Ekibimiz, spam ve virüsleri önlemek için kapsamlı araştırmalar yaptı ve birçok MCQ uyguladı. 100'den fazla çoktan seçmeli soruyu yanıtlayarak spam ve virüs koruması konusundaki bilginizi test etmenizi öneririz.
Başlamak için aşağı kaydırın.
A. LinkedIn
B. Bütün bunlar
C. Benim alanım
D. Facebook
A. Sadece spam göndermek amacıyla bir e -posta oluşturan biri
B. Rea olmayan e -posta adresleri, ancak bir e -postanın bölümünde görünürler. Genellikle spamer'in izlenmesini korumak için kullanılırlar.
C. Bir spam gönderenin tek bir e -posta hesabından toplu e -postalar gönderdiği, ancak bir daha asla bu hesaba giriş yapmadığı bir uygulama.
D. Gönderen/alıcı iletişimi için benzersiz bir e -posta adresi belirlediğiniz bir uygulama. Tek kullanımlık e -posta adresleri genellikle sahibinin gerçek e -postalarını açıklamadan mesaj alabileceği ve okuyabileceği bir veya daha fazla gerçek e -posta posta kutusuna iletir.
A. Artık bir istismar veya hacker nedeniyle amaçlanan amaç için kullanılmayan güvenlik yazılımı.
B. Belirli tehditleri almamaktan ödün verilen güvenlik yazılımı
C. Veri dosyalarını veya programları virüs olarak gören güvenlik yazılımı, olmadıklarında.
D. Yararlı gibi görünen ancak aslında olmayan hileli bir güvenlik programı. Kullanıcıları sahte virüsleri kaldırmak için para ödemeye veya yüklendikten sonra kötü amaçlı yazılımları tanıtmak için aldatabilir veya yanlış yönlendirebilir.
