pytania i odpowiedzi dotyczące bezpieczeństwa cybernetycznego – VPN

Ten zestaw pytań wielokrotnego wyboru dotyczących bezpieczeństwa cybernetycznego & odpowiedzi (MCQs) koncentruje się na „VPN”.

1. VPN jest skrótem __________
a) Visual Private Network
B) Virtual Protocol Network
C) Virtual Private Network
d) Virtual Protocol Networking
View Answer

Answer: C
Explanation: a Virtual Private Network tj. VPN to technika stosowana w sieciach lub innych sieciach pośrednich do łączenia komputerów i tworzenia z nich izolowanych zdalnych sieci komputerowych, utrzymujących tunel bezpieczeństwa i prywatności.
Reklama

2. __________ zapewnia izolowany tunel w sieci publicznej do wysyłania i odbierania danych prywatnie, tak jakby urządzenia obliczeniowe były bezpośrednio podłączone do sieci prywatnej.
a) Visual Private Network
b) Virtual Protocol Network
c) Virtual Protocol Networking
d) Virtual Private Network
Zobacz odpowiedź

odpowiedź: D
Wyjaśnienie: wirtualna sieć prywatna tj. VPN to technika stosowana w sieciach lub innych sieciach pośrednich do łączenia komputerów i tworzenia z nich izolowanych zdalnych sieci komputerowych, utrzymujących tunel bezpieczeństwa i prywatności.

3. Które z twierdzeń nie są prawdziwe, aby klasyfikować systemy VPN?
a) protokoły używane do tunelowania ruchu
b) czy sieci VPN zapewniają połączenie site-to-site lub zdalnego dostępu
c) zabezpieczanie sieci przed botami i złośliwymi oprogramowaniami
d) poziomy bezpieczeństwa zapewnione do wysyłania i odbierania danych prywatnie
Zobacz odpowiedź

odpowiedź: C
Wyjaśnienie: systemy VPN mają specjalne protokoły do tunelowania ruchu, bezpiecznego połączenia zdalnego dostępu, a także upewnij się, że ile poziomów bezpieczeństwa zapewnia prywatna komunikacja danych.
Uwaga: Dołącz do bezpłatnych zajęć Sanfoundry na Telegramie lub Youtube.
Reklama

Reklama

4. Jakie typy protokołów są używane w vpn?
a) protokoły poziomu aplikacji
B) protokoły tunelowania
c) protokoły sieciowe
d) protokoły mailingowe
Zobacz odpowiedź

odpowiedź: a
Wyjaśnienie: wszystkie sieci VPN są tworzone z kombinacją protokołów tunelowania, a także technik szyfrowania w celu zachowania prywatności i bezpieczeństwa.

5. Sieci VPN wykorzystują techniki szyfrowania w celu utrzymania bezpieczeństwa i prywatności, które komunikują się zdalnie za pośrednictwem sieci publicznej.
a) True
B) False
Zobacz odpowiedź

odpowiedź: a
Wyjaśnienie: wszystkie sieci VPN są tworzone przy użyciu kombinacji protokołów tunelowania, a także technik szyfrowania w celu zachowania prywatności i bezpieczeństwa.
Zaprenumeruj Biuletyn cyberbezpieczeństwa
Reklama

6. Istnieją _ _ _ _ _ _ _ _ _ typy VPN.
a) 3
b) 2
C) 5
d) 4
Zobacz odpowiedź

odpowiedź: B
Wyjaśnienie: sieci VPN są dwóch typów. Są to sieci VPN dostępu zdalnego & sieci VPN typu Site-to-site. Zdalny dostęp VPN jest używany dla użytkowników domowych &. Sieci VPN typu Site-to-site są używane głównie w firmach i firmach o różnych lokalizacjach geograficznych.

7. Sieci VPN typu Site-to-site są również znane jako ________
a) sieci VPN typu Switch-to-switch
B) sieci VPN typu Peer-to-Peer
C) sieci VPN typu Point-to-point
D) sieci VPN typu Router-to-router
Zobacz odpowiedź

odpowiedź: D
Wyjaśnienie: sieci VPN typu Site-to-site są również znane jako sieci VPN typu Router-to-router. Stosowane są głównie w firmach i firmach o różnych lokalizacjach geograficznych.
Reklama

8. _________ typ sieci VPN są używane do domowej prywatnej i bezpiecznej łączności.
A) sieci VPN o zdalnym dostępie
b) sieci VPN typu Site-to-site
c) sieci VPN typu Peer-to-Peer
d) sieci VPN typu Router-to-router
Zobacz odpowiedź

odpowiedź: a
Wyjaśnienie: sieć VPN o zdalnym dostępie umożliwia indywidualnym użytkownikom łączenie się z sieciami prywatnymi w domu i zdalny dostęp do zasobów.

