Pertanyaan Konsep Firewall dalam bahasa Turki

Pertanyaan Konsep Firewall dalam bahasa Turki

Güvenlik duvarı kavramı ile ilgili çoktan seçmeli sorular ve cevaplar, güvenlik duvarı kavramını daha iyi anlamanıza yardımcı olacaktır. Firewall Concepts'ten çoktan seçmeli 100 soru ile yaklaşan sınavlarınıza ve mülakatlarınıza hazırlanın.
Cevaplara başlamak için aşağı kaydırın.

1: Bir şirket merkezinden uzak bir şube ofisine güvenli bir tünel bağlantısı oluşturmak için hangi güvenlik duvarı tabanlı teknolojiyi kullanırsınız?

A.   Tünel

B.   VPN

C.   HTTPS

D.   Yarıçap

2: SYN sel saldırısının temel kavramı, bir TCP bağlantısına başlayan el sıkışmasının tasarımında yatmaktadır?

A.   TCP

B.   3 yollu

C.   2 yol

D.   4 yol

3: Entegre Microsoft Windows güvenlik duvarı uygulaması ne tür bir güvenlik duvarıdır?

A.   Bölgeye dayalı

B.   Vatansız

C.   Durumsal

D.   Bağlantı Odaklı Güvenlik Duvarı

4: Aşağıdaki güvenlik duvarı filtreleme işlemlerinden hangisi durumlu, vatansız veya her ikisi de olabilir?

A.   Paket filtreleme

B.   Mac katmanı güvenlik duvarları

C.   Uygulama ağ geçitleri

D.   Devre ağ geçitleri

5: Paket filtreleme güvenlik duvarlarında uygulanan en yaygın kısıtlamalar aşağıdakilerden hangisidir?

A.   Gelen yön

B.   Giden yön

C.   Verilen tüm seçenekler geçerlidir

D.   IP kaynağı ve hedef adresi

6: Aşağıdakilerden hangisine iyi bilinen bağlantı noktaları olarak adlandırılır?

A.   1500

B.   1023

C.   255

D.   1025

7: Hangi özel güvenlik duvarı genellikle iki ayrı güvenlik duvarı cihazından oluşur?

A.   Mac katmanı güvenlik duvarları

B.   Dinamik filtreleme

C.   Hibrit Güvenlik Duvarı

D.   Uygulama –Kay Güvenlik Duvarı

8: Çoğu DDOS DNS saldırısı hangi bağlantı noktasında meydana gelir?

A.   443

B.   53

C.   80

D.   161

9: Bölge alarmı hangi tür güvenlik duvarına bir örnektir?

A.   Kurumsal

B.   vekil

C.   kişisel

D.   Kimlikler

10: Doğru/Yanlış: Uygulama Proxy Güvenlik Duvarları, durumlu paket denetim güvenlik duvarlarından daha hızlıdır.

A.   YANLIŞ

B.   Doğru

11: SYN paketini alacak bir RDP sunucusuna 3389 numaralı bağlantı noktasını reddetmek için bir güvenlik duvarı yapılandırırken, adres nedir?

A.   Bağlı

B.   Kaynak

C.   Varış noktası

D.   Bayrak

12: Bir güvenlik duvarı aracılığıyla paketlerin akışını giderirken, Datagram'a OSI modelinin ağ katmanında ne denir?

A.   Bitler

B.   Çerçeveler

C.   Paketler

D.   Segmentler

13: Hangi tür güvenlik duvarı, doğrudan kullanıcının sistemine güvenlik duvarı yazılımı yüklemesini içerir?

A.   Ticari - Güvenlik Duvarı

B.   Dördüncü jenerasyon

C.   Üçüncü nesil

D.   Konut –Bir Güvenlik Duvarı

14: Paketler bir donanım güvenlik duvarı tarafından işlendiğinde, paketlerin işlenmesinde birkaç adımdan biri, bir IP paketinin karavan bölümünde gerçekleştirilen bir hata kontrol prosedürüdür, buna ne denir?

A.   IFG

B.   IPC (IP kontrolü)

C.   Fqdn

D.   CRC

15: Aşağıdaki geçerli OSI katmanından hangisi paket filtreleme güvenlik duvarı işlemiyle kaplıdır?

A.   Uygulama katmanında

B.   Hem aktarım katmanı hem de ağ katmanı

C.   Ağ katmanı

D.   Taşıma katmanı

16: Aşağıdakilerden hangisi güvenlik duvarı politikasındaki kural için geçerli bir temel kriter değildir?