A. Kaynak dosyaları
B. Başlık dosyaları
C. Yürütülebilir ürünler
D. Metin dosyaları
A. Bir klavyede yapılan tuş vuruşlarını kaydeden yazılım
B. Belirli bir dosyaya erişmek için tüm denemeleri günlüğe kaydetmek için kullanılan yazılım
C. Şifreleri çalan yazılımlar veya tuşlar " Bilgisayarınıza kaydeddiğin
D. Dosyaları şifrelerken ayarladığınız anahtarları kaydeden yazılım
A. Dosya
B. Virüs tanım dosyaları
C. Antivirüs şifreleme anahtarları
D. internet tarayıcıları
A. Windows Güvenli Modda Önyükleme yapın ve dosyayı silmeye çalışın
B. Reformat daha sonra dosyayı silmeye çalışın
C. Windows Restore'u çalıştırın
D. Windows Onarımını Çalıştırın
A. E -posta Adresleri Top
B. Listeye güvenlik delikleri tanıtın
C. Posta Listesi Alıcılarına Hizmeti Reddet
A. ipconfig
B. CMD
C. Msconfig
D. başlatmak
A. Bilinmeyen bir kaynağa istatistik göndererek bilgisayarı yavaşlatan casus yazılım
B. Bilgisayarınızdan dosyaları çalan ve şantajcılar tarafından kullanılan yazılım
C. Bilgisayarınızı kaçıran ve kaldırılması için ödeme yapmanızı isteyen bir yazılım
D. Kendini kopyalayan ve diğer dosyalara ve/veya bilgisayarlara yayılan bir tür kötü amaçlı yazılım türü.
A. Hacklenen web sitesi
B. Kurbanın bankası
C. Bütün bunlar
D. Kimlikleri çalınan kişi
A. Bir virüs takmak ve sonra onu kaldırmak için ödeme yapmanızı istemek
B. Yararlı görünen, ancak aslında bilgisayarınızı yavaşlatmak için casus yazılım içeren bir uygulama
C. Bir bilgisayara hacklemek ve kimin yaptığını yanlış parkurlar bırakmak
D. Meşru görünen, ancak kişisel veya önemli bilgileri elde etmek için gerçekten kullanılan bir e -posta
A. Çok sayıda dilbilgisi hatası içeren bir e -posta
B. Gerçek olamayacak kadar iyi görünen bir şey
C. Bütün bunlar
D. Bir grup rastgele kişiye gönderilen bir e -posta
A. Kullanıcıların kayıt sırasında geçerli kişisel bilgiler sağlamasını istemek
B. Kayıt olan kullanıcılar, profillerinde belirttikleri e -postanın bir onay bağlantısını tıklamalıdır.
C. Bütün bunlar
D. Kullanıcılar bir telefonu hesaplarıyla ilişkilendirmeli ve metin yoluyla kendilerine gönderilen bir numarayı onaylamalıdır
A. Maliant yazılımı
B. Kötü niyetli sistemler
C. Maliant Sistemler
D. Kötü amaçlı yazılım
A. AVG
B. Smag
C. DUR
D. McAfee
A. Solucanlar
B. Virüsler
C. Casus yazılım
D. Bütün bunlar
A. Web sitelerinin, kullanıcıyı bir görev yapmaya zorlayarak, genellikle bir resme veya sese dayalı harflere veya sayılara girmeye zorlayarak otomatik spam gönderen botların bir web sitesine gönderilmesini veya kayıt yaptırmasını önlemek için kullandıkları bir araçtır.
B. Gizli bir grup karakter, genellikle kötü amaçlı yazılımlarda kullanılan kodu içeren bir e -postada.
C. Yakalama " bilgi ve daha sonra bu bilgileri hasara neden olmak için kullanın; İkinci aşama genellikle 'gotcha " faz.
D. Tüm kapaklarda yazılmış bir spam e -postası
A. Ek bir önizleme düzenleyicisinde açılır
B. Bağlanma dekomprese edildi
C. ekin yürütülmesi
D. Ek, diske kaydedilir
A. Bütün bunlar
B. SPAM'da olduğu bilinen anahtar kelimelere dayalı e -posta filtrelerini ayarlayın
C. Listservs'den aboneliğe çıkın
D. Spam gönderdiği bilinen belirli e -posta adreslerini engelleyin
A. Enfekte bir dosyayı başka bir bilgisayarla paylaşmak
B. O bilgisayarla aynı ağda olmak
C. Dokunarak
D. Enfekte bilgisayardan diğer bilgisayarlara ping yapmak
A. Tıklama e -posta adresini doğrulayabilir
B. Bağlantı tıklamak önlenir
C. Abonelikten çıkma göndereni bulmayı zorlaştırır
A. Pop-up'ları kullanın
B. XSS'ye izin ver
C. XSS sorunlarını tarayın ve düzeltin
D. IFrame '
A. Virüs içeren bir ek açmanızı umarak size bir e -posta gönderen biri
B. Birinin sizden büyük miktarda para almada yardım istediğini. Genellikle belirli ücretleri ödemesine yardımcı olmanızı içerir ve karşılığında parayı sizinle paylaşmaya söz verirler.
