Вопросы по безопасности в Интернете на русском языке

Вопросы по безопасности в Интернете на русском языке

Эти вопросы по Интернет-безопасности с несколькими вариантами ответов и ответы на них помогут вам укрепить свои знания в области Интернет-безопасности. Вы можете подготовиться к предстоящему экзамену или собеседованию с помощью этих MCQ интернет-безопасность.
Так что прокрутите вниз и начните отвечать.

1: Что означает IP?

A.   Принцип экземпляра

B.   Интеллектуальная собственность

C.   Мгновенный протокол

D.   Протокол Интернета

A.   Они эмулируют пользователей, загружая всю информацию о жертвах на виртуальную машину.

B.   Куки-файлы пользователя изменяются на вирусное состояние.

C.   Они подражают пользователям, крадя их личную личность.

D.   Злоумышленники подражают пользователям, крадя свои файлы cookie.

3: Это правда, что HTTP является небезопасным протоколом?

A.   Истинный

B.   ЛОЖЬ

4: В каком из следующих протоколов веб -сайт (если он доступен с помощью протокола) шифрует сеанс цифровым сертификатом?

A.   Https

B.   Xhttp

C.   SHTTP

D.   TCP

5: Цифровые подписи предоставляют что из следующего?

A.   Невозвращение

B.   Защита целостности

C.   аутентификация

D.   Все заданные варианты верны

6: Что из следующего является возможными угрозами безопасности?

A.   Все заданные варианты верны

B.   Бэкдоры

C.   Маскируя

D.   Незаконное использование

7: Что означает TCP?

A.   Передача постоянного протокола

B.   Техническая панель управления

C.   Общее расположение контента

D.   Протокол управления передачей

8: Что из следующего является действительным требованием безопасности в Интернете?

A.   Все заданные варианты верны

B.   Честность

C.   Конфиденциальность

D.   Аутентификация

9: Как избежать атак в среднем уровне?

A.   Принять каждый сертификат SSL, даже сломанные

B.   Используйте соединения без SSL

C.   Используйте HTTPS -соединения и проверьте сертификат SSL

10: Что такое безопасность интернет -протокола?

A.   Методы защиты ваших документов от физических нарушений.

B.   Методы для обеспечения отключенного компьютера.

C.   Способы отключить маршрутизатор в чрезвычайной ситуации.

D.   Методы обеспечения общения интернет -протокола (IP).

11: Что происходит во время атаки TCP; Отказ в обслуживании?

A.   Информация неоднократно отправляется жертве для потребления их системных ресурсов, заставляя их закрыться.

B.   Вирус отправляется, чтобы отключить их подсказку DOS.

C.   Вирусы отправляются в их интернет -провайдер, чтобы отрицать их техническую поддержку.

D.   Червь загружается на компьютер жертв, чтобы отключить их клавиатуру.

12: Что из следующего является действительным криптографическим типами ключей?

A.   Общественная ключ аутентификации

B.   Все заданные варианты верны

C.   Ключ проверки публичной подписи

D.   Частный ключ подписи

13: Какие из следующих симметричных ключей можно получить из симметричного мастер -ключа?

A.   Ключи клавиши обертывания

B.   Ключи шифрования данных

C.   Все заданные варианты верны

D.   Ключи аутентификации

14: Что из следующего является достоверной разницей между вирусом и шпионским программным обеспечением?

A.   Spyware повреждает данные, вирус крадет конфиденциальную личную информацию

B.   Вирус повреждает данные, а также крадет конфиденциальную личную информацию

C.   Spyware повреждает данные, а также крадет конфиденциальную личную информацию

D.   Данные о повреждении вируса, шпионское программное обеспечение крадет конфиденциальную личную информацию

15: Что такое брандмауэр?

A.   Брандмауэр - это программа, которая мешает другим программам использовать сеть.

B.   Брандмауэр - это программа, которая шифрует все программы, которые получают доступ к Интернету.

C.   Брандмауэры - это прерывания, которые автоматически отключаются от Интернета, когда появляется угроза.

D.   Брандмауэры-это сетевые меры безопасности, которые контролируют поток входящего и исходящего трафика.

16: Как лучше всего затвердеть систему?

A.   Только вирус сканирование.

B.   Общее шифрование диска в сочетании с сильными протоколами безопасности сети.

C.   Установка набора коммерческой безопасности.

D.   Электронная фильтрация в белом списке.

17: Почему крайне важно зашифровать данные при транспортировке?

