Deck 9: Introduction to Network Security
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/50
العب
ملء الشاشة (f)
Deck 9: Introduction to Network Security
1
Which facet of securing access to network data makes data unusable to anyone except authorized users?
A) encryption
B) authentication
C) malware protection
D) security devices
A) encryption
B) authentication
C) malware protection
D) security devices
A
2
You have purchased a network-based IDS. You have been tasked with deploying the device in a location where the entire network can be protected. Where should you deploy it?
A) datacenter
B) intermediate distribution frame
C) demilitarized zone
D) internal LAN
A) datacenter
B) intermediate distribution frame
C) demilitarized zone
D) internal LAN
C
3
A DoS attack ties up network bandwidth or services, rendering resources useless to legitimate users.
True
4
What is a type of malware that is so difficult to detect and remove that most experts agree that it is better to backup your critical data and reinstall the OS?
A) rootkit
B) Trojan
C) hoax virus
D) spyware
A) rootkit
B) Trojan
C) hoax virus
D) spyware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
5
Which standard feature on NTFS-formatted disks encrypts individual files and uses a certificate matching the user account of the user who encrypted the file?
A) IPsec
B) BitLocker
C) GPG
D) EFS
A) IPsec
B) BitLocker
C) GPG
D) EFS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
6
A honeypot is configured to entice attackers and allows administrators to get information about the attack techniques being used.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
7
Which Windows domain-based protocol provides mutual authentication between devices?
A) Kerberos
B) TACACS+
C) EAP
D) RADIUS
A) Kerberos
B) TACACS+
C) EAP
D) RADIUS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
8
Which form of authentication involves the exchange of a password-like key that must be entered on both devices?
A) Kerberos authentication
B) digital certificate
C) GNU privacy guard
D) preshared key
A) Kerberos authentication
B) digital certificate
C) GNU privacy guard
D) preshared key
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
9
Which of the following is NOT a guideline of a security policy?
A) easy for users to understand
B) should be enforceable
C) uses legal terminology to protect the organization
D) clearly states the policy objectives
A) easy for users to understand
B) should be enforceable
C) uses legal terminology to protect the organization
D) clearly states the policy objectives
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
10
What type of device should you install as a decoy to lure potential attackers?
A) honeypot
B) Trojan
C) IPS
D) HIDS
A) honeypot
B) Trojan
C) IPS
D) HIDS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
11
What type of policy defines the methods involved when a user sign in to the network?
A) audit
B) security
C) authentication
D) acceptable use
A) audit
B) security
C) authentication
D) acceptable use
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
12
Which protocol works by establishing an association between two communicating devices and can use a preshared key for authentication?
A) EFS
B) Kerberos
C) IPsec
D) SMB
A) EFS
B) Kerberos
C) IPsec
D) SMB
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
13
Which VPN implementation typically needs no additional firewall configuration to be allowed access through the firewall?
A) SSTP
B) IPSec
C) PPTP
D) L2TP
A) SSTP
B) IPSec
C) PPTP
D) L2TP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
14
What is created when a packet is encapsulated with additional headers to allow an encrypted packet to be correctly routed by Internet devices?
A) frame
B) EFS
C) tunnel
D) access point
A) frame
B) EFS
C) tunnel
D) access point
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
15
What can firewalls do to help ensure that a packet is denied if it's not part of an ongoing legitimate conversation?
A) intrusion detection
B) MAC filtering
C) content filter
D) stateful packet inspection
A) intrusion detection
B) MAC filtering
C) content filter
D) stateful packet inspection
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
16
If the minimum password length on a Windows system is set to zero, what does that mean?
A) The user never has to change the password.
B) The user can use a blank password.
C) The user has to change the password every day.
D) The user account is disabled.
A) The user never has to change the password.
B) The user can use a blank password.
C) The user has to change the password every day.
D) The user account is disabled.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
17
What process, available on most routers, will help improve security by replacing the internal IP address of the transmitting device with a public IP address?