C. Zararsız görünen bir program indirdiğinizde, ancak aslında bilgisayarınıza casus yazılım yüklüyor
D. Bilgisayarınıza veya kişisel bilgilerinize erişmek için sosyal mühendisliği kullanan biri
A. Bilgisayarı yeniden biçimlendir
B. Bir USB sürücüsünden önyükleme yapın ve kötü amaçlı yazılımları kaldırmak için bir program çalıştırın
C. Windows Restore'u kullanın
D. Windows'u yeniden yükleyin
A. Bu resimdeki karakterler nelerdir?
B. 1 + 1 =?
C. Üçgeni daireye taşıyan talimatlara sahip etkileşimli bir programı şöyle yazan etkileşimli bir program "
D. Bütün bunlar
A. yahoo.com
B. gmail.com
C. hotmail.com
D. jetable.org
A. Casus yazılım, veri ve/veya kişisel bilgileri çalma veya izleme eğilimindeyken, kötü amaçlı yazılım kötü niyetli niyetle yapılabilecek tüm yazılımı kapsar
B. Bilinçli bir kaynağa istatistik göndererek bilgisayarı yavaşlatan casus yazılım, kötü amaçlı yazılım yalnızca kendi bilgisayarınızın içinden tehditler içerir
C. Fark yok
D. Kötü amaçlı yazılım veri kullanımını izlerken, casus yazılım bilgisayarınıza virüslerle bulaşır
A. Onu açan diğer bilgisayarlara tekrar tekrar enfekte eden e -posta gönderen bir program
B. Bir ağda depolanan bir kötü amaçlı yazılım koleksiyonu
C. Tek bir görev yapmak için birlikte çalışan bilgisayar koleksiyonu. Bu bilgisayarlar genellikle kötü amaçlı yazılım içeren yazılımlarla nüfuz edilir.
D. Ağları otomatikleştiren yazılım
A. Spyware'in orada olmasının izi olmadan bir sistem bırakmasının bir yoludur.
B. Yazılımda, birisinin normal kimlik doğrulama işlemini atlamasına izin veren bir güvenlik açığı
C. Bilinen bir hata veya hackerların, yazılımın üretici tarafından amaçlanmayan bir şekilde davranmasına neden olmak için kullandığı bilinen bir hata veya istismar
D. Virüslerin kaynak kodlarını depoladığı ve çoğaltmaya başladığı yer burası
A. Sağ tıklama ekleri
B. Bilinmeyen gönderenlerden ekleri içeren postaları silme
C. Ekleri açmadan önce özel dizinlere kopyalamak
D. Harici sabit disklerden ekleri açma
A. Yanlış negatifler
B. yanlış pozitifler
A. Bir spamer e -postanıza erişim kazanmıştır. Ne yazık ki, daha fazla spam önlemek için yapabileceğiniz tek şey hesabınızı kapatmak ve yeni bir e -posta adresi oluşturmaktır.
B. Bir spamer veya bot, e -posta hesabınıza erişebilir ve tüm kişilerinize spam göndermiş olabilir. Parolanızı hemen değiştirmelisiniz.
C. Bir spamer e -posta adresinizi sahte yapıyor. Arkadaşlarınıza e -posta adresini engellemelerini söylemelisiniz.
D. Bir spamer, e -posta sağlayıcınızın ana bilgisayarına sızmış ve hesabınızı tehlikeye atmış olabilir. E -posta sağlayıcınızı bilgilendirmelisiniz.
A. Bilgisayarınızdan dosyaları çalan ve şantajcılar tarafından kullanılan yazılım
B. Önyüklemede şifre gerektiren casus yazılım türleri için bir takma ad
C. Bilgisayarınızı kaçıran ve kaldırılması için ödeme yapmanızı isteyen bir yazılım
D. Dosyaları enfekte eden ve belirli bir geçiş kodu bilmediğiniz sürece bunları açmanıza izin veren virüsler
A. E -postalarının okunmasını istemeyen insanlar için yararlıdır
B. Bir kez toplu e -posta göndermek isteyen ancak aynı e -posta adresini bir daha asla kullanmayan spam gönderenler için kullanışlıdır.
C. E -postalarını vermesi veya bir web sitesine kaydolması gereken biri için yararlıdır, ancak gerçek e -posta adreslerini spam'den korumak isteyen biri için kullanışlıdır.
D. Spam gönderenler için, e -postadan spam dağınıklarında sahte olmak için mevcut olmayan yanlış e -posta adresleri oluşturmaları yararlıdır.