A.   Чтобы уменьшить ваши ресурсы.

B.   Таким образом, вы можете увеличить свои шансы на проверку ваших возможностей шифрования.

C.   Чтобы предотвратить несанкционированный доступ к частным сетям и конфиденциальной информации во время его наиболее уязвимого состояния.

D.   Чтобы гарантировать, что вся ваша информация не может быть расшифрована.

18: Что из следующего является основными функциями протокола IPSEC?

A.   Ассоциация безопасности для управления политиками и обработки трафика

B.   Протоколы безопасности для AH и ESP

C.   Ручное и автоматическое управление ключами для обмена интернет -ключом

D.   Все заданные варианты верны

19: Что из следующего включает в себя отправку как можно большего количества запросов на один интернет -компьютер или сервис, перегрузка его и предотвращение обслуживания законных запросов?

A.   Маскируя

B.   Распределенные атаки отказа в обслуживании

C.   Фишинг

D.   Черный ход

20: Верно в отношении ложного? Вредители существуют, что влияет на системы Windows и Linux.

A.   Истинный

B.   ЛОЖЬ

21: Можно ли использовать прокси в качестве брандмауэра? Если да, то как?

A.   Да. Прокси выступает в качестве сетевого посредника для пользователя, который служит для управления потоком переворота и исходящего трафика.

B.   Нет. Прокси - это брандмауэры, которые поддерживаются в местах, отличных от пользователя.

C.   Нет. Все, что делает прокси, это перенаправляемый интернет-трафик и, следовательно, все вредоносные сигналы, которые идут с ним.

D.   Нет. Прокси-это станции шифрования данных, единственной целью которых является шифрование и повторное управление данных.

22: Цифровая схема подписи состоит из какого из следующих типичных алгоритмов?

A.   Ключевое поколение, подписание и подпись проверка алгоритма

B.   Алгоритм подписания

C.   Подпись проверка алгоритма

D.   Алгоритм ключевого поколения

23: В каком из следующих методов мошенничества является законным/юридическим электронным письмом, отправленным в попытке собрать личную и финансовую информацию от получателей?

A.   Вредоносное ПО

B.   Вирус

C.   Фишинг

D.   Маскируя

24: Что из следующего верно в TLS?

A.   Конструкция HMAC, используемая большинством Sipher Suites TLS, указана в RFC 2104

B.   Сообщение, которое заканчивается рукопожатием, отправляет хэш всех обмененных сообщений рукопожатия, которые можно увидеть обеими сторонами

C.   Обеспечивает защиту от понижения протокола до предыдущей (менее безопасной) версии или более слабым набором шифров

D.   Все заданные варианты верны

25: Как один из способов, которым веб -браузер уязвим для нарушения?

A.   Вирус может быть отправлен через монитор.

B.   Веб -браузеры непроницаемы для эксплуатации.

C.   Плагин браузера может быть использован.

D.   Браузер может быть заражен, закрыв его.

26: Как другое имя для небезопасного плагина?

A.   Вредоносное ПО

B.   Программное обеспечение

C.   Аппаратное обеспечение

D.   Прошивка

27: Что из следующего верно в SSL 3.0?

A.   Он предполагает единую службу и сертификат с фиксированным доменом, который сталкивается со стандартной функцией виртуального хостинга на веб -серверах

B.   Идентичные криптографические ключи используются для аутентификации сообщений и шифрования

C.   SSL 3.0 Улучшен на SSL 2.0, добавив шифры на основе SHA-1 и поддержку для аутентификации сертификации

D.   Он имеет слабую конструкцию Mac, которая использует функцию хэша MD5 с секретным префиксом

28: Что такое компьютерный червь?

A.   Это программное обеспечение, предназначенное для анализа и поиска открытых портов.

B.   Это программное обеспечение, предназначенное для использования сетей.

C.   Это вредоносное ПО, предназначенное для заражения других компьютеров.

D.   Это программное обеспечение, используемое для сканирования пакетов в открытых сетях.

29: Какие две основные категории сетевых топологий есть?

A.   Близко и далекий

B.   Физический и логичный.

C.   Прямой и косвенный

D.   Цифровой и топологический

30: Есть два типа брандмауэра. Кто они такие?

