este conjunto de perguntas de Múltipla Escolha de segurança cibernética & Respostas (MCQs) se concentra em “VPNs”.
1. VPN é abreviado como __________
a) Visual Rede Privada
b) Virtual de Protocolo de Rede
c) Rede Privada Virtual
d) Virtual de Protocolo de Rede
Visualizar Resposta
Explicação: Uma Rede Privada Virtual i.e. VPN é uma técnica usada em redes ou outras redes intermediárias para conectar computadores e torná-los isolados redes de computadores remotos, mantendo um túnel de segurança e Privacidade.
2. __________ fornece um túnel isolado através de uma rede pública para enviar e receber dados de forma privada, como se os dispositivos de computação estivessem diretamente conectados à rede privada.
a) rede privada Visual
B) rede de Protocolo Virtual
c) rede de Protocolo Virtual
d) Rede Privada Virtual
ver resposta
explicação: uma rede privada Virtual ou seja, VPN é uma técnica usada em redes ou outras redes intermediárias para conectar computadores e torná-los isolados redes de computadores remotos, mantendo um túnel de segurança e Privacidade.
3. Quais das declarações não são verdadeiras para classificar os sistemas VPN?
a) os Protocolos usados para a construção de túneis de tráfego
b) Se as VPNs são fornecendo site-to-site ou conexão de acesso remoto
c) Assegurar a rede de bots e malwares
d) os Níveis de segurança para envio e recebimento de dados em particular
Visualizar Resposta
Explicação: VPN, sistemas de protocolos específicos para a construção de túneis de tráfego, seguro de conectividade de acesso remoto bem como certificar-se de quantos níveis de segurança e proporcionando privada de comunicação de dados.
4. Que tipos de protocolos são usados em VPNs?
a) Aplicação de protocolos de nível
b) construção de Túneis protocolos
c) protocolos de Rede
d) Correspondência protocolos
Visualizar Resposta
Explicação: Todas as VPNs são formadas com a combinação de escavação de túneis protocolos, bem como de técnicas de criptografia para manter a privacidade e segurança.
5. As VPNs usam técnicas de criptografia para manter a segurança e a privacidade que se comunicam remotamente via rede pública.
a) True
b) False
View Answer
Explanation: todas as VPNs são formadas com uma combinação de protocolos de tunelamento, bem como técnicas de criptografia para manter a privacidade e a segurança.
6. Existem _ _ _ _ _ _ _ _ _ tipos de VPNs.
a) 3
b) 2
c) 5
d) 4
ver resposta
explicação: VPNs são de dois tipos. Estas são VPNs de acesso remoto & VPNs Site-to-site. VPNs de acesso remoto são usadas para usuários domésticos de negócios &. As VPNs Site a site são usadas principalmente em empresas e empresas com diferentes localizações geográficas.
7. Site-to-site Vpn também são conhecidos como ________
um) Switch para Switch VPNs
b) Peer-to-Peer Vpn
c) Ponto-a-ponto de VPNs
d) Roteador-a-roteador Vpn
Visualizar Resposta
Explicação: Site-to-site Vpn também são conhecidos como Roteador-a-roteador Vpn. Eles são usados principalmente em empresas e empresas com diferentes localizações geográficas.
8. _________ o tipo de VPNs é usado para conectividade privada e segura doméstica.
a) VPNs de Acesso Remoto
B) VPNs Site a site
c) VPNs ponto a ponto
d) VPNs roteador A Roteador
ver resposta
: a VPN de Acesso Remoto permite que usuários individuais se conectem a redes privadas em casa e acessem recursos remotamente.
9. Quais tipos de VPNs são usados para conectividade Corporativa entre empresas que residem em diferentes localizações geográficas?
a) VPNs de Acesso Remoto
B) VPNs local a local
c) VPNs ponto a ponto
d) VPNs País A país
ver resposta
explicação: As VPNs Site a site também são conhecidas como VPNs roteador A Roteador, que normalmente são usadas em empresas e empresas para conectar ramos remotamente diferentes com diferentes localizações geográficas.
