Deck 7: Computer and Network Security
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/19
العب
ملء الشاشة (f)
Deck 7: Computer and Network Security
1
According to some estimates, 90 percent of spam is distributed through networks.
bot
2
A file accompanying an email message is called an .
attachment
3
A is a self-contained program that spreads through a computer network by exploiting security holes in the computers connected to the network.
wo rm
4
Anonymous is
A) an activist group that promotes the interests of the Recording Industry Association of America.
B) a loosely organized group of hacktivists that claimed responsibility for a DDoS attack on Church of Scientology Web sites.
C) the name given to the People's Liberation Army group that was responsible for more than 100 intrusions around the world.
D) the name of the group that launched the Stuxnet worm.
E) All of the above except c.
A) an activist group that promotes the interests of the Recording Industry Association of America.
B) a loosely organized group of hacktivists that claimed responsibility for a DDoS attack on Church of Scientology Web sites.
C) the name given to the People's Liberation Army group that was responsible for more than 100 intrusions around the world.
D) the name of the group that launched the Stuxnet worm.
E) All of the above except c.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 19 في هذه المجموعة.
فتح الحزمة
k this deck
5
The criminalizes a wide variety of hacker-related activities.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 19 في هذه المجموعة.
فتح الحزمة
k this deck
6
Vote-counting irregularities in the State of in the 2000 U.S. Presidential election led to more interest in computerized voting systems.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 19 في هذه المجموعة.
فتح الحزمة
k this deck
7
A program with a benign capability that conceals another, sinister purpose is called a
A) hack.
B) rogue.
C) Trojan horse.
D) virus.
E) worm.
A) hack.
B) rogue.
C) Trojan horse.
D) virus.
E) worm.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 19 في هذه المجموعة.
فتح الحزمة
k this deck
8
A software program that responds to commands sent by a command-and-control program located on an external computer is called a
A) bot.
B) spoof.
C) vampire.
D) virus.
E) worm.
A) bot.
B) spoof.
C) vampire.
D) virus.
E) worm.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 19 في هذه المجموعة.
فتح الحزمة
k this deck
9
You may find a virus
A) on a hard disk.
B) on a thumb drive.
C) on a CD-ROM.
D) in an email attachment.
E) All of the above
A) on a hard disk.
B) on a thumb drive.
C) on a CD-ROM.
D) in an email attachment.
E) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 19 في هذه المجموعة.
فتح الحزمة
k this deck
10
A piece of self-replicating code embedded within another program is called a
A) hack.
B) rogue.
C) Trojan horse.
D) virus.
E) worm.
A) hack.
B) rogue.
C) Trojan horse.
D) virus.
E) worm.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 19 في هذه المجموعة.
فتح الحزمة
k this deck
11
The manipulation of a person inside an organization to gain access to confidential information is called .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 19 في هذه المجموعة.
فتح الحزمة
k this deck
12
A is a piece of self-replicating code embedded within another program called the host.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 19 في هذه المجموعة.
فتح الحزمة
k this deck
13
An intentional action designed to prevent legitimate users from making use of a computer service is called a .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 19 في هذه المجموعة.
فتح الحزمة
k this deck
14
Manipulating someone within an organization to gain access to confidential information is called
A) diving.
B) hacking.
C) phreaking.
D) social engineering.
E) trashing.
A) diving.
B) hacking.
C) phreaking.
D) social engineering.
E) trashing.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 19 في هذه المجموعة.
فتح الحزمة
k this deck
15
A self-contained program that spreads through a computer network by exploiting security holes is called a
A) hack.
B) rogue.
C) Trojan horse.
D) virus.
E) worm.
A) hack.
B) rogue.
C) Trojan horse.
D) virus.
E) worm.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 19 في هذه المجموعة.
فتح الحزمة
k this deck
16
An intentional action designed to prevent legitimate users from making use of a computer service is called
A) a bombing run.
B) a curtain closer.
C) a denial-of-service attack.
D) an electronic overdose.
E) phreaking.
A) a bombing run.
B) a curtain closer.
C) a denial-of-service attack.
D) an electronic overdose.
E) phreaking.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 19 في هذه المجموعة.
فتح الحزمة
k this deck
17
A is a computer, positioned between a local network and the Internet, that monitors the packets flowing in and out.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 19 في هذه المجموعة.
فتح الحزمة
k this deck
18
The Conficker worm is notable because
A) it is Cuba's first attempt at cyberwarfare.
B) it is the fastest spreading worm of all time.
C) it shut down the White House Web site for three days.
D) computer experts have found it particularly difficult to eradicate.
E) All of the above.
A) it is Cuba's first attempt at cyberwarfare.
B) it is the fastest spreading worm of all time.
C) it shut down the White House Web site for three days.
D) computer experts have found it particularly difficult to eradicate.
E) All of the above.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 19 في هذه المجموعة.
فتح الحزمة
k this deck
19
The Internet worm was released by
A) John Barlow.
B) Katie Hafner.
C) John Markoff.
D) Robert Morris, Jr.
E) Bruce Sterling.
A) John Barlow.
B) Katie Hafner.
C) John Markoff.
D) Robert Morris, Jr.
E) Bruce Sterling.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 19 في هذه المجموعة.
فتح الحزمة
k this deck