A.   Отдаленное и местное

B.   Железо и софт.

C.   Интернет и домашний.

D.   Цифровой и электронный.

31: Что из нижеперечисленного относится к программам, которые тайно следят за деятельностью в компьютерной системе и сообщают об этой информации другим без согласия пользователя?

A.   Шпионское ПО

B.   Ботнер

C.   Вредоносное ПО

D.   троянский конь

32: Что из следующего является действительным типом системы управления ключами?

A.   Динамическая система управления ключами

B.   Как интегрированная система управления ключами, так и сторонняя система управления ключами

C.   Сторонняя система управления ключами

D.   Интегрированная система управления ключами

33: Что из следующего является средством доступа к компьютерной программе или всей компьютерной системе, которая обходит все механизмы безопасности?

A.   Черный ход

B.   Фишинг

C.   Маскируя

D.   Троянский конь

A.   Сессия угон

B.   Сценарий поперечного сайте

C.   SQL -инъекция

D.   Справочник

35: Какой из следующих протокола использовал порт 443 и порт 80 соответственно

A.   Http и https

B.   DHTML

C.   Https и http

D.   Xhtml

36: Является ли система на основе UNIX уязвимой для вирусов?

A.   Да, однако большинство закодировано, чтобы атаковать системы на основе Windows.

B.   Нет.

C.   Да, большинство вирусов атакуют системы на основе UNIX.

D.   Да. Разделение составляет приблизительно 50/50, когда речь идет о атаках в системах Windows и Unix.

37: Что из следующего является коллективным названием для троянских лошадей, шпионских программ и червей?

A.   Spware

B.   Ботнеты

C.   Вирус

D.   Вредоносное ПО

38: Что такое топология сети?

A.   Это структура компонентов компьютерной сети.

B.   Это верхний уровень компьютерной сети.

C.   Это внутренние сети одного компьютера.

D.   Это все данные компьютерной сети.

39: Что такое TLS и SSL?

A.   Сетевые слои.

B.   Интернет -слои

C.   Интернет -протоколы.

D.   Криптографические протоколы.

40: Что происходит с вашими данными, когда они зашифрованы?

A.   Он сжат, переименован и архивирован.

B.   Сторонние удержание от третьих сторон.

C.   Он отправляется через серию суперкомпьютеров для сжатия несколько раз.

D.   Он передается третьей стороне, кодируется, затем отправляется обратно.

41: Что позволяет злоумышленникам поперечные сценарии?

A.   Прямое введение вирусов в компьютер жертв.

B.   Внедрение вирусов червя на веб -сайте жертв.

C.   Инъекция сценариев на стороне клиента на веб-страницы.

D.   Фишинговая атака, которая автоматически загружает личную информацию о жертвах.

42: Что из следующего является сбором программ, подключенных к Интернету, общающихся с другими аналогичными программами для выполнения задач?

A.   Вредоносное ПО

B.   троянский конь

C.   Ботнет

D.   Шпионское ПО

43: Современное безопасное хранение паролей должно реализовать:

A.   Простые текстовые пароли, хранящиеся в зашифрованной базе данных

B.   Хешированные значения пароля

C.   Соленые текстовые значения пароля

D.   Соленые и хэшированные значения пароля

44: Кто был определен TLS?

A.   Оша

B.   Целевая группа по интернет -инженерии

C.   DEA

D.   АНБ

45: Программы троянских лошадей работают с какими намерениями?

A.   Открыто использовать слабые системы, пока пользователь не обнаружит их.

B.   Медленно, но верно заразить и стать вашей операционной системой, пока система не сбой.

C.   Маскировать как несущественное программное обеспечение, используя слабости системы.

D.   Чтобы сделать серию атак грубой силы в самой системе и серию внешних атак с других серверов.

46: Как другое имя для интернет -слоя?

A.   SSL -слой

B.   TCP -слой

C.   IP -слой

D.   Интернет

47: Что означает аббревиатура Beast в атаке Beast?

A.   Нарушение, выходящее на SSL/TLS

B.   Расширение браузера и SSL/TLS

C.   Эксплуат браузера против SSL/TLS

D.   Последствие и вступление против SSL/TLS

48: Что из следующего верно в отношении шифрования открытого ключа?

A.   Любой может зашифровать с открытым ключом, только один человек может расшифровать с личным ключом

B.   Любой может зашифровать с личным ключом, только один человек может расшифровать с открытым ключом

C.   Только один человек может зашифровать с открытым ключом, и любой может расшифровать с личного ключа

D.   Любой может зашифровать с открытым ключом, и любой может расшифровать с личного ключа

49: Что из следующего является общим термином для вредоносного программного обеспечения, которое притворяется безвредным, чтобы пользователь охотно позволил его загружать на компьютер?