10. A arquitetura VPN Site a Site também é conhecida como _________
a) VPNs baseadas em conexão remota
B) VPNs ponto a ponto
C) VPN baseada em Extranet
d) VPNs País A país
ver resposta
explicação: A arquitetura VPN Site a site também é conhecida como VPNs baseadas em extranet porque esses tipos de VPNs são normalmente usados para conectar empresas externamente entre diferentes ramos da mesma empresa.
11. Existem _ _ _ _ _ _ _ _ tipos de protocolos VPN.
a) 3
b) 4
c) 5
d) 6
Visualizar Resposta
Explicação: Existem seis tipos de protocolos usados na VPN. Estes são Internet Protocol Security ou IPSec, Layer 2 Tunnelling Protocol (L2TP), Point – to – Point Tunnelling Protocol (PPTP), Secure Sockets Layer (SSL), OpenVPN e Secure Shell (SSH).
12. Para conexão segura, VPNs de acesso Remoto dependem de ___________ e ____________
a) o IPSec, SSL
b) L2TP, SSL
c), IPSec, SSH
d) SSH, SSL
Visualizar Resposta
Explicação: Um acesso remoto, VPN, normalmente depende tanto da Camada Segura de Sockets (SSL) ou IP Security (IPsec) para uma conexão segura através de uma rede pública.
13. Um _ _ _ _ _ _ pode ocultar a atividade de navegação de um usuário.
a) Firewall
B) antivírus
c) Modo de navegação anônima
d) VPN
ver resposta
explicação: As VPNs são usadas para ocultar as atividades de navegação do Usuário e manter o anonimato. Isso também ajuda a prevenir o vazamento de dados de navegação pessoal do Usuário e protege o vazamento de hábitos de navegação.
14. __________ mascara seu endereço IP.
a) Firewall
B) antivírus
c) VPN
d) Modo de navegação anônima
ver resposta
explicação: as VPNs são usadas para mascarar o endereço IP do Usuário e manter o anonimato. Isso protege o vazamento de endereço IP que quase todos os sites agarram quando um usuário abre um site.
15. _________ também são usados para ocultar a localização física do Usuário.
a) Firewall
B) antivírus
c) Modo de navegação anônima
d) VPN
ver resposta
explicação: as VPNs são usadas para ocultar sua localização física, o que ajuda a manter o anonimato. Usando o endereço IP e hábitos de navegação, pesquisa de links, sua localização física pode ser rastreada.
16. Usando VPN, podemos ter acesso a _______________
a) o Acesso a sites que estão bloqueados geograficamente
b) Comprometer-se outro sistema remotamente
c) Ocultar nossos dados pessoais na nuvem
d) Criptografa a nossa unidade local durante a transferência de arquivos
Visualizar Resposta
Explicação: Com a ajuda de VPN, os usuários podem acessar e conectar-se a sites que não são mantidos bloqueados pelos Provedores, baseado em uma localização geográfica específica.
Sanfoundry Global Education & Série De Aprendizagem-Segurança Cibernética.
para praticar todas as áreas de segurança cibernética, aqui está um conjunto completo de mais de 1000 perguntas e respostas de Múltipla Escolha.
- Obter Certificado de Livre de Mérito em Segurança Cibernética
- Participar de Segurança Cibernética de Certificação Concurso
- Tornar-se um Ranker em Segurança Cibernética
- Aplicar para a Segurança Cibernética de Trabalho
- Tomar Segurança Cibernética Testes
- Chapterwise Testes de Prática: Capítulo 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
- Chapterwise Simulação De Testes: Capítulo 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
- Compre Segurança Cibernética Livros
- Aplicar para a Segurança Cibernética de Estágio
- Aplicar para a Ciência da computação Engenharia de Estágio