Deck 2: Tcpip Concepts Review

ملء الشاشة (f)
exit full mode
سؤال
What layer protocols operate as the front end to the lower-layer protocols in the TCP/IP stack?

A) Internet
B) Network
C) Transport
D) Application
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
What layer,in the TCP/IP stack,do applications and protocols,such as HTTP and Telnet,operate?

A) Internet
B) Network
C) Transport
D) Application
سؤال
What does the acronym TCP represent?

A) Transfer Control Protocol
B) Transmission Control Protocol
C) Transfer Congestion Protocol
D) The Control Protocol
سؤال
What layer,in the TCP/IP stack,is responsible for routing a packet to a destination address?

A) Internet
B) Network
C) Transport
D) Application
سؤال
No matter what medium connects computers on network-copper wires,fiber-optic cables,or a wireless setup; the same protocol must be running on all computers if communication is going to function correctly.
سؤال
What port does the Simple Mail Transfer Protocol,or SMTP service use?

A) 25
B) 53
C) 69
D) 80
سؤال
What port is typically reserved and utilized by the Secure Hypertext Transfer Protocol to create a secure connection to a Web server?

A) 443
B) 80
C) 434
D) 408
سؤال
In the TCP/IP stack,the Transport layer includes network services and client software.
سؤال
What protocol is the most widely used and allows all computers on a network to communicate and function correctly?

A) IPX/SPX
B) ATM
C) TCP/IP
D) NetBIOS
سؤال
What port does the Trivial File Transfer Protocol,or TFTP service use?

A) 25
B) 53
C) 69
D) 80
سؤال
What is the logical component of a TCP connection that can be assigned to a process that requires network connectivity?

A) ISN
B) IP
C) port
D) SYN
سؤال
In the TCP/IP stack,what layer is concerned with physically moving bits across the network's medium?

A) Internet
B) Network
C) Transport
D) Application
سؤال
What port does the Hypertext Transfer Protocol,or HTTP service use?

A) 25
B) 53
C) 69
D) 80
سؤال
An octal digit can be represented with only three bits because the largest digit in octal is seven.
سؤال
What type of network attack relies on guessing a TCP header's initial sequence number,or ISN?

A) ARP spoofing
B) Session hijacking
C) DoS
D) Man-in-the-middle
سؤال
A hex number is written with two characters,each representing a byte.
سؤال
To retrieve e-mail from a mail server,you most likely access port 119.
سؤال
In the TCP/IP stack,what layer is concerned with controlling the flow of data,sequencing packets for reassembly,and encapsulating the segment with a TCP or UDP header?

A) Internet
B) Network
C) Transport
D) Application
سؤال
What port does the Domain Name System,or DNS service use?

A) 25
B) 53
C) 69
D) 80
سؤال
What layer,in the TCP/IP protocol stack,is responsible for encapsulating data into segments?

A) Transport layer
B) Internet layer
C) Application layer
D) Network layer
سؤال
UDP is an unreliable data delivery protocol.Why is UDP widely used on the Internet?
سؤال
What TCP/IP protocol is used to send messages related to network operations and can be used to troubleshoot network connectivity?

A) ICMP
B) UDP
C) TCP
D) ARP
سؤال
What is the binary numbering system and why was it chosen by computer engineers to be used in computers?
سؤال
Why should a security professional fully understand the TCP header components?
سؤال
How many host computers can be assigned a valid IPv4 address when using a CIDR /24 prefix?

A) 254
B) 512
C) 65,000
D) 16 million
سؤال
How many host addresses can be assigned with a subnet mask of 255.255.255.0? Explain how you calculated the result.
سؤال
What is the Domain Name System (DNS)used for?
سؤال
What is the decimal equivalent of the binary number 11000001?

A) 128
B) 164
C) 193
D) 201
سؤال
What is ICMP used for?
سؤال
What TCP flag is responsible for synchronizing the beginning of a session?