A.   Ботнеты

B.   Троянский конь

C.   Spware

D.   Вирус

50: Инъекция SQL часто используется для атаки что?

A.   Крупномасштабные базы данных SQL, такие как те, которые содержат информацию о кредитной карте.

B.   Маленькие машины, такие как банкоматы Diebold.

C.   Серверы запускают базы данных SQL, похожие на Hadoop или Hive.

D.   Серверы, построенные на noSQL

51: Что из следующего является стандартом ITU-T для инфраструктуры открытого ключа (PKI) и инфраструктуры управления привилегиями (PMI)?

A.   X.507

B.   X.519

C.   X.508

D.   X.509

52: Если вы настроили сеть автобусов, каков основной недостаток?

A.   Это прикованная малышкой вместе с несколькими кабелями.

B.   Он полностью беспроводной и открыт для атак на основе Wi-Fi.

C.   Он связан с одним кабелем, который может быть основной уязвимостью.

D.   Он подключен в звездном шаблоне и может быть отключен путем нарушения одного центра обработки данных.

53: Что из следующего является действительным недостатком SSL 2.0?

A.   Он имеет слабую конструкцию Mac, которая использует функцию хэша MD5 с секретным префиксом

B.   У него нет никакой защиты для рукопожатия

C.   Все заданные варианты верны

D.   Идентичные криптографические ключи используются для аутентификации сообщений и шифрования

54: Почему виртуальная машина считается методом песочницы?

A.   У всех виртуальных машин установлены функции песочницы.

B.   Все хост -ресурсы направляются через эмулятор.

C.   У всех виртуальных машин есть брандмауэры, вирусные сканеры и прокси -соединения.

D.   Виртуальные машины принимают основную тяжесть атаки, поэтому пользователь всегда в безопасности.

55: Какой из следующих типов атаки может активно изменять коммуникации или данные?

A.   Активная атака

B.   Ни активная, ни пассивная атака

C.   Пассивная атака

D.   Как активная, так и пассивная атака

56: Как классифицируются номера портов?

A.   Известный, известный, неизвестный

B.   Хорошо известный, зарегистрированный и статический/динамичный.

C.   Неизвестный, незарегистрированный, недействительный

D.   Статический, динамичный, загадочный

57: Когда зашифрованные данные самые безопасные?

A.   Когда это написано.

B.   Когда это в пути.

C.   Когда он в состоянии покоя.

D.   Когда он передается через USB -палку.

58: Какие из следующих ключей используются для генерации случайных чисел?

A.   Ключ проверки публичной подписи

B.   Симметричные и асимметричные ключи генерации случайных чисел

C.   Симметричные клавиши генерации случайных чисел

D.   Асимметричные клавиши генерации случайных чисел

59: Secure Sockets Layer является предшественником какого криптографического протокола?

A.   SSL 3.0

B.   Ipsec

C.   Транспортный уровень безопасности

D.   Https

60: Что в значительной степени считается самым продвинутым компьютерным вирусом?

A.   Агент.biz

B.   Stuxnet.

C.   Зевс

D.   Вирус Конфикера

61: Согласно OWASP, какая самая опасная веб -уязвимость?

A.   Неправильная конфигурация безопасности

B.   Подделка по перекрестному запросу (CSRF)

C.   Перекрестная подпись (xss)

D.   Инъекции (SQL, LDAP и т. Д.)

E.   Конфиденциальное воздействие данных

62: Какая из следующих угроз соответствует злоумышленнику, нацеленному на конкретных сотрудников компании?

A.   Фишинг

B.   Фармирование

C.   Человек посередине

D.   Копье фишинг

63: Песочница делает что для компьютерных программ?

A.   Он отделяет и изолирует их.

B.   Песочница защищает вашу систему, захватывая все вирусы.

C.   Песочники защищают ваши программы, изолируя все остальные программы, кроме тех, которые вы используете в то время.

D.   Песочница не защищает вашу систему.

64: Какая версия TLS уязвима для эксплойта Beast?

