Deck 11: Network Scanning and Vulnerability Scanning

ملء الشاشة (f)
exit full mode
سؤال
Probing your network for security flaws should occur once a quarter,and a complete audit of your security should be completed ________ per year.

A)Once
B)Twice
C)Three times
D)None of the above
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
You would set a ___________ to prevent users from immediately changing their password several times in one day to return to the current password.This is particularly important if your password policy has a history depth of five.

A)Minimum password age
B)Maximum password age
C)Minimum password length
D)Maximum password length
سؤال
A good password has at least ______ characters.

A)6
B)8
C)10
D)15
سؤال
The first rule of computer security is to check ___________.

A)Patches
B)Ports
C)Policies
D)None of the above
سؤال
The process to make a system as secure as it can be without adding on specialized software or equipment is _______________

A)Securitizing
B)Hardening
C)Routing
D)None of the above
سؤال
A password policy for a 90- or 180-day replacement schedule is called password ________.

A)History
B)Age
C)Uniqueness
D)None of the above
سؤال
Every open port on a router is a possible avenue of entry for a malware or intruder.
سؤال
Microsoft Baseline Security Analyzer (MBSA)checks one or more Windows machines to see if they have basic security in place.
سؤال
A _________ involves setting up two firewalls: an outer and an inner firewall.

A)DMZ (demilitarized zone)
B)proxy server
C)DNS server
D)None of the above
سؤال
CNE,MCITP,CISSP,and CCNA are examples of industry certifications.
سؤال
For individual computers not running firewall software,you should directly close ports.
سؤال
For an individual machine that is not running firewall software,you do not directly close ports.You shut down the _________ using that port.

A)Patch
B)Router
C)Probe
D)None of the above
سؤال
A good rule of thumb for a password history policy is a history depth of five.
سؤال
On a server,you should create your own accounts with ________ that do not reflect their level of permission.

A)Names
B)Numbers
C)Passwords
D)None of the above
سؤال
There should be a firewall between your network and the outside world.
سؤال
Any _________ you do not explicitly need should be shut down.

A)Patches
B)Ports
C)Policies
D)Probes
سؤال
Windows has a built in firewall,but Linux does not.
سؤال
Experience is the most important factor when looking for a security professional.
سؤال
Nessus is the premiere network vulnerability scanner.
سؤال
A good password should contain only letters and numbers.
سؤال
The rule that packets not originating from inside your LAN should not be forwarded relates to ___________.

A)Servers
B)Workstations
C)Routers
D)Web servers
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/21
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 11: Network Scanning and Vulnerability Scanning
1
Probing your network for security flaws should occur once a quarter,and a complete audit of your security should be completed ________ per year.

A)Once
B)Twice
C)Three times
D)None of the above
A
2
You would set a ___________ to prevent users from immediately changing their password several times in one day to return to the current password.This is particularly important if your password policy has a history depth of five.

A)Minimum password age
B)Maximum password age
C)Minimum password length
D)Maximum password length
A
3
A good password has at least ______ characters.

A)6
B)8
C)10
D)15
B
4
The first rule of computer security is to check ___________.

A)Patches
B)Ports
C)Policies
D)None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 21 في هذه المجموعة.
فتح الحزمة
k this deck
5
The process to make a system as secure as it can be without adding on specialized software or equipment is _______________

A)Securitizing
B)Hardening
C)Routing
D)None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 21 في هذه المجموعة.
فتح الحزمة
k this deck
6
A password policy for a 90- or 180-day replacement schedule is called password ________.

A)History
B)Age
C)Uniqueness
D)None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 21 في هذه المجموعة.
فتح الحزمة
k this deck
7
Every open port on a router is a possible avenue of entry for a malware or intruder.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 21 في هذه المجموعة.
فتح الحزمة
k this deck
8
Microsoft Baseline Security Analyzer (MBSA)checks one or more Windows machines to see if they have basic security in place.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 21 في هذه المجموعة.
فتح الحزمة
k this deck
9
A _________ involves setting up two firewalls: an outer and an inner firewall.

A)DMZ (demilitarized zone)
B)proxy server
C)DNS server
D)None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 21 في هذه المجموعة.
فتح الحزمة
k this deck
10
CNE,MCITP,CISSP,and CCNA are examples of industry certifications.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 21 في هذه المجموعة.
فتح الحزمة
k this deck
11
For individual computers not running firewall software,you should directly close ports.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 21 في هذه المجموعة.
فتح الحزمة
k this deck
12
For an individual machine that is not running firewall software,you do not directly close ports.You shut down the _________ using that port.

A)Patch
B)Router
C)Probe
D)None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 21 في هذه المجموعة.
فتح الحزمة
k this deck
13
A good rule of thumb for a password history policy is a history depth of five.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 21 في هذه المجموعة.
فتح الحزمة
k this deck
14
On a server,you should create your own accounts with ________ that do not reflect their level of permission.

A)Names
B)Numbers
C)Passwords
D)None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 21 في هذه المجموعة.
فتح الحزمة
k this deck
15
There should be a firewall between your network and the outside world.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 21 في هذه المجموعة.
فتح الحزمة
k this deck
16
Any _________ you do not explicitly need should be shut down.

A)Patches
B)Ports
C)Policies
D)Probes
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 21 في هذه المجموعة.
فتح الحزمة
k this deck
17
Windows has a built in firewall,but Linux does not.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 21 في هذه المجموعة.
فتح الحزمة
k this deck
18
Experience is the most important factor when looking for a security professional.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 21 في هذه المجموعة.
فتح الحزمة
k this deck
19
Nessus is the premiere network vulnerability scanner.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 21 في هذه المجموعة.
فتح الحزمة
k this deck
20
A good password should contain only letters and numbers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 21 في هذه المجموعة.
فتح الحزمة
k this deck
21
The rule that packets not originating from inside your LAN should not be forwarded relates to ___________.

A)Servers
B)Workstations
C)Routers
D)Web servers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 21 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 21 في هذه المجموعة.