Güvenlik duvarı kavramı ile ilgili çoktan seçmeli sorular ve cevaplar, güvenlik duvarı kavramını daha iyi anlamanıza yardımcı olacaktır. Firewall Concepts'ten çoktan seçmeli 100 soru ile yaklaşan sınavlarınıza ve mülakatlarınıza hazırlanın.
Cevaplara başlamak için aşağı kaydırın.
A. Tünel
B. VPN
C. HTTPS
D. Yarıçap
A. TCP
B. 3 yollu
C. 2 yol
D. 4 yol
A. Bölgeye dayalı
B. Vatansız
C. Durumsal
D. Bağlantı Odaklı Güvenlik Duvarı
A. Paket filtreleme
B. Mac katmanı güvenlik duvarları
C. Uygulama ağ geçitleri
D. Devre ağ geçitleri
A. Gelen yön
B. Giden yön
C. Verilen tüm seçenekler geçerlidir
D. IP kaynağı ve hedef adresi
A. 1500
B. 1023
C. 255
D. 1025
A. Mac katmanı güvenlik duvarları
B. Dinamik filtreleme
C. Hibrit Güvenlik Duvarı
D. Uygulama –Kay Güvenlik Duvarı
A. 443
B. 53
C. 80
D. 161
A. Kurumsal
B. vekil
C. kişisel
D. Kimlikler
A. YANLIŞ
B. Doğru
A. Bağlı
B. Kaynak
C. Varış noktası
D. Bayrak
A. Bitler
B. Çerçeveler
C. Paketler
D. Segmentler
A. Ticari - Güvenlik Duvarı
B. Dördüncü jenerasyon
C. Üçüncü nesil
D. Konut –Bir Güvenlik Duvarı
A. IFG
B. IPC (IP kontrolü)
C. Fqdn
D. CRC
A. Uygulama katmanında
B. Hem aktarım katmanı hem de ağ katmanı
C. Ağ katmanı
D. Taşıma katmanı
A. Hizmet
B. Kaynak
C. Kullanıcı
D. Varış noktası
A. başlık
B. datagram
C. veri
D. altbilgi
A. Çerçeveler ve paketler
B. Kaynak ve/veya hedef IP adresleri
C. Kaynak ve/veya hedef TCP/UDP bağlantı noktaları
D. ICMP ve IP
A. Yazılım
B. Sınır
C. Vatansız
D. Durumsal
A. erişim engellendi
B. en az ayrıcalık
C. yük devretme güvenlik duvarı
D. IP yönlendirme
A. Kaynak Paket Bilgileri
B. Durumsal Paket İncelemesi
C. Paylaşılan paket ara bağlantı
D. Vatansız Paket İncelemesi
A. Dinamik filtreleme
B. Durumsal İnceleme
C. Statik filtreleme
D. Vatansız İnceleme
A. Maliyet etkin
B. güçlü
C. Masraflı
D. Ölçeklenebilir
A. MTR
B. Ping
C. İcmp
D. Traceroute
A. Kimlikler
B. Yazılım
C. Kurumsal
D. İşletme
A. IP sunucuları
B. Proxy sunucuları
C. HTTP sunucuları
D. HTTP sunucuları
A. Güvenlik duvarı
B. Sunucu
C. Tekrarlayan
D. Yönlendirici
A. Kimlikler
B. Anahtar
C. Yönlendirici
D. Hub
A. Yaşama zamanı
B. Sağlama toplamı
C. Protokol
D. Parça
A. İnternet servis sağlayıcınız tarafından yüklenen bir cihaz
B. Bir sunucu/iş istasyonuna/masaüstüne yüklü yazılım güvenlik duvarı
C. HTTP isteklerini işleyecek şekilde yapılandırılmış bir proxy sunucu
D. Doğrudan bir bilgisayarın ağ arayüz kartına bağlı bir güvenlik duvarı
A. Uygulama Katmanı Güvenlik Duvarı
B. Yönlendirici Geliştirilmiş Güvenlik Duvarı
C. Durgun Paket Filtreleme Güvenlik Duvarı
D. Paket Filtreleme Güvenlik Duvarı
A. 443
B. 441
C. 442
D. 8080
A. 23
B. 21
C. 20
D. 22
A. toplam uzunluk
B. bayrak
C. varış noktası
D. kaynak adresi
A. 25
B. 21
C. 80
D. 8080
A. Uygulama düzeyinde güvenlik duvarları
B. devre güvenlik duvarı
C. Mac katmanı güvenlik duvarları
D. Paket Filtreleme Vekili
A. Hub
B. Güvenlik duvarı
C. Anahtar
D. Yönlendirici
A. Verilen tüm seçenekler doğru
B. Güvenlik duvarları işleme modu, geliştirme dönemi veya yapıya göre kategorize edilebilir
C. Hangi teknoloji seviyesine göre kategorize edilen güvenlik duvarları, daha sonraki nesiller daha karmaşık ve daha yakın zamanda gelişti, nesil tarafından tanımlanır.