A.   Hizmet

B.   Kaynak

C.   Kullanıcı

D.   Varış noktası

17: Bir paket dijital bilgi için aşağıdakilerden hangisi başka bir terimdir?

A.   başlık

B.   datagram

C.   veri

D.   altbilgi

18: Bir güvenlik duvarındaki trafiği filtrelemek için OSI modelinin katman 4'ünde hangi ana özellikler kullanılır?

A.   Çerçeveler ve paketler

B.   Kaynak ve/veya hedef IP adresleri

C.   Kaynak ve/veya hedef TCP/UDP bağlantı noktaları

D.   ICMP ve IP

19: Trafiğin meşru olduğuna dair işaretler için ne tür güvenlik duvarları paketlerin içeriğini ve IP başlıklarını analiz edebilir?

A.   Yazılım

B.   Sınır

C.   Vatansız

D.   Durumsal

20: Bir sistemin operasyonel yönlerini minimum miktarda sistem ayrıcalığıyla çalışmak için tasarlama uygulamasına:

A.   erişim engellendi

B.   en az ayrıcalık

C.   yük devretme güvenlik duvarı

D.   IP yönlendirme

21: Güvenlik duvarlarına atıfta bulunurken, SPI ne anlama geliyor?

A.   Kaynak Paket Bilgileri

B.   Durumsal Paket İncelemesi

C.   Paylaşılan paket ara bağlantı

D.   Vatansız Paket İncelemesi

22: Folllowing güvenlik duvarlarından hangisi ağ bağlantılarının durumunu takip eder?

A.   Dinamik filtreleme

B.   Durumsal İnceleme

C.   Statik filtreleme

D.   Vatansız İnceleme

23: Bir güvenlik duvarından oluşan bir ağ tasarlarken, güvenlik duvarı tasarımının "boş" olması gerekir, böylece koruduğu ağ ile büyüyebilir.

A.   Maliyet etkin

B.   güçlü

C.   Masraflı

D.   Ölçeklenebilir

24: Bir ağ yöneticisisiniz ve internetten kaynaklanan tüm ICMP güvenlik duvarı tüm ICMP güvenlik duvarı eklemeniz istendi; ICMP için bir inkar eklersiniz, yeni eklenen kuralınızı test etmek için hangi ortak komutu kullanırsınız?

A.   MTR

B.   Ping

C.   İcmp

D.   Traceroute

25: Windows tabanlı program olan Zonealarm, "boş" bir güvenlik duvarı örneğidir?

A.   Kimlikler

B.   Yazılım

C.   Kurumsal

D.   İşletme

26: Güvenlik duvarı kavramlarına atıfta bulunurken, uygulama seviyesi ağ geçitleri nelerdir?

A.   IP sunucuları

B.   Proxy sunucuları

C.   HTTP sunucuları

D.   HTTP sunucuları

27: Hangi Uygulama Kontrolleri Hangi bilgilerin önceden ayarlanmış kurallara ve/veya kullanıcı tercihlerine dayanan bir sunucuya, iş istasyonuna veya bilgisayara verilen harici bir kaynaktan hangi bilgilerin iletildiğini veya alındığını denetler?

A.   Güvenlik duvarı

B.   Sunucu

C.   Tekrarlayan

D.   Yönlendirici

28: Bazı güvenlik duvarları, bir ağ içine ve dışına trafiğin izlenmesini sağlayan bir teknoloji kullanır ve şüpheli trafik modelleri meydana geldiğinde ağ personelini uyarır.

A.   Kimlikler

B.   Anahtar

C.   Yönlendirici

D.   Hub

29: Paketler, paketin bir güvenlik duvarının CPU, bellek ve arabellek devrelerini bırakmadan veya atılmadan önce kalabileceği maksimum süreyi belirleyen 8 bit bir değer içerir, buna ne denir?

A.   Yaşama zamanı

B.   Sağlama toplamı

C.   Protokol

D.   Parça

30: Ana bilgisayar tabanlı bir güvenlik duvarı nedir?

A.   İnternet servis sağlayıcınız tarafından yüklenen bir cihaz

B.   Bir sunucu/iş istasyonuna/masaüstüne yüklü yazılım güvenlik duvarı

C.   HTTP isteklerini işleyecek şekilde yapılandırılmış bir proxy sunucu

D.   Doğrudan bir bilgisayarın ağ arayüz kartına bağlı bir güvenlik duvarı

31: Aşağıdaki güvenlik duvarlarından hangisi bağlantı durumunu takip eder?