A) URG flag
B) ACK flag
C) PSH flag
D) SYN flag
سؤال
Often technical personnel who are not familiar with security techniques think that restricting access to ports on a router or firewall can protect a network from attack.Why is this solution ?
سؤال
Match each item with a statement below.a.ICMP
b.network session hijacking
c.TCP flag
d.port
e.UDP
f.connection-oriented protocol
g.ISN
h.connectionless protocol
i.protocol
j.three-way handshake
Protocol used to send messages related to network operations
سؤال
What are the critical components of a TCP header?
سؤال
What IP address is used as a loopback address and is not a valid IP address that can be assigned to a network?

A) 128 address
B) 127 address
C) 224 address
D) 255 address
سؤال
What TCP/IP protocol is fast,unreliable,and operates at the Transport layer?

A) TCP
B) UDP
C) FTP
D) POP3
سؤال
What is a Class B IP address?
سؤال
What TCP flag is responsible for delivering data directly and immediately to an application?

A) ACK flag
B) PSH flag
C) RST flag
D) SYN flag
سؤال
What connection-oriented protocol is utilized by the Transport layer?

A) HTTPS
B) UDP
C) TCP
D) SSL
سؤال
What 32-bit number tracks packets received by a node and allows the reassembling of large packets that have been broken up into smaller packets?

A) IP
B) TCP
C) UDP
D) ISN
سؤال
What IPv4 address class has the IP address 221.1.2.3?

A) Class A
B) Class B
C) Class C
D) Class D
سؤال
Match each item with a statement below.a.ICMP
b.network session hijacking
c.TCP flag
d.port
e.UDP
f.connection-oriented protocol
g.ISN
h.connectionless protocol
i.protocol
j.three-way handshake
A 32-bit number that tracks packets received by a node and allows reassembling large packets that have been broken up into smaller packets
سؤال
Match each item with a statement below.a.ICMP
b.network session hijacking
c.TCP flag
d.port
e.UDP
f.connection-oriented protocol
g.ISN
h.connectionless protocol
i.protocol
j.three-way handshake
A protocol that does not need to verify whether the receiver is listening or ready to accept the packets
سؤال
Match each item with a statement below.a.ICMP
b.network session hijacking
c.TCP flag
d.port
e.UDP
f.connection-oriented protocol
g.ISN
h.connectionless protocol
i.protocol
j.three-way handshake
A TCP/IP process that is used to establish a connection before data is sent
سؤال
Match each item with a statement below.a.ICMP
b.network session hijacking
c.TCP flag
d.port
e.UDP
f.connection-oriented protocol
g.ISN
h.connectionless protocol
i.protocol
j.three-way handshake
Attack that relies on guessing the ISNs of TCP packets
سؤال
Match each item with a statement below.a.ICMP
b.network session hijacking
c.TCP flag
d.port
e.UDP
f.connection-oriented protocol
g.ISN
h.connectionless protocol
i.protocol
j.three-way handshake
Occupies one bit of the TCP segment and can be set to 0 (off)or 1 (on)
سؤال
Match each item with a statement below.a.ICMP
b.network session hijacking
c.TCP flag
d.port
e.UDP
f.connection-oriented protocol
g.ISN
h.connectionless protocol
i.protocol
j.three-way handshake
A common language used so computers can communicate with one another
سؤال
Match each item with a statement below.a.ICMP
b.network session hijacking
c.TCP flag
d.port
e.UDP
f.connection-oriented protocol
g.ISN
h.connectionless protocol
i.protocol
j.three-way handshake
A protocol where the sender doesn't send any data to the destination node until the destination node acknowledges that it's listening to the sender
سؤال
Match each item with a statement below.a.ICMP
b.network session hijacking
c.TCP flag
d.port
e.UDP
f.connection-oriented protocol
g.ISN
h.connectionless protocol
i.protocol
j.three-way handshake
Fast but unreliable delivery protocol that operates at the Transport layer
سؤال
Match each item with a statement below.a.ICMP
b.network session hijacking
c.TCP flag
d.port
e.UDP
f.connection-oriented protocol
g.ISN
h.connectionless protocol
i.protocol
j.three-way handshake
A logical component of a TCP connection that can be assigned to a process that requires network connectivity
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/49
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 2: Tcpip Concepts Review
1
What layer protocols operate as the front end to the lower-layer protocols in the TCP/IP stack?