A.   TLS 1.0

B.   TLS 3.0

C.   TLS 0,5

D.   TLS 1.1

E.   TLS 2.0

A.   Они не могут. Файлы cookie хранят только информацию пользователя.

B.   Файлы cookie позволяют для аутентификации пользователей на основе cookie.

C.   Файлы cookie могут быть закодированы как программа для перехвата атак сценария.

D.   Файлы cookie хранят точную копию зеркала всех пользовательских веб -активности.

66: Что из следующего является действительным ключом авторизации?

A.   Публичный ключ авторизации

B.   Симметричные ключи авторизации

C.   Общественный ключ авторизации эфемерного ключа

D.   Асимметричные ключи авторизации

67: Каковы две первичные классификации сценариев поперечного сайта?

A.   Традиционный и непреодолимый

B.   Традиционный и DOM на основе

C.   DOM на основе и постоянного

D.   Непостоянный и настойчивый.

68: Что делает криптографический ключ в интернет -слое?

A.   Он указывает, как передаются зашифрованные данные и кому.

B.   Это превращает его в зашифрованный язык.

C.   Он указывает, как перенесенная информация преобразуется в Cyphertext.

D.   Это специализированный набор данных, способный расшифровать Cyphertext.

69: Какой метод может отказаться от атаки Sockstress?

A.   Ничего не делать. Он пройдет самостоятельно.

B.   Белый доступ к услугам TCP в критических системах.

C.   Блэк-листинговая доступ к услугам TCP в критических системах.

D.   Подготовьте ответную атаку DDOS.

70: Что из следующего является действительным ключом цифровой подписи?

A.   Ключ аутентификации публичной подписи

B.   Ключ аутентификации симметричной подписи

C.   Частный ключ подписи

D.   Частный ключ аутентификации подписи

71: Что из следующего представляет криптографический ключ, который генерируется для каждого выполнения процесса создания ключей?

A.   Общественная ключ аутентификации

B.   Ключ проверки публичной подписи

C.   Ключ транспорта частного ключа

D.   Ключ соглашения о личном эфемерном ключе

72: Какие из следующих ключей являются частными ключами асимметричных (общедоступных) пар клавиш, которые используются только один раз для создания одного или нескольких ключей?

A.   Ключ соглашения о личном эфемерном ключе

B.   Общедоступный ключ соглашения о эфемерном ключе

C.   Симметричные клавиши генерации случайных чисел

D.   Асимметричные клавиши генерации случайных чисел

73: Что из следующего представляет криптографический ключ, который предназначен для длительного периода времени?

A.   Частный статический ключ соглашения

B.   Ключ проверки публичной подписи

C.   Общественная ключ аутентификации

D.   Ключ транспорта частного ключа

74: Какой режим шифрования AES менее защищен?

A.   CFB

B.   ОКБ

C.   CBC

D.   ЕЦБ

E.   Ctr

75: Что из следующего обеспечивает безопасную и частную обмен/передачу данных в небезопасной общедоступной сети?

A.   Инфраструктура открытого ключа

B.   Виртуальная ключевая инфраструктура

C.   Частная ключевая инфраструктура

D.   Все заданные варианты верны

76: Что из следующего является действительным эфемерным ключом?

A.   Симметричные клавиши генерации эфемерных случайных чисел

B.   Общественная эфемерная проверка ключа

C.   Асимметричные клавиши генерации эфемерных чисел

D.   Общественный эфемерный ключ соглашение ключ

77: Какие из следующих ключей используются для шифрования других клавиш с использованием симметричных алгоритмов ключей?

A.   Симметричный ключ обертывания клавиш

B.   Симметричные клавиши генерации случайных чисел

C.   Ключ проверки публичной подписи

D.   Асимметричные клавиши генерации случайных чисел

78: Что из нижеперечисленных представляют собой общественные ключи асимметричных (общедоступных) пар клавиш, которые используются для шифрования клавиш с использованием алгоритма открытого ключа?

A.   Частный ключ подписи

B.   Ключ проверки публичной подписи

C.   Открытый ключ транспортного ключа

D.   Ключ транспорта частного ключа

79: Что использует Linux kernal для программ, работающих на песочнице?

A.   Диски Linux полностью зашифрованы, поэтому они не нуждаются в песочнице.

B.   Linux использует многоуровневую систему аутентификации пользователя для выполнения песочных функций.

C.   Linux не песочница, потому что он непроницаем для любых кибератак.

D.   seccomp, или защищенный вычислительный режим

80: Какой из следующих методов HTTP считается небезопасным?