9. Jakie typy sieci VPN są używane do łączności korporacyjnej między firmami zamieszkałymi w różnych lokalizacjach geograficznych?
A) sieci VPN dostępu zdalnego
b) sieci VPN typu Site-to-site
c) sieci VPN typu Peer-to-Peer
d) sieci VPN typu Country-to-country
Zobacz odpowiedź

odpowiedź: B
Wyjaśnienie: Sieci VPN typu Site-to-site są również znane jako sieci VPN typu Router-to-router, które są zwykle używane w firmach i firmach do zdalnego łączenia różnych oddziałów z różnymi lokalizacjami geograficznymi.
Reklama

10. Architektura Site-to-Site VPN jest również znana jako _________
a) sieci VPN oparte na zdalnym połączeniu
B) sieci VPN typu Peer-to-Peer
C) sieci VPN oparte na Ekstranecie
d)sieci VPN od kraju do kraju
Zobacz odpowiedź

odpowiedź: C
Wyjaśnienie: Architektura Site-to-site VPN jest również znana jako sieci VPN oparte na Ekstranecie, ponieważ tego typu sieci VPN są zwykle używane do łączenia firm Na Zewnątrz między różnymi oddziałami tej samej firmy.

11. Istnieją _ _ _ _ _ _ _ _ typy protokołów VPN.
a) 3
B) 4
C) 5
d) 6
Zobacz odpowiedź

odpowiedź: D
Wyjaśnienie: istnieje sześć typów protokołów używanych w VPN. Są to Internet Protocol Security lub IPSec, Layer 2 Tunneling Protocol (L2TP), Point – to – Point Tunneling Protocol (PPTP), Secure Sockets Layer (SSL), OpenVPN i Secure Shell (SSH).

12. W przypadku bezpiecznego połączenia zdalne sieci VPN polegają na ___________ oraz ____________
a) IPSec, SSL
B) L2TP, SSL
c) IPSec, SSH
d) SSH, SSL
Zobacz odpowiedź

odpowiedź: a
Wyjaśnienie: zdalny dostęp VPN zazwyczaj zależy od Secure Sockets Layer (SSL) lub IP Security (IPsec) dla bezpiecznego połączenia przez sieć publiczną.

13. A _ _ _ _ _ _ może ukryć aktywność przeglądania użytkownika.
a) Firewall
b) antywirus
C) Tryb Incognito
d) VPN
Zobacz odpowiedź

odpowiedź: D
Wyjaśnienie: Sieci VPN służą do ukrywania aktywności przeglądania przez użytkownika i zachowania anonimowości. Pomaga to również zapobiegać wyciekom osobistych danych przeglądania i chroni przed wyciekiem nawyków przeglądania.

14. __________ maskuje Twój adres IP.
a) Firewall
b) antywirus
c) VPN
d) Tryb Incognito
Zobacz odpowiedź

odpowiedź: C
Wyjaśnienie: sieci VPN służą do maskowania adresu IP użytkownika i zachowania anonimowości. Chroni to wyciek adresu IP, który prawie każda strona internetowa chwyta, gdy użytkownik otwiera witrynę.

15. _________ są również używane do ukrywania fizycznej lokalizacji użytkownika.
a) zapora ogniowa
B) antywirus
C) Tryb Incognito
d) VPN
Zobacz odpowiedź

odpowiedź: D
Wyjaśnienie: sieci VPN służą do ukrywania fizycznej lokalizacji, co pomaga w utrzymaniu anonimowości. Korzystając z adresu IP i nawyków przeglądania, wyszukiwania linków, można prześledzić fizyczną lokalizację.

16. Korzystając z VPN, możemy uzyskać dostęp _______________
a) Uzyskaj dostęp do witryn zablokowanych geograficznie
B) zdalnie Skompromituj system innych osób
c) Ukryj nasze dane osobowe w chmurze
d) szyfruje nasze pliki na dysku lokalnym podczas przesyłania
Zobacz odpowiedź

odpowiedź: a
Wyjaśnienie: za pomocą VPN użytkownicy mogą uzyskiwać dostęp do witryn zablokowanych przez dostawców usług internetowych i łączyć się z nimi w oparciu o określoną lokalizację geograficzną.

Sanfoundry Edukacja Globalna & Seria Edukacyjna – Cyberbezpieczeństwo.

aby ćwiczyć wszystkie obszary cyberbezpieczeństwa, Oto kompletny zestaw pytań i odpowiedzi wielokrotnego wyboru 1000+.

kolejne kroki:

  • uzyskaj bezpłatny certyfikat zasługi w dziedzinie bezpieczeństwa cybernetycznego
  • Weź udział w konkursie certyfikacji bezpieczeństwa cybernetycznego
  • Zostań najlepszym Rankerem w dziedzinie bezpieczeństwa cybernetycznego
  • aplikuj na stanowisko ds. bezpieczeństwa cybernetycznego
  • wykonaj testy bezpieczeństwa cybernetycznego
  • Rozdział testy praktyczne: Rozdział 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
  • Chapterwise Mock Tests: Rozdział 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
  • kup książki o cyberbezpieczeństwie
  • Złóż wniosek o staż w zakresie cyberbezpieczeństwa
  • Złóż wniosek o staż w zakresie informatyki

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.