A) Internet
B) Network
C) Transport
D) Application
D
2
What layer,in the TCP/IP stack,do applications and protocols,such as HTTP and Telnet,operate?

A) Internet
B) Network
C) Transport
D) Application
D
3
What does the acronym TCP represent?

A) Transfer Control Protocol
B) Transmission Control Protocol
C) Transfer Congestion Protocol
D) The Control Protocol
B
4
What layer,in the TCP/IP stack,is responsible for routing a packet to a destination address?

A) Internet
B) Network
C) Transport
D) Application
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
5
No matter what medium connects computers on network-copper wires,fiber-optic cables,or a wireless setup; the same protocol must be running on all computers if communication is going to function correctly.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
6
What port does the Simple Mail Transfer Protocol,or SMTP service use?

A) 25
B) 53
C) 69
D) 80
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
7
What port is typically reserved and utilized by the Secure Hypertext Transfer Protocol to create a secure connection to a Web server?

A) 443
B) 80
C) 434
D) 408
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
8
In the TCP/IP stack,the Transport layer includes network services and client software.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
9
What protocol is the most widely used and allows all computers on a network to communicate and function correctly?

A) IPX/SPX
B) ATM
C) TCP/IP
D) NetBIOS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
10
What port does the Trivial File Transfer Protocol,or TFTP service use?

A) 25
B) 53
C) 69
D) 80
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
11
What is the logical component of a TCP connection that can be assigned to a process that requires network connectivity?

A) ISN
B) IP
C) port
D) SYN
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
12
In the TCP/IP stack,what layer is concerned with physically moving bits across the network's medium?

A) Internet
B) Network
C) Transport
D) Application
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
13
What port does the Hypertext Transfer Protocol,or HTTP service use?

A) 25
B) 53
C) 69
D) 80
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
14
An octal digit can be represented with only three bits because the largest digit in octal is seven.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
15
What type of network attack relies on guessing a TCP header's initial sequence number,or ISN?

A) ARP spoofing
B) Session hijacking
C) DoS
D) Man-in-the-middle
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
16
A hex number is written with two characters,each representing a byte.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
17
To retrieve e-mail from a mail server,you most likely access port 119.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
18
In the TCP/IP stack,what layer is concerned with controlling the flow of data,sequencing packets for reassembly,and encapsulating the segment with a TCP or UDP header?

A) Internet
B) Network
C) Transport
D) Application
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
19
What port does the Domain Name System,or DNS service use?

A) 25
B) 53
C) 69
D) 80
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
20
What layer,in the TCP/IP protocol stack,is responsible for encapsulating data into segments?

A) Transport layer
B) Internet layer
C) Application layer
D) Network layer
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
21
UDP is an unreliable data delivery protocol.Why is UDP widely used on the Internet?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
22
What TCP/IP protocol is used to send messages related to network operations and can be used to troubleshoot network connectivity?

A) ICMP
B) UDP
C) TCP
D) ARP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
23
What is the binary numbering system and why was it chosen by computer engineers to be used in computers?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
24
Why should a security professional fully understand the TCP header components?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
25
How many host computers can be assigned a valid IPv4 address when using a CIDR /24 prefix?

A) 254
B) 512
C) 65,000
D) 16 million
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
26
How many host addresses can be assigned with a subnet mask of 255.255.255.0? Explain how you calculated the result.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
27
What is the Domain Name System (DNS)used for?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
28
What is the decimal equivalent of the binary number 11000001?

A) 128
B) 164
C) 193
D) 201
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
29
What is ICMP used for?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
30
What TCP flag is responsible for synchronizing the beginning of a session?

