perguntas e respostas de segurança cibernética-VPNs

este conjunto de perguntas de Múltipla Escolha de segurança cibernética & Respostas (MCQs) se concentra em “VPNs”.

1. VPN é abreviado como __________
a) Visual Rede Privada
b) Virtual de Protocolo de Rede
c) Rede Privada Virtual
d) Virtual de Protocolo de Rede
Visualizar Resposta

Resposta: c
Explicação: Uma Rede Privada Virtual i.e. VPN é uma técnica usada em redes ou outras redes intermediárias para conectar computadores e torná-los isolados redes de computadores remotos, mantendo um túnel de segurança e Privacidade.
anúncio

2. __________ fornece um túnel isolado através de uma rede pública para enviar e receber dados de forma privada, como se os dispositivos de computação estivessem diretamente conectados à rede privada.
a) rede privada Visual
B) rede de Protocolo Virtual
c) rede de Protocolo Virtual
d) Rede Privada Virtual
ver resposta

resposta: D
explicação: uma rede privada Virtual ou seja, VPN é uma técnica usada em redes ou outras redes intermediárias para conectar computadores e torná-los isolados redes de computadores remotos, mantendo um túnel de segurança e Privacidade.

3. Quais das declarações não são verdadeiras para classificar os sistemas VPN?
a) os Protocolos usados para a construção de túneis de tráfego
b) Se as VPNs são fornecendo site-to-site ou conexão de acesso remoto
c) Assegurar a rede de bots e malwares
d) os Níveis de segurança para envio e recebimento de dados em particular
Visualizar Resposta

Resposta: c
Explicação: VPN, sistemas de protocolos específicos para a construção de túneis de tráfego, seguro de conectividade de acesso remoto bem como certificar-se de quantos níveis de segurança e proporcionando privada de comunicação de dados.
Nota: participe de aulas gratuitas de Sanfoundry no Telegram ou no Youtube.
anúncio

anúncio

4. Que tipos de protocolos são usados em VPNs?
a) Aplicação de protocolos de nível
b) construção de Túneis protocolos
c) protocolos de Rede
d) Correspondência protocolos
Visualizar Resposta

Resposta:
Explicação: Todas as VPNs são formadas com a combinação de escavação de túneis protocolos, bem como de técnicas de criptografia para manter a privacidade e segurança.

5. As VPNs usam técnicas de criptografia para manter a segurança e a privacidade que se comunicam remotamente via rede pública.
a) True
b) False
View Answer

Answer: A
Explanation: todas as VPNs são formadas com uma combinação de protocolos de tunelamento, bem como técnicas de criptografia para manter a privacidade e a segurança.
Subscribe Cyber Security Newsletter

advertisement

6. Existem _ _ _ _ _ _ _ _ _ tipos de VPNs.
a) 3
b) 2
c) 5
d) 4
ver resposta

resposta: B
explicação: VPNs são de dois tipos. Estas são VPNs de acesso remoto & VPNs Site-to-site. VPNs de acesso remoto são usadas para usuários domésticos de negócios &. As VPNs Site a site são usadas principalmente em empresas e empresas com diferentes localizações geográficas.

7. Site-to-site Vpn também são conhecidos como ________
um) Switch para Switch VPNs
b) Peer-to-Peer Vpn
c) Ponto-a-ponto de VPNs
d) Roteador-a-roteador Vpn
Visualizar Resposta

Resposta: d
Explicação: Site-to-site Vpn também são conhecidos como Roteador-a-roteador Vpn. Eles são usados principalmente em empresas e empresas com diferentes localizações geográficas.
anúncio

8. _________ o tipo de VPNs é usado para conectividade privada e segura doméstica.
a) VPNs de Acesso Remoto
B) VPNs Site a site
c) VPNs ponto a ponto
d) VPNs roteador A Roteador
ver resposta

resposta: uma explicação
: a VPN de Acesso Remoto permite que usuários individuais se conectem a redes privadas em casa e acessem recursos remotamente.