D. Güvenlik duvarı ayrı bir bilgisayar sistemi, mevcut bir yönlendirici veya sunucuda çalışan bir yazılım hizmeti veya bir dizi destekleyici cihaz içeren ayrı bir ağ olabilir
A. parça
B. sağlama toplamı
C. protokol
D. yaşama zamanı
A. Özel ana bölge
B. Donör Master Bölgesi
C. Çift ana bölge
D. Semilitarize edilmiş bölge
A. İkinci nesil
B. DMZ
C. Üçüncü nesil
D. Birinci nesil
A. 72
B. 110
C. 80
D. 23
A. 22
B. 21
C. 23
D. 20
A. 8021
B. 20 ve 21
C. 20
D. 2121
A. 22
B. 43
C. 443
D. 23
A. Hızlı yönlendirmeyi etkinleştirir
B. Sıcak paketleri rota
C. Rota çerçeveleri
D. Paketleri inceleyin
A. kimlik doğrulama
B. Yarıçap
C. tünel
D. VPN
A. Pakete izin verilir, ancak düşük öncelik olarak işaretlenir
B. Paket düştü
C. Bir yönlendirme çatışması nedeniyle arayüz devre dışı bırakılacak
D. Zehir Ters Yönlendirmesi devre dışı bırakılır ve pakete izin verilir
A. Bağlantı Odaklı İnceleme
B. Durumsal Paket İncelemesi
C. Vatansız Paket İncelemesi
D. Durumsal Çerçeve Denetimi
A. Paket filtreleme
B. Mac katmanı güvenlik duvarları
C. Devre ağ geçitleri
D. Uygulama ağ geçitleri
A. Devlet Tablosu
B. yönlendirme masası
C. bağlantı masası
D. köprü masası
A. RISC
B. Intel x86
C. ASIC
D. Mips
A. Vatansız
B. Bölgeye dayalı
C. Bağlantı Odaklı Güvenlik Duvarı
D. Durumsal
A. ASIC
B. İntel
C. SPI
D. ACL
A. Yönlendirme masası
B. Bağlantı masası
C. Nat tablosu
D. Devlet Tablosu
A. Paket filtreleme güvenlik duvarları
B. Durumsal Paket Teftiş Güvenlik Duvarı
C. Ağ Katmanı Güvenlik Duvarları
D. Uygulama tabanlı güvenlik duvarları
A. 1024
B. 1023
C. 65536
D. 65524
A. Dördüncü jenerasyon
B. İkinci nesil
C. Birinci nesil
D. Üçüncü nesil
A. Doğru
B. YANLIŞ
A. Datagram
B. Paket
C. Çerçeve
D. Veri
A. Uygulama –Yiz Güvenlik Duvarı
B. Melezler
C. Mac katmanı güvenlik duvarları
D. Devre ağ geçitleri
A. TCP el sıkışma
B. UDP el sıkışma
C. IP el sıkışma
D. Taşıma el sıkışma
A. Statik filtreleme
B. Varsızlık İncelemesi
C. Dinamik filtreleme
D. Durumsal İnceleme
A. Durumsal ve Vatansız
B. Sunucu ve ana bilgisayar
C. TCP ve UDP
D. IP ve ICMP
A. Proxy güvenlik duvarları
B. Paket filtreleme güvenlik duvarları
C. Devre ağ geçitleri
D. Uygulama ağ geçitleri
A. Nat
B. Kasıtlı
C. Kontrollü
D. Vatansız
A. DNS
B. güvenlik duvarı
C. Nat
D. vekil
A. Birinci nesil
B. İkinci nesil
C. Üçüncü nesil
D. Beşinci Nesil
A. Üçüncü nesil
B. İkinci nesil
C. Birinci nesil
D. Dördüncü jenerasyon
A. Güvenlik duvarı taşıma katmanında çalışır
B. Devre Ağ Geçidi Güvenlik Duvarları, bir ağ ile diğeri arasında akan veri trafiğine bakmaz
C. Devre Ağ Geçidi Güvenlik Duvarları, hedef uygulamaya dayalı benzersiz bir erişim mekanizması sağlar
