Cyber Security Domande e risposte-VPN

Questo set di Cyber Security Domande a scelta multipla & Risposte (MCQs) si concentra su “VPN”.

1. VPN è abbreviato come __________
a) Visual Private Network
b) Virtual Protocol Network
c) Virtual Private Network
d) Virtual Protocol Networking
View Answer

Answer: c
Explanation: A Virtual Private Network cioè VPN è una tecnica utilizzata in rete o altre reti intermedie per il collegamento di computer e rendendoli isolati reti di computer remoti, mantenendo un tunnel di sicurezza e privacy.
pubblicità

2. __________ fornisce un tunnel isolato attraverso una rete pubblica per l’invio e la ricezione di dati privatamente come se i dispositivi di elaborazione fossero direttamente connessi alla rete privata.
a) Visual Private Network
b) Virtual Protocol Network
c) Virtual Protocol Networking
d) Virtual Private Network
View Answer

Answer: d
Spiegazione: Una rete privata virtuale cioè VPN è una tecnica utilizzata in rete o altre reti intermedie per il collegamento di computer e rendendoli isolati reti di computer remoti, mantenendo un tunnel di sicurezza e privacy.

3. Quale delle affermazioni non sono vere per classificare i sistemi VPN?
a) i Protocolli utilizzati per il tunnelling il traffico
b) Se le Vpn sono fornendo site-to-site o connessione di accesso remoto
c) la Protezione della rete da bot e malware
d) i Livelli di sicurezza previsti per l’invio e la ricezione di dati in privato
Vista la Risposta

Risposta: c
Spiegazione: VPN, sistemi di specifici protocolli di tunnelling il traffico, accesso remoto sicuro di connettività, come pure assicurarsi che il numero di livelli di sicurezza è quello di fornire per i dati privati di comunicazione.
Nota: Unisciti alle lezioni di Sanfoundry gratuite su Telegram o Youtube.
pubblicità

pubblicità

4. Quali tipi di protocolli vengono utilizzati nelle VPN?
a) Protocolli a livello di applicazione
b) Protocolli di tunnelling
c) Protocolli di rete
d) Protocolli di mailing
Visualizza risposta

Risposta: a
Spiegazione: Tutte le VPN sono formate con una combinazione di protocolli di tunnelling e tecniche di crittografia per mantenere la privacy e la sicurezza.

5. VPN utilizza tecniche di crittografia per mantenere la sicurezza e la privacy che comunicare in remoto tramite rete pubblica.
a) True
b) False
Visualizza risposta

Risposta: a
Spiegazione: Tutte le VPN sono formate con una combinazione di protocolli di tunnelling e tecniche di crittografia per mantenere la privacy e la sicurezza.
Iscriviti alla newsletter sulla sicurezza informatica

pubblicità

6. Ci sono _ _ _ _ _ _ _ _ _ tipi di VPN.
a) 3
b) 2
c) 5
d) 4
Visualizza risposta

Risposta: b
Spiegazione: le VPN sono di due tipi. Si tratta di VPN di accesso remoto & VPN da sito a sito. Le VPN di accesso remoto sono utilizzate per gli utenti aziendali &. Le VPN site-to-site sono utilizzate principalmente in aziende e aziende con diverse posizioni geografiche.

7. Le VPN site-to-site sono anche conosciute come ________
a) VPN switch-to-switch
b) VPN peer-to-Peer
c) VPN point-to-point
d) VPN router-to-router
Visualizza risposta

Risposta: d
Spiegazione: le VPN site-to-site sono anche conosciute come VPN Router-to-router. Sono utilizzati principalmente in aziende e aziende con diverse posizioni geografiche.
pubblicità

8. _________ tipo di VPN sono utilizzati per la casa privata e connettività sicura.
a) Accesso remoto VPN
b) Site-to-site VPN
c) Peer-to-Peer VPN
d) Router-to-router VPN
Visualizza Risposta

Risposta: a
Spiegazione: Remote access VPN consente ai singoli utenti di connettersi a reti private a casa e accedere alle risorse in remoto.