A. Birkaç kullanıcı hesabından siparişler aynı fiziksel adrese gönderiliyor
B. Bir kullanıcı son girişten başka bir bilgisayardan giriş yapar
C. Bir kullanıcı bir kereden fazla şifresini değiştirir
D. Bir kullanıcı e -postalarını değiştirir
A. Reklam bilinci
B. Kazaa
C. Casusluk
D. Windows Defender
A. Damla mesajları
B. Sıçrama mesajları
C. Mesajları reddet
A. Topluluk Filtreleme
B. Zorluk-Yanıt Filtreleme
C. Bayes filtreleme
D. Anahtar kelime filtreleme
A. Kara listeler
B. Spam tuzakları
C. Katran çukurları
A. Tespitten kaçınmak için kendini şifrelediği bilinen bir kötü amaçlı yazılım sınıfı.
B. Bir tür şifreli Linux dosya sistemi.
C. Windows Bitlocker şifreleme sisteminin bir modülü.
D. Kullanıcı dosyalarını şifreleyen ve şifre çözme anahtarı için ödeme talep eden bir fidye yazılımı türü.
A. Dosya İçeriği Değişiklikleri
B. Dosya İzinleri Değişiklikler
C. Dosya Boyutu Değişiklikleri
A. Şüpheli spam mesajlarını tuzağa düşürüyor
B. Şüpheli spam mesajlarını daha yavaş sunar
C. Spam gönderenleri cezbetmek için arzu edilen bir posta sunucusu görevi görür
D. Şüpheli spam'i sistemdeki özel çevrelerine yönlendiriyor
A. Performans analizi
B. İmza analizi
C. Sezgisel analiz
A. kara listeyi önlemeye yardımcı olur
B. spam yakalamayı önlemeye yardımcı olur
C. Beyaz listeyi önlemeye yardımcı olur
A. Wireshark
B. Kötü amaçlı yazılım baytları
C. Hitmanpro
D. Highjackthis
A. IMAP Blacklisting
B. Dns kara liste
C. URL kara listesi
D. POP3 Blacklisting
A. Orijinal e -postanın gönderen adresini veya menşesini izlemeyi zorlaştırmak için birden fazla hesap aracılığıyla bir e -posta gönderme
B. Birisi meşru gibi görünen bir e -posta gönderdiğinde, ancak aslında kişisel veya önemli bilgileri elde etmek için kullanılmaz ve kullanılır.
C. Birisi, gönderilen bir e -postanın, başka biri tarafından gerçekten gönderildiğinde belirli bir gönderenden geldiğini veya görünmesini sağladığında.
D. E -postaların kopyalanması veya iletilmesi ve ardından e -postanın başlangıçta başka birine veya başka birine gönderildiğini görünmesini sağlamak için düzenleme yapmak