A) IPSec
B) NAT
C) EFS
D) VPN
A) IPSec
B) NAT
C) EFS
D) VPN
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
18
You don't need to physically secure your servers as long as you use a good strong password for your accounts.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
19
A security policy should clearly state the desired rules, even if they cannot be enforced.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
20
A rootkit is a self-replicating program that masks itself as a useful program but is actually a type of malware.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
21
Match each item with a statement below.
a.digital certificates
b.virus
c.denial-of-service
d.firewall
e.preshared key
f.logic bomb
g.worm
h.stateful packet inspection
i.IDS
j.backdoor
used to discover breaches in security
a.digital certificates
b.virus
c.denial-of-service
d.firewall
e.preshared key
f.logic bomb
g.worm
h.stateful packet inspection
i.IDS
j.backdoor
used to discover breaches in security
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
22
Match each item with a statement below.
a.digital certificates
b.virus
c.denial-of-service
d.firewall
e.preshared key
f.logic bomb
g.worm
h.stateful packet inspection
i.IDS
j.backdoor
spreads by replicating itself into programs or documents
a.digital certificates
b.virus
c.denial-of-service
d.firewall
e.preshared key
f.logic bomb
g.worm
h.stateful packet inspection
i.IDS
j.backdoor
spreads by replicating itself into programs or documents
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
23
Which of the following are true about WPA3? (Choose all that apply.)
A) strongest wireless encryption standard
B) uses TKIP
C) requires PMF
D) backward compatible
E) has only the Enterprise variation
A) strongest wireless encryption standard
B) uses TKIP
C) requires PMF
D) backward compatible
E) has only the Enterprise variation
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
24
Match each item with a statement below.
a.digital certificates
b.virus
c.denial-of-service
d.firewall
e.preshared key
f.logic bomb
g.worm
h.stateful packet inspection
i.IDS
j.backdoor
monopolizes network services or network bandwidth
a.digital certificates
b.virus
c.denial-of-service
d.firewall
e.preshared key
f.logic bomb
g.worm
h.stateful packet inspection
i.IDS
j.backdoor
monopolizes network services or network bandwidth
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
25
A common guideline about network security is that if there's ____________ access to the equipment, there's no security.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
26
Which of the following is a type of malware that isn't self-replicating and is usually installed by the user without his knowledge. It's primary goal is to invade your privacy by monitoring your system and reporting your activities to advertisers and spammers.
A) rootkit
B) Trojan
C) hoax virus
D) spyware
A) rootkit
B) Trojan
C) hoax virus
D) spyware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
27
Match each item with a statement below.
a.digital certificates
b.virus
c.denial-of-service
d.firewall
e.preshared key
f.logic bomb
g.worm
h.stateful packet inspection
i.IDS
j.backdoor
a series of letters, numbers, and special characters, much like a password, that both communicating devices use to authenticate each other's identity
a.digital certificates
b.virus
c.denial-of-service
d.firewall
e.preshared key
f.logic bomb
g.worm
h.stateful packet inspection
i.IDS
j.backdoor
a series of letters, numbers, and special characters, much like a password, that both communicating devices use to authenticate each other's identity
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
28
Which of the following is a type of denial-of-service attack that involves flooding the network with broadcast messages that contain a spoofed source address of an intended victim?
A) packet storm
B) broadcast flood
C) smurf attack
D) half-open SYN attack
A) packet storm
B) broadcast flood
C) smurf attack
D) half-open SYN attack
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
29
Match each item with a statement below.
a.digital certificates
b.virus
c.denial-of-service
d.firewall
e.preshared key
f.logic bomb
g.worm
h.stateful packet inspection
i.IDS
j.backdoor
inspects packets as they go into and out of the network
a.digital certificates
b.virus
c.denial-of-service
d.firewall
e.preshared key
f.logic bomb
g.worm
h.stateful packet inspection
i.IDS
j.backdoor
inspects packets as they go into and out of the network
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
30
Match each item with a statement below.
a.digital certificates
b.virus
c.denial-of-service
d.firewall
e.preshared key
f.logic bomb
g.worm
h.stateful packet inspection
i.IDS
j.backdoor
malware that's activated when a particular event occurs
a.digital certificates
b.virus
c.denial-of-service
d.firewall
e.preshared key
f.logic bomb
g.worm
h.stateful packet inspection
i.IDS
j.backdoor
malware that's activated when a particular event occurs
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
31
Which of the following is a credential category used in multifactor authentication? (Choose all that apply.)