A.   Uygulama Katmanı Güvenlik Duvarı

B.   Yönlendirici Geliştirilmiş Güvenlik Duvarı

C.   Durgun Paket Filtreleme Güvenlik Duvarı

D.   Paket Filtreleme Güvenlik Duvarı

32: HTTP'nin hangi bağlantı noktasını kullanıyor?

A.   443

B.   441

C.   442

D.   8080

33: FTP kontrol bağlantı noktası için hangi bağlantı noktasını kullanıyor?

A.   23

B.   21

C.   20

D.   22

34: Bir IP paket başlıkta, paketi alacak bilgisayar veya cihazın aşağıdakilerden hangisidir?

A.   toplam uzunluk

B.   bayrak

C.   varış noktası

D.   kaynak adresi

35: Güvenlik duvarının internet tarafından dahili bir web sunucusuna giden tüm trafiği filtrelemek istiyorsunuz, güvenlik duvarına hangi bağlantı noktasını filtreleyeceksiniz?

A.   25

B.   21

C.   80

D.   8080

36: Aşağıdaki güvenlik duvarlarından hangisi uygulama düzeyinde çalışır?

A.   Uygulama düzeyinde güvenlik duvarları

B.   devre güvenlik duvarı

C.   Mac katmanı güvenlik duvarları

D.   Paket Filtreleme Vekili

37: Hangi cihaz bir bilgisayar ağının ve internetin kenarında trafiği mantıklı bir şekilde filtreleyecek?

A.   Hub

B.   Güvenlik duvarı

C.   Anahtar

D.   Yönlendirici

38: Aşağıdakilerden hangisi doğrudur?

A.   Verilen tüm seçenekler doğru

B.   Güvenlik duvarları işleme modu, geliştirme dönemi veya yapıya göre kategorize edilebilir

C.   Hangi teknoloji seviyesine göre kategorize edilen güvenlik duvarları, daha sonraki nesiller daha karmaşık ve daha yakın zamanda gelişti, nesil tarafından tanımlanır.

D.   Güvenlik duvarı ayrı bir bilgisayar sistemi, mevcut bir yönlendirici veya sunucuda çalışan bir yazılım hizmeti veya bir dizi destekleyici cihaz içeren ayrı bir ağ olabilir

39: Aşağıdaki 8 bit değerlerden hangisi paketin düşürülmeden önce sistemde kalabileceği maksimum süreyi tanımlar?

A.   parça

B.   sağlama toplamı

C.   protokol

D.   yaşama zamanı

40: DMZ bölgesi nedir?

A.   Özel ana bölge

B.   Donör Master Bölgesi

C.   Çift ana bölge

D.   Semilitarize edilmiş bölge

41: Aşağıdakilerden hangisi tanınmış bir güvenlik duvarı nesli değildir?

A.   İkinci nesil

B.   DMZ

C.   Üçüncü nesil

D.   Birinci nesil

42: Telnet tarafından hangi TCP bağlantı noktası kullanılır?

A.   72

B.   110

C.   80

D.   23

43: FTP, kontrol bağlantı noktası olarak aşağıdaki bağlantı noktalarından hangisini kullanır?

A.   22

B.   21

C.   23

D.   20

44: Müşteriniz FTP erişimi için bir kural oluşturmanızı ister, güvenlik duvarına hangi bağlantı noktalarını ekleyeceksiniz?

A.   8021

B.   20 ve 21

C.   20

D.   2121

45: Müşteriniz, internetten tüm ana bilgisayarların şirketin güvenli web sunucusuna (güvenli HTTP) izin vermenizi ister, güvenlik duvarında hangi bağlantı noktasını açarsınız?

A.   22

B.   43

C.   443

D.   23

46: Bir güvenlik duvarının temel amacı nedir?

A.   Hızlı yönlendirmeyi etkinleştirir

B.   Sıcak paketleri rota

C.   Rota çerçeveleri

D.   Paketleri inceleyin

47: Aşağıdaki sunucudan hangisi güvenli bir tünel bağlantısı oluşturur?

A.   kimlik doğrulama

B.   Yarıçap

C.   tünel

D.   VPN

48: Bir paket bir arayüze geldiğinde ve yerel yönlendirme tablosunda bir rota bulunduğunda ve güvenlik duvarı rota paketi, paketin ortaya çıktığı arayüzü geri çektiğinde ne olur?