A. Metnin spam gönderen bilgileri için analiz edilmesi daha kolaydır
B. Metin Postası Web Hatalarının Uyarı Yapmasını Önler ve Mesajın Açıldığını Önler
C. Posta sunucuları, metin modundaysa HTML mesajlarını kabul etmez
A. Şifreleme algoritmaları
B. Döngüsel artıklık kontrolleri
C. Rastgele sayı üreticileri
D. Karmalar
A. Yama programları ve işletim sistemi
B. Bir güvenlik duvarı uygulamak
C. Bir saldırı tespit sisteminin uygulanması
A. Canlı CD/DVD
B. Yerleşik antivirüs programı
C. Canlı USB
A. Yaymak için işletim sistemine bağlıdırlar
B. Yaymak için uygulamalara bağımlıdırlar
C. Geleneksel virüslerden daha büyükler
D. Tespitten kaçınmak için düşük seviyeli dillerle yazılmıştır
A. istenmeyen ve ayrım gözetmeden ele alınmış
B. istenmeyen ve reklam içeriyor
C. Talep ve ayrım gözetmeden ele alınmıştır
D. talep edilir ve reklam içerir
A. Evet, ama sadece gerçek bir ürün için bir reklam ise.
B. HAYIR
C. Evet çünkü İlk Değişiklik altında korunuyor
D. Evet, ancak sadece 2003 Can-Spam Yasası'nda listelenen standartları takip ederse
A. Truva Virüsleri
B. Polimorfik virüsler
C. Şifrelenmiş virüsler
D. Solucanlar
A. Topluluk Filtreleme
B. Bayesian filtreleme
C. Zorluk-Yanıt Filtreleme
D. Anahtar kelime filtreleme
A. Web sitesi müfettişi
B. Mailwasher Pro
C. Spamasssin
D. Akismet
A. Bir virüsten aksine, bir solucanın kendisini yayılacak bir programa bağlaması gerekmez.
B. Bir virüs dosyaları enfekte ederken, bir solucan onları yer
C. Bir solucan kendini bir virüs gibi çoğaltmaz, aksine bilgisayardan bilgisayara geçer
D. Solucan, çok özel bir amaç için oluşturulan bir virüstür
A. Bir virüs sadece tek bir makineyi enfekte edebilir
B. Bir solucan çoklu makineleri enfekte edebilir
C. Bir virüs, bir makineyi enfekte etmek için kullanıcı etkileşimi gerektirir
D. Bir solucan, bir makineyi enfekte etmek için kullanıcı etkileşimi gerektirir
A. Size şantaj yapmak için bir bilgisayarda hassas bilgiler çalın
B. Bilgisayarları tek kötü amaç için yavaşlatın
C. Bir kullanıcının web üzerindeki hareketini izleyin veya pop-up reklamları görüntüle
D. Bir arka kapı oluşturun
A. Bulut antivirüs
B. İnternet OS antivirüs
C. Web Antivirüs
D. İstemci/Sunucu Antivirüs
A. Yürütülebilir bir dosyayı yükü ile değiştirme
B. Kendini yürütülebilir bir dosyaya eklemek
C. bir zip dosyasında kendini sıkıştırma
D. İşletim Sistemini İnceden Okuma ve Yazma İstekleri
A. Bir Trojan diğer dosyaları enfekte ederek yeniden üretir
B. Bir Trojan kendi kendine kopyalanmaz
C. Bir Trojan kendi bir kopyasını başka bir programa ekler
A. mutasyon motoru
B. virüs gövdesi
C. şifre çözme rutini
A. Bütün bunlar
B. Craigslist
C. Walmart
D. Amazon
A. Iriot
B. Elk kloner
C. Michelangelo virüsü
D. Iloveeyou solucanı
A. Mesajını bir kereden fazla gönderir
B. çok partili bir mesaj değil
C. Mesajını HTML işaretlemesi olmadan gönderir
D. bir gönderen ve konu satırı içerir
A. Şüpheli spam mesajlarını daha yavaş sunar
B. Spam gönderenleri cezbetmek için arzu edilen bir posta sunucusu görevi görür
C. Şüpheli spam'i sistemdeki özel çevrelerine yönlendiriyor
D. Şüpheli spam mesajlarını tuzağa düşürüyor
Aşağıdakilerden hangisi spam'den kaynaklanan doğrudan zararlardır?