9. Quais tipos de VPNs são usados para conectividade Corporativa entre empresas que residem em diferentes localizações geográficas?
a) VPNs de Acesso Remoto
B) VPNs local a local
c) VPNs ponto a ponto
d) VPNs País A país
ver resposta

resposta: B
explicação: As VPNs Site a site também são conhecidas como VPNs roteador A Roteador, que normalmente são usadas em empresas e empresas para conectar ramos remotamente diferentes com diferentes localizações geográficas.
anúncio

10. A arquitetura VPN Site a Site também é conhecida como _________
a) VPNs baseadas em conexão remota
B) VPNs ponto a ponto
C) VPN baseada em Extranet
d) VPNs País A país
ver resposta

resposta: C
explicação: A arquitetura VPN Site a site também é conhecida como VPNs baseadas em extranet porque esses tipos de VPNs são normalmente usados para conectar empresas externamente entre diferentes ramos da mesma empresa.

11. Existem _ _ _ _ _ _ _ _ tipos de protocolos VPN.
a) 3
b) 4
c) 5
d) 6
Visualizar Resposta

Resposta: d
Explicação: Existem seis tipos de protocolos usados na VPN. Estes são Internet Protocol Security ou IPSec, Layer 2 Tunnelling Protocol (L2TP), Point – to – Point Tunnelling Protocol (PPTP), Secure Sockets Layer (SSL), OpenVPN e Secure Shell (SSH).

12. Para conexão segura, VPNs de acesso Remoto dependem de ___________ e ____________
a) o IPSec, SSL
b) L2TP, SSL
c), IPSec, SSH
d) SSH, SSL
Visualizar Resposta

Resposta:
Explicação: Um acesso remoto, VPN, normalmente depende tanto da Camada Segura de Sockets (SSL) ou IP Security (IPsec) para uma conexão segura através de uma rede pública.

13. Um _ _ _ _ _ _ pode ocultar a atividade de navegação de um usuário.
a) Firewall
B) antivírus
c) Modo de navegação anônima
d) VPN
ver resposta

resposta: D
explicação: As VPNs são usadas para ocultar as atividades de navegação do Usuário e manter o anonimato. Isso também ajuda a prevenir o vazamento de dados de navegação pessoal do Usuário e protege o vazamento de hábitos de navegação.

14. __________ mascara seu endereço IP.
a) Firewall
B) antivírus
c) VPN
d) Modo de navegação anônima
ver resposta

resposta: C
explicação: as VPNs são usadas para mascarar o endereço IP do Usuário e manter o anonimato. Isso protege o vazamento de endereço IP que quase todos os sites agarram quando um usuário abre um site.

15. _________ também são usados para ocultar a localização física do Usuário.
a) Firewall
B) antivírus
c) Modo de navegação anônima
d) VPN
ver resposta

resposta: D
explicação: as VPNs são usadas para ocultar sua localização física, o que ajuda a manter o anonimato. Usando o endereço IP e hábitos de navegação, pesquisa de links, sua localização física pode ser rastreada.

16. Usando VPN, podemos ter acesso a _______________
a) o Acesso a sites que estão bloqueados geograficamente
b) Comprometer-se outro sistema remotamente
c) Ocultar nossos dados pessoais na nuvem
d) Criptografa a nossa unidade local durante a transferência de arquivos
Visualizar Resposta

Resposta:
Explicação: Com a ajuda de VPN, os usuários podem acessar e conectar-se a sites que não são mantidos bloqueados pelos Provedores, baseado em uma localização geográfica específica.

Sanfoundry Global Education & Série De Aprendizagem-Segurança Cibernética.

para praticar todas as áreas de segurança cibernética, aqui está um conjunto completo de mais de 1000 perguntas e respostas de Múltipla Escolha.

Próximos Passos:

  • Obter Certificado de Livre de Mérito em Segurança Cibernética
  • Participar de Segurança Cibernética de Certificação Concurso
  • Tornar-se um Ranker em Segurança Cibernética
  • Aplicar para a Segurança Cibernética de Trabalho
  • Tomar Segurança Cibernética Testes
  • Chapterwise Testes de Prática: Capítulo 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
  • Chapterwise Simulação De Testes: Capítulo 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
  • Compre Segurança Cibernética Livros
  • Aplicar para a Segurança Cibernética de Estágio
  • Aplicar para a Ciência da computação Engenharia de Estágio

Deixe uma resposta

O seu endereço de email não será publicado.