A.   Pakete izin verilir, ancak düşük öncelik olarak işaretlenir

B.   Paket düştü

C.   Bir yönlendirme çatışması nedeniyle arayüz devre dışı bırakılacak

D.   Zehir Ters Yönlendirmesi devre dışı bırakılır ve pakete izin verilir

49: Bir paket güvenlik duvarına geldiğinde, analiz edildiğinde ve hiçbir bağlantı olmadığını ve paketin düşürüldüğünü belirler?

A.   Bağlantı Odaklı İnceleme

B.   Durumsal Paket İncelemesi

C.   Vatansız Paket İncelemesi

D.   Durumsal Çerçeve Denetimi

50: Aşağıdaki güvenlik duvarlarından hangisi, bir paketin kaynağının/hedefinin medya erişim kontrol adresine dayalı filtreleme kararını verir?

A.   Paket filtreleme

B.   Mac katmanı güvenlik duvarları

C.   Devre ağ geçitleri

D.   Uygulama ağ geçitleri

51: Durgun bir güvenlik duvarı aşağıdakilerden hangisini korur?

A.   Devlet Tablosu

B.   yönlendirme masası

C.   bağlantı masası

D.   köprü masası

52: Hangi özel çip tasarımı, güvensiz ve güvenilir bir ağ arasında paketleri analiz etmek ve filtrelemek için güvenlik duvarlarının paket işlemeyi hızlandırmasına izin verir?

A.   RISC

B.   Intel x86

C.   ASIC

D.   Mips

53: Linux dağıtımlarında yaygın olarak bulunan OpenSource IPtables güvenlik duvarı ne tür bir güvenlik duvarıdır?

A.   Vatansız

B.   Bölgeye dayalı

C.   Bağlantı Odaklı Güvenlik Duvarı

D.   Durumsal

54: Donanım seviyesinde ve hat hızına mümkün olduğunca yakın olan paket denetimlerini işleyen güvenlik duvarlarında hangi teknoloji kullanılır?

A.   ASIC

B.   İntel

C.   SPI

D.   ACL

55: Durumsal bir paket denetim güvenlik duvarı, aynı zamanda sadece aktif bağlantıların bir listesi olan bir "boş" tutar.

A.   Yönlendirme masası

B.   Bağlantı masası

C.   Nat tablosu

D.   Devlet Tablosu

56: Ağınızdaki ön hat savunması hangi cihaz olmalı?

A.   Paket filtreleme güvenlik duvarları

B.   Durumsal Paket Teftiş Güvenlik Duvarı

C.   Ağ Katmanı Güvenlik Duvarları

D.   Uygulama tabanlı güvenlik duvarları

57: "Boş" portları iyi bilinen bağlantı noktaları olarak kabul edilir.

A.   1024

B.   1023

C.   65536

D.   65524

58: Hangi nesil güvenlik duvarı doğada varlıksızdır?

A.   Dördüncü jenerasyon

B.   İkinci nesil

C.   Birinci nesil

D.   Üçüncü nesil

59: Doğru/Yanlış: NAT bir güvenlik duvarı teknolojisi olarak kabul edilir.

A.   Doğru

B.   YANLIŞ

60: Bir güvenlik duvarından akan bir "boş", bir paket dijital bilgi için başka bir terimdir.

A.   Datagram

B.   Paket

C.   Çerçeve

D.   Veri

61: Ağ tabanlı güvenlik duvarları ve ana bilgisayar tabanlı güvenlik duvarları, aşağıdaki güvenlik duvarlarından hangisi geçerli kategorilerdir?

A.   Uygulama –Yiz Güvenlik Duvarı

B.   Melezler

C.   Mac katmanı güvenlik duvarları

D.   Devre ağ geçitleri

62: Devre katmanı güvenlik duvarları neyi izler?

A.   TCP el sıkışma

B.   UDP el sıkışma

C.   IP el sıkışma

D.   Taşıma el sıkışma

63: Aşağıdakilerden hangisi, paket filtreleme güvenlik duvarlarının geçerli bir alt kümesi değildir?

A.   Statik filtreleme

B.   Varsızlık İncelemesi

C.   Dinamik filtreleme

D.   Durumsal İnceleme

64: Dinamik veya durumlu bir paket inceleme güvenlik duvarı aktif "boş" oturumları ve "boş" sözde oturumları korur.