A. AES
B. 3-DES
C. Des
D. MD5
A. Spam postasını silin
B. Spam postasını sil
C. Spam postasını sil
D. Spam posta kutusuna yönlendirin
E. SPAM Posta Kutusuna Yeniden Yönlendirin
F. Spam posta kutusuna yönlendirin
G. Gönderene iade et
H. Gönderene iade et
I. Gönderene iade et
J. Spam postasını etiketle
K. Spam postasını etiketle
L. Spam postasını etiketle
A. .NOKTA
B. .NOKTA
C. .EXE
D. .EXE
E. .Com
F. .Com
G. .TXT
H. .TXT
A. Bir
B. İki
C. Üç
D. Dört
A. Güvenli Çok Amaçlı İntranet Posta Uzantıları
B. Güvenli Çok Amaçlı İnternet Posta Uzantıları
C. Güvenli Çok Amaçlı İnternet Mesaj Uzantıları
D. Güvenli çok amaçlı intranet mesaj uzantıları
A. Yasama önlemleri
B. Örgütsel önlemler
C. Davranışsal önlemler
D. Teknolojik önlemler.
E. Yukarıdakilerin hepsi
A. MyDoom Solucanı
B. Bagle Solucan
C. Netsky Solucanı
D. Sasser solucanı
E. Yukarıdakilerin hepsi
A. SMTP Sahtekarlığı
B. SMTP Poisioning
C. DNS Poisioning
D. Dizin hasat saldırısı
A. SMTP uzantıları
B. Şifreleme kimlik doğrulaması
C. Yol Kimlik Doğrulaması
D. Hibrit kimlik doğrulama
A. Sektör virüsü
B. Parazitik virüs
C. Bootstrap sektörü
D. Önyüklenebilir virüs
A. MD4
B. El Gamal
C. FİKİR
D. RSA
A. Kimlik avı ve sahtekarlık
B. Sahtekarlık postaları
C. Aldatmaca
D. Zincir postalar
A. Otomatik ve özerk çalışan bir yazılım.
B. Antispam için kullanılan bir yazılım
C. MTA'yı yönetmek için kullanılan bir yazılım
D. MDA'yı yönetmek için kullanılan bir yazılım
A. Posta Kullanıcı Temsilcisi
B. Güvenlik duvarı
C. Yönlendirici
D. Posta Transfer Ajanı
A. 56
B. 156
C. Değişken
D. 256
A. Repudiation
B. Onaylamama
C. Ölçeklenebilirlik
D. Ölçeklenebilirlik
E. Anahtar Dağıtım.
F. Anahtar Dağıtım.
G. Güvenlik
H. Güvenlik
A. Disket
B. CD
C. Email ekleri
D. Ağ bağlantısı
E. Yukarıdakilerin hepsi
A. Kimlik avı ve sahtekarlık
B. Sahtekarlık postaları
C. Aldatmaca
D. Zincir postalar
E. Yukarıdakilerin hepsi
A. Olumsuz tespit
B. Yanlış pozitif
C. Yanlış negatif
D. Yanlış tespit
A. 139
B. 137
C. 143
D. 142
E. 25
A. Antispam çözümleri.
B. Uzaktan kontrol edilen ana bilgisayarlar.
C. Antivirüs çözümleri
D. Hacker
A. Bir
B. İki
C. Üç
D. Dört
A. Truva atları
B. Otomatik çeviriciler
C. Solucanlar
D. Antivirüs
A. Kimlik avı ve sahtekarlık.
B. Zincir Postalar.
C. Aldatmaca.
D. Marka Sahtekarlığı.
A. Hileli bir şekilde hassas bilgiler edinme.
B. Bir şifreleme tekniği
C. Bir anti-spam tekniği
D. Bir şifre oluşturma tekniği
A. AES
B. 3-DES
C. Des
D. MD5
A. Genel anahtar.
B. Özel anahtar.
C. Önceden paylaşılan gizli anahtar.
D. Hibrit Anahtar.
A. S/MIME
B. S/MIME
C. Pem
D. Pem
E. Ste
F. Ste
G. PME
H. PME
A. AES
B. Triple Des
C. FİKİR
D. Rivest Cipher 4
A. Yönlendirici rotası.
B. Yönlendiricide kayıt.
C. İnternet e -posta yolunu belirten DNS'de kayıt yapın.
D. E -posta yolunu belirten DHCP'de kayıt.
A. MTA IP adresi temelinde engelleme ve kabul etme.
B. Hesap başına giden e-postaların sayısını sınırlamak
C. Kimlik Doğrulama Mekanizmaları
D. Spam filtreleme.
E. Yukarıdakilerin hepsi