A.   Время вышло!

B.   УДАЛИТЬ

C.   СЛЕД

D.   ПОЧТА

E.   ПОЛУЧАТЬ

81: Что из следующего не является действительным типом брандмауэра?

A.   Шлюзы на уровне цепи

B.   Шлюзы прокси -сервера

C.   Шлюзы на уровне приложения

D.   Пакетные фильтры

82: Что из нижеперечисленных представляют собой общественные ключи асимметричных пар ключей, которые используются для шифрования клавиш с использованием алгоритма открытого ключа?

A.   Частный ключ подписи

B.   Ключ транспорта частного ключа

C.   Ключ проверки публичной подписи

D.   Общественная ключ аутентификации

83: В подблере, который из нижеперечисленного TLS и SSL выполняют шифрование данных сетевых соединений?

A.   Как сеанс, так и презентационный слой

B.   презентационный слой

C.   приложение слой

D.   Сессионный слой

84: Все следующие являются действительными криптографическими хэш -функциями, кроме:

A.   MD4

B.   Ripemd

C.   SHA-512

D.   RC4

85: Что из следующего является автономной компьютерной программой, которая притворяется известной программой, чтобы украсть конфиденциальные данные?

A.   Spware

B.   Вредоносное ПО

C.   Шпионское ПО

D.   Вирус

E.   Мошенничество

86:

Какие из перечисленных ниже включены в упрочнение приложений?

A.   DNS Server

B.   Почтовый сервер

C.   Основные маршрутизаторы

D.   Брандмауэры

E.   Веб сервер

87:

Что из перечисленного является признаками нарушения безопасности?

A.   Модификация и удаление данных.

B.   Проблемы с производительностью системы.

C.   Различные схемы трафика.

D.   Большое количество неудачных попыток входа в систему.

88:

Что из перечисленного является преимуществами Honeypots?

A.   Интеллектуальные идентификаторы

B.   Отвлекать хакеров

C.   Поиск данных

D.   Расшифровывает данные

89:

Что из следующих вещей следует иметь в виду при управлении паролями?

A.   Слова слова должны использоваться.

B.   Легко угадаемые пароли не должны использоваться.

C.   Пароли не должны храниться в простом представлении.

D.   Пароли следует изменять один раз в месяц.

E.   Пароли должны быть обмены.

90:

Какие из следующих алгоритмов симметричного шифрования поддерживаются/поддерживаются S/Mime?

A.   RSA

B.   Des

C.   3des

D.   SHA-1

91:

Что из следующего является протоколами безопасности электронной почты?

A.   S/Mime

B.   Пем

C.   СТ

D.   PME

92:

Что из следующего можно классифицировать как пассивные атаки?

A.   SYN атаки.

B.   Сканирование уязвимости.

C.   ARP Spoofing.

D.   DOS атаки

E.   Нюхает.

93:

Выберите общие протоколы VPN.

A.   ППС

B.   L2TP

C.   Lt2p

D.   Pptp

94:

Что из следующего является инструментами оценки уязвимости?

A.   TCPDUMP

B.   Nmap

C.   Wireshark

D.   Nessus

95:

Какая из следующих мер приходит для повышения безопасности системы? (Выберите все, что применимо)

A.   Операционная система на основе закачки

B.   Сетевое упрочнение

C.   Затвердевание на основе приложений

D.   Своевременное усовершенствование политик безопасности

96:

Какой из следующих методов можно использовать для упрочнения сети?

A.   Оценка идентификаторов

B.   Электронное шифрование

C.   Резервное копирование почтового сервера.

D.   Уточнивание ACL на маршрутизаторах и переключателях.

E.   Современная ОС и патчи сетевых устройств.

97:

Что из следующего является компонентами ipsec?

A.   Заголовок аутентификации.

B.   Заголовок авторизации

C.   Инкапсулированная полезная нагрузка.

D.   Инкапсулирование полезной нагрузки безопасности.

98:

Какие из следующих приборов помогают/s в пакетах фильтрации вирусов?

A.   Брандмауэры

B.   Антивирусные двигатели

C.   Маршрутизаторы

D.   Utm

E.   IDS/IPS

99:

Выберите цели безопасности электронной почты.

A.   Проверка источника сообщения.

B.   Классификация вложений.

C.   Электронные резервные копии.

D.   Целостность сообщения.

100:

Какой из следующих протоколов использует UDP:

A.   Http

B.   DNS

C.   Tftp

D.   FTP