A.   Durumsal ve Vatansız

B.   Sunucu ve ana bilgisayar

C.   TCP ve UDP

D.   IP ve ICMP

65: Aşağıdakilerden hangisi geçerli bir işleme -MODE Güvenlik Duvarı kategorisi değildir?

A.   Proxy güvenlik duvarları

B.   Paket filtreleme güvenlik duvarları

C.   Devre ağ geçitleri

D.   Uygulama ağ geçitleri

66: Cisco Erişim Kontrol Listesi (ACL) olarak kabul edilir?

A.   Nat

B.   Kasıtlı

C.   Kontrollü

D.   Vatansız

67: DMZ'deki aşağıdaki sunuculardan hangisinin yalnızca sınırlı sayıda genel IP adresini listelemesi gerekiyor?

A.   DNS

B.   güvenlik duvarı

C.   Nat

D.   vekil

68: Aşağıdakilerden hangisi işletim sistemi çekirdeği olarak tasarlanmış bir mekanizmadır?

A.   Birinci nesil

B.   İkinci nesil

C.   Üçüncü nesil

D.   Beşinci Nesil

69: Hangi nesil güvenlik duvarları durumlu muayene güvenlik duvarlarıdır?

A.   Üçüncü nesil

B.   İkinci nesil

C.   Birinci nesil

D.   Dördüncü jenerasyon

70: Devre ağ geçitleri hakkında aşağıdakilerden hangisi yanlış?

A.   Güvenlik duvarı taşıma katmanında çalışır

B.   Devre Ağ Geçidi Güvenlik Duvarları, bir ağ ile diğeri arasında akan veri trafiğine bakmaz

C.   Devre Ağ Geçidi Güvenlik Duvarları, hedef uygulamaya dayalı benzersiz bir erişim mekanizması sağlar

D.   Devre Ağ Geçidi Güvenlik Duvarları, hedef uygulamaya bağlı olmayan ortak bir erişim mekanizması sağlar

71: Bir IP paketi üstbilgisinde, aşağıdakilerden hangisi başlığın uzunluğunu 32 bit kelimelerle açıklar ve 4 bit bir değerdir?

A.   toplam uzunluk

B.   Parça Ofseti

C.   başlık sağlama toplamı

D.   İnternet başlık uzunluğu

72: Bir SPI güvenlik duvarı genellikle hangi katmanlarda çalışır?

A.   D ve f

B.   Ağ

C.   Başvuru

D.   Veri bağlantısı

73: Aşağıdakilerden hangisi farklı sistemler için güvenlik duvarının farklı bileşenlerine sahip olabilir?

A.   Ekranlı alt ağ güvenlik duvarı

B.   Paket filtreleme yönlendiricileri

C.   Çift Homed Güvenlik Duvarları

D.   Ekranlı Ev Ana Güvenlik Duvarları

74: Aşağıdaki ana bilgisayardan hangisine bazen çift homed geçidi veya Bastion Host denir?

A.   engellenmiş

B.   Taslak

C.   vekil

D.   ScEENED

75: Hangi seviye proxy, OSI'nin oturum katmanında koruma sağlar?

A.   başvuru

B.   vekil

C.   sunucu

D.   devre

76: Aşağıdakilerden hangisi, yapıya dayalı güvenlik duvarının Vaild kategorizasyonu değildir?

A.   donanım tabanlı

B.   Uygulama tabanlı

C.   konut sınıfı

D.   ticari sınıf

77: Devre katmanı güvenlik duvarlarının hangi katmanında çalışır?

A.   Oturum Katmanı

B.   Uygulama katmanı

C.   Taşıma katmanı

D.   Ağ katmanı

78: Aşağıdakilerden hangisi, işleme moduna dayalı olarak güvenlik duvarının Vaild kategorizasyonu değildir?

A.   Uygulama Ağ Geçidi

B.   Paket filtreleme güvenlik duvarları

C.   Uygulama Filtreleme

D.   Devre geçidi

79: Hangi nesil güvenlik duvarları uygulama düzeyinde güvenlik duvarları veya proxy sunucularıdır?

A.   Birinci nesil

B.   Üçüncü nesil

C.   İkinci nesil

D.   Dördüncü jenerasyon

80: Aşağıdakilerden hangisi güvenlik duvarının geçersiz ortak mimari uygulamasıdır?

A.   Paket filtreleme yönlendiricileri

B.   Çift Homed Güvenlik Duvarları

C.   Dinamik filtreleme

D.   Ekranlı ana bilgisayar güvenlik duvarları

81: Aşağıdakilerden hangisine giriş yaparak yardımcı olur?

A.   Güvenlik Duvarlarının Sağlığı

B.   Güvenlik Duvarlarının Durumu

C.   Sorunları giderme

D.   Güvenlik Duvarlarını İzleme

82: Aşağıda listelenen protokollerden hangisi spam postalarını engellemek için ağ geçidinde tarayacaksınız?

A.   HTTP

B.   SMTP

C.   Pop3

D.   İmap

83: Aşağıdakilerden hangisi şifreleme algoritmalarıdır?

A.   SHA1

B.   AES

C.   MD5

D.   3des

E.   Des

F.   DÖKÜM

84: Dijital sertifikalar ___________ için kullanılır.

A.   Şifreleme

B.   Doğrulama

C.   Saldıran

D.   Kimlik Doğrulama

85: Paketleri izlemek için aşağıdaki araçlardan hangisi kullanılabilir?

A.   Wireshark

B.   Nessus

C.   Tcpdump

D.   Homurdanmak

86: Aşağıda listelenen kaynaklardan hangisi masaüstü güvenlik duvarları tarafından güvence altına alınır?

A.   Kişisel Masaüstü

B.   Tarayıcılar

C.   Yazıcılar

D.   Kişisel Dosyalar ve Klasörler

87: Port-tarama araçları, aşağıdakilerden hangisinin yöneticiye yardımcı olur?

A.   Güvenlik açıklarını bulmak

B.   Güvenlik duvarını çökertiyor.

C.   Güçlü bir güvenlik politikası oluşturmak.

D.   Güvenlik Duvarı yapılandırmasını test etmek için.

88: Aşağıda listelenen nedenlerden hangisi ortak saldırılara yol açar?

A.   Yetkisiz posta aktarma

B.   Uygulama hataları

C.   İşletim sistemi hataları

D.   Sahiplik

89: Aşağıdakilerden hangisi hizmet saldırılarının reddedilmesine yol açabilir?

A.   Ana anahtarın kablosunu çıkarmak

B.   Paketleri Sahtekarlık

C.   Zombies'i kullanarak SYN paketleri gönderme

D.   Erişim sunucusunu kapatma

90: DNS tarafından hangi protokol kullanılır?

A.   TCP

B.   UDP

C.   Ivır zıvır

D.   IPX

91: Aşağıdakilerden hangisi karma algoritmalardır?

A.   MD5

B.   AES

C.   Sha 1

D.   AES-128

E.   AES-256

92: Güvenlik duvarlarının çalışma şekli nedir?

A.   Köprü modu

B.   Rota modu

C.   Hibrit Modu

D.   VPN modu

93: ______________ TCP bayrağı bir DOS saldırısı başlatabilir.

A.   ACK

B.   Yüzgeci

C.   Syn

D.   Syn/ack

E.   Urg

94: OSI modelinin hangi katmanı paket filtreleme ile kullanılır?

A.   Taşıma katmanı

B.   Ağ katmanı

C.   Oturum katmanı

D.   Uygulama katmanı

95: DOS tam olarak nedir?

A.   Bu bir tür saldırı

B.   Bir tür virüs

C.   Bir tür güvenlik duvarı

D.   Bu bir güvenlik politikası

96: Tam olarak sahtekarlık nedir?

A.   Aynı e -posta adresine çok fazla posta gönderme

B.   Çok SYN PAKETİ GÖNDERİM

C.   Birisi gibi davranmak

D.   Spam Postaları Gönderme

97: Güvenlik duvarı sorunlarını giderirken aşağıdaki şeylerden hangisi akılda tutulmalıdır?

A.   Sorunun doğrulanması

B.   Güvenlik Duvarı'nın Durumu

C.   Güvenlik duvarı günlükleri

D.   Güvenlik Duvarı Yapılandırması

E.   Yukarıdakilerin hepsi

98: Eterik

A.   Nessus

B.   Tcpdump

C.   Homurdanmak

99: Aşağıdakilerden hangisi bir VPN kurulabilir?

A.   WAN bağlantısı

B.   İnternet linki

C.   Kablosuz bağlantı

D.   Yukarıdakilerin hepsi

100: Masaüstü güvenlik duvarının işlevleri nelerdir?

A.   Ağda çoğaltılan solucanları engeller

B.   Erişimi kontrol eder

C.   Bir masaüstü makinesindeki saldırıları engeller

D.   Sistemi virüsler için tarar