A) URG flag
B) ACK flag
C) PSH flag
D) SYN flag
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
31
Often technical personnel who are not familiar with security techniques think that restricting access to ports on a router or firewall can protect a network from attack.Why is this solution ?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
32
Match each item with a statement below.a.ICMP
b.network session hijacking
c.TCP flag
d.port
e.UDP
f.connection-oriented protocol
g.ISN
h.connectionless protocol
i.protocol
j.three-way handshake
Protocol used to send messages related to network operations
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
33
What are the critical components of a TCP header?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
34
What IP address is used as a loopback address and is not a valid IP address that can be assigned to a network?

A) 128 address
B) 127 address
C) 224 address
D) 255 address
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
35
What TCP/IP protocol is fast,unreliable,and operates at the Transport layer?

A) TCP
B) UDP
C) FTP
D) POP3
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
36
What is a Class B IP address?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
37
What TCP flag is responsible for delivering data directly and immediately to an application?

A) ACK flag
B) PSH flag
C) RST flag
D) SYN flag
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
38
What connection-oriented protocol is utilized by the Transport layer?

A) HTTPS
B) UDP
C) TCP
D) SSL
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
39
What 32-bit number tracks packets received by a node and allows the reassembling of large packets that have been broken up into smaller packets?

A) IP
B) TCP
C) UDP
D) ISN
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
40
What IPv4 address class has the IP address 221.1.2.3?

A) Class A
B) Class B
C) Class C
D) Class D
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
41
Match each item with a statement below.a.ICMP
b.network session hijacking
c.TCP flag
d.port
e.UDP
f.connection-oriented protocol
g.ISN
h.connectionless protocol
i.protocol
j.three-way handshake
A 32-bit number that tracks packets received by a node and allows reassembling large packets that have been broken up into smaller packets
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
42
Match each item with a statement below.a.ICMP
b.network session hijacking
c.TCP flag
d.port
e.UDP
f.connection-oriented protocol
g.ISN
h.connectionless protocol
i.protocol
j.three-way handshake
A protocol that does not need to verify whether the receiver is listening or ready to accept the packets
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
43
Match each item with a statement below.a.ICMP
b.network session hijacking
c.TCP flag
d.port
e.UDP
f.connection-oriented protocol
g.ISN
h.connectionless protocol
i.protocol
j.three-way handshake
A TCP/IP process that is used to establish a connection before data is sent
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
44
Match each item with a statement below.a.ICMP
b.network session hijacking
c.TCP flag
d.port
e.UDP
f.connection-oriented protocol
g.ISN
h.connectionless protocol
i.protocol
j.three-way handshake
Attack that relies on guessing the ISNs of TCP packets
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
45
Match each item with a statement below.a.ICMP
b.network session hijacking
c.TCP flag
d.port
e.UDP
f.connection-oriented protocol
g.ISN
h.connectionless protocol
i.protocol
j.three-way handshake
Occupies one bit of the TCP segment and can be set to 0 (off)or 1 (on)
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
46
Match each item with a statement below.a.ICMP
b.network session hijacking
c.TCP flag
d.port
e.UDP
f.connection-oriented protocol
g.ISN
h.connectionless protocol
i.protocol
j.three-way handshake
A common language used so computers can communicate with one another
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
47
Match each item with a statement below.a.ICMP
b.network session hijacking
c.TCP flag
d.port
e.UDP
f.connection-oriented protocol
g.ISN
h.connectionless protocol
i.protocol
j.three-way handshake
A protocol where the sender doesn't send any data to the destination node until the destination node acknowledges that it's listening to the sender
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
48
Match each item with a statement below.a.ICMP
b.network session hijacking
c.TCP flag
d.port
e.UDP
f.connection-oriented protocol
g.ISN
h.connectionless protocol
i.protocol
j.three-way handshake
Fast but unreliable delivery protocol that operates at the Transport layer
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
49
Match each item with a statement below.a.ICMP
b.network session hijacking
c.TCP flag
d.port
e.UDP
f.connection-oriented protocol
g.ISN
h.connectionless protocol
i.protocol
j.three-way handshake
A logical component of a TCP connection that can be assigned to a process that requires network connectivity
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 49 في هذه المجموعة.