A) authority
B) knowledge
C) rank
D) possession
E) inherence
A) authority
B) knowledge
C) rank
D) possession
E) inherence
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
32
Which of the following can be used to secure data on disk drives? (Choose all that apply.)
A) EFS
B) VPN
C) IPSec
D) BitLocker
E) TrueCrypt
A) EFS
B) VPN
C) IPSec
D) BitLocker
E) TrueCrypt
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
33
Match each item with a statement below.
a.digital certificates
b.virus
c.denial-of-service
d.firewall
e.preshared key
f.logic bomb
g.worm
h.stateful packet inspection
i.IDS
j.backdoor
a self-contained, self-replicating program
a.digital certificates
b.virus
c.denial-of-service
d.firewall
e.preshared key
f.logic bomb
g.worm
h.stateful packet inspection
i.IDS
j.backdoor
a self-contained, self-replicating program
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
34
____________ define the level of access a user has to the file system, ranging from read access to full control.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
35
Match each item with a statement below.
a.digital certificates
b.virus
c.denial-of-service
d.firewall
e.preshared key
f.logic bomb
g.worm
h.stateful packet inspection
i.IDS
j.backdoor
packets are denied on context as well as packet properties
a.digital certificates
b.virus
c.denial-of-service
d.firewall
e.preshared key
f.logic bomb
g.worm
h.stateful packet inspection
i.IDS
j.backdoor
packets are denied on context as well as packet properties
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
36
You have been asked to determine what services are accessible on your network so you can close those that are not necessary. What tool should you use?
A) port scanner
B) protocol finder
C) ping scanner
D) trace route
A) port scanner
B) protocol finder
C) ping scanner
D) trace route
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
37
How the network resources are to be used should be clearly defined in a (an) ____________ policy.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
38
____________ authentication requires the identities of both parties involved in a communication session to be verified.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
39
Match each item with a statement below.
a.digital certificates
b.virus
c.denial-of-service
d.firewall
e.preshared key
f.logic bomb
g.worm
h.stateful packet inspection
i.IDS
j.backdoor
documents used in encryption and authentication protocols that identify a person or computer and can be verified by a certification authority
a.digital certificates
b.virus
c.denial-of-service
d.firewall
e.preshared key
f.logic bomb
g.worm
h.stateful packet inspection
i.IDS
j.backdoor
documents used in encryption and authentication protocols that identify a person or computer and can be verified by a certification authority
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
40
Someone who wants to send encrypted data must acquire a digital certificate from a ____________ authority.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
41
Why is it important that a network is physically secured?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
42
What is the difference between an IDS and IPS?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
43
Describe the purpose of a protocol analyzer and how an attacker could use one to compromise your network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
44
How should a room that is going to house your servers be equipped?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
45
What is the difference between a virus and a worm?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
46
How will advances in biometric authentication affect security?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
47
What is a penetration tester?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
48
What is a network security policy?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
49
What are the complexity requirements for a Windows password? List the four characteristics.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
50
Match each item with a statement below.
a.digital certificates
b.virus
c.denial-of-service
d.firewall
e.preshared key
f.logic bomb
g.worm
h.stateful packet inspection
i.IDS
j.backdoor
permits access to computer, bypasses normal authentication
a.digital certificates
b.virus
c.denial-of-service
d.firewall
e.preshared key
f.logic bomb
g.worm
h.stateful packet inspection
i.IDS
j.backdoor
permits access to computer, bypasses normal authentication
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck