Questo set di Cyber Security Domande a scelta multipla & Risposte (MCQs) si concentra su “VPN”.
1. VPN è abbreviato come __________
a) Visual Private Network
b) Virtual Protocol Network
c) Virtual Private Network
d) Virtual Protocol Networking
View Answer
Explanation: A Virtual Private Network cioè VPN è una tecnica utilizzata in rete o altre reti intermedie per il collegamento di computer e rendendoli isolati reti di computer remoti, mantenendo un tunnel di sicurezza e privacy.
2. __________ fornisce un tunnel isolato attraverso una rete pubblica per l’invio e la ricezione di dati privatamente come se i dispositivi di elaborazione fossero direttamente connessi alla rete privata.
a) Visual Private Network
b) Virtual Protocol Network
c) Virtual Protocol Networking
d) Virtual Private Network
View Answer
Spiegazione: Una rete privata virtuale cioè VPN è una tecnica utilizzata in rete o altre reti intermedie per il collegamento di computer e rendendoli isolati reti di computer remoti, mantenendo un tunnel di sicurezza e privacy.
3. Quale delle affermazioni non sono vere per classificare i sistemi VPN?
a) i Protocolli utilizzati per il tunnelling il traffico
b) Se le Vpn sono fornendo site-to-site o connessione di accesso remoto
c) la Protezione della rete da bot e malware
d) i Livelli di sicurezza previsti per l’invio e la ricezione di dati in privato
Vista la Risposta
Spiegazione: VPN, sistemi di specifici protocolli di tunnelling il traffico, accesso remoto sicuro di connettività, come pure assicurarsi che il numero di livelli di sicurezza è quello di fornire per i dati privati di comunicazione.
4. Quali tipi di protocolli vengono utilizzati nelle VPN?
a) Protocolli a livello di applicazione
b) Protocolli di tunnelling
c) Protocolli di rete
d) Protocolli di mailing
Visualizza risposta
Spiegazione: Tutte le VPN sono formate con una combinazione di protocolli di tunnelling e tecniche di crittografia per mantenere la privacy e la sicurezza.
5. VPN utilizza tecniche di crittografia per mantenere la sicurezza e la privacy che comunicare in remoto tramite rete pubblica.
a) True
b) False
Visualizza risposta
Spiegazione: Tutte le VPN sono formate con una combinazione di protocolli di tunnelling e tecniche di crittografia per mantenere la privacy e la sicurezza.
6. Ci sono _ _ _ _ _ _ _ _ _ tipi di VPN.
a) 3
b) 2
c) 5
d) 4
Visualizza risposta
Spiegazione: le VPN sono di due tipi. Si tratta di VPN di accesso remoto & VPN da sito a sito. Le VPN di accesso remoto sono utilizzate per gli utenti aziendali &. Le VPN site-to-site sono utilizzate principalmente in aziende e aziende con diverse posizioni geografiche.
7. Le VPN site-to-site sono anche conosciute come ________
a) VPN switch-to-switch
b) VPN peer-to-Peer
c) VPN point-to-point
d) VPN router-to-router
Visualizza risposta
Spiegazione: le VPN site-to-site sono anche conosciute come VPN Router-to-router. Sono utilizzati principalmente in aziende e aziende con diverse posizioni geografiche.
8. _________ tipo di VPN sono utilizzati per la casa privata e connettività sicura.
a) Accesso remoto VPN
b) Site-to-site VPN
c) Peer-to-Peer VPN
d) Router-to-router VPN
Visualizza Risposta
Spiegazione: Remote access VPN consente ai singoli utenti di connettersi a reti private a casa e accedere alle risorse in remoto.
9. Quali tipi di VPN vengono utilizzati per la connettività aziendale tra le aziende che risiedono in diverse posizioni geografiche?
a) VPN per accesso remoto
b) VPN da sito a sito
c) VPN peer-to-Peer
d) VPN paese a paese
Visualizza risposta
Spiegazione: Le VPN site-to-site sono anche conosciute come VPN Router-to-router che vengono tipicamente utilizzate in aziende e aziende per collegare in remoto diverse filiali con diverse posizioni geografiche.
10. L’architettura VPN Site-to-Site è anche conosciuta come _________
a) VPN basate su connessione remota
b) VPN peer-to-Peer
c) VPN basata su extranet
d) VPN paese-paese
Visualizza risposta
Spiegazione: L’architettura VPN site-to-site è anche conosciuta come VPN basate su extranet perché questi tipi di VPN sono in genere utilizzati per connettere le aziende esternamente tra diversi rami della stessa azienda.
11. Ci sono _ _ _ _ _ _ _ _ tipi di protocolli VPN.
a) 3
b) 4
c) 5
d) 6
Visualizza risposta
Spiegazione: esistono sei tipi di protocolli utilizzati in VPN. Si tratta di Internet Protocol Security o IPSec, Layer 2 Tunnelling Protocol (L2TP), Point – to – Point Tunnelling Protocol (PPTP), Secure Sockets Layer (SSL), OpenVPN e Secure Shell (SSH).
12. Per connessione sicura Vpn di accesso Remoto di contare su ___________ e ____________
a) IPSec, SSL
b) L2TP, SSL
c) IPSec, SSH
d) SSH, SSL
Vista la Risposta
Spiegazione: Un accesso remoto VPN in genere dipende da SSL (Secure Sockets Layer) o IPsec (IP Security) per una connessione sicura a rete pubblica.
13. Un _ _ _ _ _ _ può nascondere l’attività di navigazione di un utente.
a) Firewall
b) Antivirus
c) Modalità in incognito
d) VPN
Visualizza risposta
Spiegazione: Le VPN vengono utilizzate per nascondere le attività di navigazione dell’utente e mantenere l’anonimato. Questo aiuta anche a prevenire la perdita di dati personali di navigazione dell’utente e protegge la perdita di abitudini di navigazione.
14. __________ maschera il tuo indirizzo IP.
a) Firewall
b) Antivirus
c) VPN
d) Modalità incognito
Visualizza risposta
Spiegazione: le VPN vengono utilizzate per mascherare l’indirizzo IP dell’utente e mantenere l’anonimato. Questo protegge la perdita di indirizzo IP che quasi ogni sito web afferra quando un utente apre un sito web.
15. _________ sono utilizzati anche per nascondere la posizione fisica dell’utente.
a) Firewall
b) Antivirus
c) Modalità incognito
d) VPN
Visualizza risposta
Spiegazione: le VPN sono utilizzate per nascondere la tua posizione fisica che aiuta a mantenere l’anonimato. Utilizzando l’indirizzo IP e le abitudini di navigazione, link di ricerca, la vostra posizione fisica può essere rintracciato.
16. Utilizzo di VPN, siamo in grado di accedere _______________
a) l’Accesso a siti che sono bloccati geograficamente
b) Compromissione di altri del sistema da remoto
c) Nascondere i nostri dati personali nel cloud
d) Codifica le nostre unità locale i file durante il trasferimento
Vista la Risposta
Spiegazione: Con l’aiuto di VPN, gli utenti possono accedere e connettersi a siti che sono tenuti bloccato Isp basato su una specifica area geografica.
Sanfoundry Global Education & Learning Series-Sicurezza informatica.
Per praticare tutte le aree della sicurezza informatica, ecco un set completo di oltre 1000 domande e risposte a scelta multipla.
- Ottenere Gratuitamente il Certificato di Merito nel campo della Sicurezza informatica
- Partecipare in Sicurezza informatica Certificazione Concorso
- Diventa un Ranker nel campo della Sicurezza informatica
- Applica per la Cyber Security di Lavoro
- Prendere Cyber Security Test
- Chapterwise Prove Pratiche: Capitolo 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
- Chapterwise Mock Test: Capitolo 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
- Acquista libri di Cyber Security
- Richiedi uno stage di Cyber Security
- Richiedi uno stage di ingegneria informatica