эфемерных чисел
D. Общественный эфемерный ключ соглашение ключ
A. Симметричный ключ обертывания клавиш
B. Симметричные клавиши генерации случайных чисел
C. Ключ проверки публичной подписи
D. Асимметричные клавиши генерации случайных чисел
A. Частный ключ подписи
B. Ключ проверки публичной подписи
C. Открытый ключ транспортного ключа
D. Ключ транспорта частного ключа
A. Диски Linux полностью зашифрованы, поэтому они не нуждаются в песочнице.
B. Linux использует многоуровневую систему аутентификации пользователя для выполнения песочных функций.
C. Linux не песочница, потому что он непроницаем для любых кибератак.
D. seccomp, или защищенный вычислительный режим
A. Время вышло!
B. УДАЛИТЬ
C. СЛЕД
D. ПОЧТА
E. ПОЛУЧАТЬ
A. Шлюзы на уровне цепи
B. Шлюзы прокси -сервера
C. Шлюзы на уровне приложения
D. Пакетные фильтры
A. Частный ключ подписи
B. Ключ транспорта частного ключа
C. Ключ проверки публичной подписи
D. Общественная ключ аутентификации
A. Как сеанс, так и презентационный слой
B. презентационный слой
C. приложение слой
D. Сессионный слой
A. MD4
B. Ripemd
C. SHA-512
D. RC4
A. Spware
B. Вредоносное ПО
C. Шпионское ПО
D. Вирус
E. Мошенничество
Какие из перечисленных ниже включены в упрочнение приложений?
A. DNS Server
B. Почтовый сервер
C. Основные маршрутизаторы
D. Брандмауэры
E. Веб сервер
Что из перечисленного является признаками нарушения безопасности?
A. Модификация и удаление данных.
B. Проблемы с производительностью системы.
C. Различные схемы трафика.
D. Большое количество неудачных попыток входа в систему.
Что из перечисленного является преимуществами Honeypots?
A. Интеллектуальные идентификаторы
B. Отвлекать хакеров
C. Поиск данных
D. Расшифровывает данные
Что из следующих вещей следует иметь в виду при управлении паролями?
A. Слова слова должны использоваться.
B. Легко угадаемые пароли не должны использоваться.
C. Пароли не должны храниться в простом представлении.
D. Пароли следует изменять один раз в месяц.
E. Пароли должны быть обмены.
Какие из следующих алгоритмов симметричного шифрования поддерживаются/поддерживаются S/Mime?
A. RSA
B. Des
C. 3des
D. SHA-1
Что из следующего является протоколами безопасности электронной почты?
A. S/Mime
B. Пем
C. СТ
D. PME
Что из следующего можно классифицировать как пассивные атаки?
A. SYN атаки.
B. Сканирование уязвимости.
C. ARP Spoofing.
D. DOS атаки
E. Нюхает.
Выберите общие протоколы VPN.
A. ППС
B. L2TP
C. Lt2p
D. Pptp
Что из следующего является инструментами оценки уязвимости?
A. TCPDUMP
B. Nmap
C. Wireshark
D. Nessus
Какая из следующих мер приходит для повышения безопасности системы? (Выберите все, что применимо)
A. Операционная система на основе закачки
B. Сетевое упрочнение
C. Затвердевание на основе приложений
D. Своевременное усовершенствование политик безопасности
Какой из следующих методов можно использовать для упрочнения сети?
A. Оценка идентификаторов
B. Электронное шифрование
C. Резервное копирование почтового сервера.
D. Уточнивание ACL на маршрутизаторах и переключателях.
E. Современная ОС и патчи сетевых устройств.
Что из следующего является компонентами ipsec?
A. Заголовок аутентификации.
B. Заголовок авторизации
C. Инкапсулированная полезная нагрузка.
D. Инкапсулирование полезной нагрузки безопасности.
Какие из следующих приборов помогают/s в пакетах фильтрации вирусов?
A. Брандмауэры
B. Антивирусные двигатели
C. Маршрутизаторы
D. Utm
E. IDS/IPS
Выберите цели безопасности электронной почты.
A. Проверка источника сообщения.
B. Классификация вложений.
C. Электронные резервные копии.
D. Целостность сообщения.
Какой из следующих протоколов использует UDP:
A. Http
B. DNS
C. Tftp
D. FTP