D. Devre Ağ Geçidi Güvenlik Duvarları, hedef uygulamaya bağlı olmayan ortak bir erişim mekanizması sağlar
A. toplam uzunluk
B. Parça Ofseti
C. başlık sağlama toplamı
D. İnternet başlık uzunluğu
A. D ve f
B. Ağ
C. Başvuru
D. Veri bağlantısı
A. Ekranlı alt ağ güvenlik duvarı
B. Paket filtreleme yönlendiricileri
C. Çift Homed Güvenlik Duvarları
D. Ekranlı Ev Ana Güvenlik Duvarları
A. engellenmiş
B. Taslak
C. vekil
D. ScEENED
A. başvuru
B. vekil
C. sunucu
D. devre
A. donanım tabanlı
B. Uygulama tabanlı
C. konut sınıfı
D. ticari sınıf
A. Oturum Katmanı
B. Uygulama katmanı
C. Taşıma katmanı
D. Ağ katmanı
A. Uygulama Ağ Geçidi
B. Paket filtreleme güvenlik duvarları
C. Uygulama Filtreleme
D. Devre geçidi
A. Birinci nesil
B. Üçüncü nesil
C. İkinci nesil
D. Dördüncü jenerasyon
A. Paket filtreleme yönlendiricileri
B. Çift Homed Güvenlik Duvarları
C. Dinamik filtreleme
D. Ekranlı ana bilgisayar güvenlik duvarları
A. Güvenlik Duvarlarının Sağlığı
B. Güvenlik Duvarlarının Durumu
C. Sorunları giderme
D. Güvenlik Duvarlarını İzleme
A. HTTP
B. SMTP
C. Pop3
D. İmap
A. SHA1
B. AES
C. MD5
D. 3des
E. Des
F. DÖKÜM
A. Şifreleme
B. Doğrulama
C. Saldıran
D. Kimlik Doğrulama
A. Wireshark
B. Nessus
C. Tcpdump
D. Homurdanmak
A. Kişisel Masaüstü
B. Tarayıcılar
C. Yazıcılar
D. Kişisel Dosyalar ve Klasörler
A. Güvenlik açıklarını bulmak
B. Güvenlik duvarını çökertiyor.
C. Güçlü bir güvenlik politikası oluşturmak.
D. Güvenlik Duvarı yapılandırmasını test etmek için.
A. Yetkisiz posta aktarma
B. Uygulama hataları
C. İşletim sistemi hataları
D. Sahiplik
A. Ana anahtarın kablosunu çıkarmak
B. Paketleri Sahtekarlık
C. Zombies'i kullanarak SYN paketleri gönderme
D. Erişim sunucusunu kapatma
A. TCP
B. UDP
C. Ivır zıvır
D. IPX
A. MD5
B. AES
C. Sha 1
D. AES-128
E. AES-256
A. Köprü modu
B. Rota modu
C. Hibrit Modu
D. VPN modu
A. ACK
B. Yüzgeci
C. Syn
D. Syn/ack
E. Urg
A. Taşıma katmanı
B. Ağ katmanı
C. Oturum katmanı
D. Uygulama katmanı
A. Bu bir tür saldırı
B. Bir tür virüs
C. Bir tür güvenlik duvarı
D. Bu bir güvenlik politikası
A. Aynı e -posta adresine çok fazla posta gönderme
B. Çok SYN PAKETİ GÖNDERİM
C. Birisi gibi davranmak
D. Spam Postaları Gönderme
A. Sorunun doğrulanması
B. Güvenlik Duvarı'nın Durumu
C. Güvenlik duvarı günlükleri
D. Güvenlik Duvarı Yapılandırması
E. Yukarıdakilerin hepsi
A. Nessus
B. Tcpdump
C. Homurdanmak
A. WAN bağlantısı
B. İnternet linki
C. Kablosuz bağlantı
D. Yukarıdakilerin hepsi
A. Ağda çoğaltılan solucanları engeller
B. Erişimi kontrol eder
C. Bir masaüstü makinesindeki saldırıları engeller
D. Sistemi virüsler için tarar