9. Quali tipi di VPN vengono utilizzati per la connettività aziendale tra le aziende che risiedono in diverse posizioni geografiche?
a) VPN per accesso remoto
b) VPN da sito a sito
c) VPN peer-to-Peer
d) VPN paese a paese
Visualizza risposta

Risposta: b
Spiegazione: Le VPN site-to-site sono anche conosciute come VPN Router-to-router che vengono tipicamente utilizzate in aziende e aziende per collegare in remoto diverse filiali con diverse posizioni geografiche.
pubblicità

10. L’architettura VPN Site-to-Site è anche conosciuta come _________
a) VPN basate su connessione remota
b) VPN peer-to-Peer
c) VPN basata su extranet
d) VPN paese-paese
Visualizza risposta

Risposta: c
Spiegazione: L’architettura VPN site-to-site è anche conosciuta come VPN basate su extranet perché questi tipi di VPN sono in genere utilizzati per connettere le aziende esternamente tra diversi rami della stessa azienda.

11. Ci sono _ _ _ _ _ _ _ _ tipi di protocolli VPN.
a) 3
b) 4
c) 5
d) 6
Visualizza risposta

Risposta: d
Spiegazione: esistono sei tipi di protocolli utilizzati in VPN. Si tratta di Internet Protocol Security o IPSec, Layer 2 Tunnelling Protocol (L2TP), Point – to – Point Tunnelling Protocol (PPTP), Secure Sockets Layer (SSL), OpenVPN e Secure Shell (SSH).

12. Per connessione sicura Vpn di accesso Remoto di contare su ___________ e ____________
a) IPSec, SSL
b) L2TP, SSL
c) IPSec, SSH
d) SSH, SSL
Vista la Risposta

Risposta:
Spiegazione: Un accesso remoto VPN in genere dipende da SSL (Secure Sockets Layer) o IPsec (IP Security) per una connessione sicura a rete pubblica.

13. Un _ _ _ _ _ _ può nascondere l’attività di navigazione di un utente.
a) Firewall
b) Antivirus
c) Modalità in incognito
d) VPN
Visualizza risposta

Risposta: d
Spiegazione: Le VPN vengono utilizzate per nascondere le attività di navigazione dell’utente e mantenere l’anonimato. Questo aiuta anche a prevenire la perdita di dati personali di navigazione dell’utente e protegge la perdita di abitudini di navigazione.

14. __________ maschera il tuo indirizzo IP.
a) Firewall
b) Antivirus
c) VPN
d) Modalità incognito
Visualizza risposta

Risposta: c
Spiegazione: le VPN vengono utilizzate per mascherare l’indirizzo IP dell’utente e mantenere l’anonimato. Questo protegge la perdita di indirizzo IP che quasi ogni sito web afferra quando un utente apre un sito web.

15. _________ sono utilizzati anche per nascondere la posizione fisica dell’utente.
a) Firewall
b) Antivirus
c) Modalità incognito
d) VPN
Visualizza risposta

Risposta: d
Spiegazione: le VPN sono utilizzate per nascondere la tua posizione fisica che aiuta a mantenere l’anonimato. Utilizzando l’indirizzo IP e le abitudini di navigazione, link di ricerca, la vostra posizione fisica può essere rintracciato.

16. Utilizzo di VPN, siamo in grado di accedere _______________
a) l’Accesso a siti che sono bloccati geograficamente
b) Compromissione di altri del sistema da remoto
c) Nascondere i nostri dati personali nel cloud
d) Codifica le nostre unità locale i file durante il trasferimento
Vista la Risposta

Risposta:
Spiegazione: Con l’aiuto di VPN, gli utenti possono accedere e connettersi a siti che sono tenuti bloccato Isp basato su una specifica area geografica.

Sanfoundry Global Education & Learning Series-Sicurezza informatica.

Per praticare tutte le aree della sicurezza informatica, ecco un set completo di oltre 1000 domande e risposte a scelta multipla.

Prossimi Passi:

  • Ottenere Gratuitamente il Certificato di Merito nel campo della Sicurezza informatica
  • Partecipare in Sicurezza informatica Certificazione Concorso
  • Diventa un Ranker nel campo della Sicurezza informatica
  • Applica per la Cyber Security di Lavoro
  • Prendere Cyber Security Test
  • Chapterwise Prove Pratiche: Capitolo 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
  • Chapterwise Mock Test: Capitolo 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
  • Acquista libri di Cyber Security
  • Richiedi uno stage di Cyber Security
  • Richiedi uno stage di ingegneria informatica

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.