Deck 1: Cybersecurity and Network Protocols

ملء الشاشة (f)
exit full mode
سؤال
In the _______ mode, IPSec protects the whole IP packet, including the original IP header.

A)transport
B)tunnel
C)either (a) or (b)
D)neither (a) nor (b)
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
An HTTP connection uses port _________ whereas HTTPS uses port ____________ and invokes SSL

A)40; 80
B)60; 620
C)80; 443
D)620; 80
سؤال
What port does Telnet use?

A)22
B)80
C)20
D)23
سؤال
A digital Signature is

A)a bit string giving identity of a correspondent
B)a unique identification of a sender
C)an authentication of an electronic record by trying it uniquely to a key only a sender knows
D)an encrypted signature of sender
سؤال
A ___________ is an extension of an enterprise's private intranet across a public network such as the internet, creating a secure private connection.

A)vnp
B)vpn
C)vsn
D)vspn
سؤال
______uses the idea of certificate trust levels

A)x509
B)pgp
C)kdc
D)none of them
سؤال
A digital signature needs a

A)private-key system
B)shared-key system
C)public-key system
D)all of them
سؤال
Pretty good privacy (PGP) is used in ______

A)browser security
B)email security
C)ftp security
D)wifi security
سؤال
What is necessary for a cross-site script attack with cookies to be thwarted

A)captchas
B)virtual machines
C)proxies
D)firewalls
سؤال
The _______ mode is normally used when we need host-to-host (end-to-end) protection of data.

A)transport
B)tunnel
C)either (a) or (b)
D)neither (a) nor (b)
سؤال
For each _______ the Kerberos Key Distribution Center (KDC) maintains a database of the realm's principal and the principal's associated "secret keys".

A)key
B)realm
C)document
D)none of the mentioned
سؤال
The basic Web Services platform is combination of _____ and _______

A)css + http
B)xml + html
C)xml + http
D)css + java
سؤال
For a client-server authentication, the client requests from the KDC a ________ for access to a specific asset.

A)ticket
B)local
C)token
D)user
سؤال
What are the two primary classifications of cross-site scripting?

A)dom based and persistent
B)traditional and dom based
C)traditional and non-persistent
D)non-persistent and persistent
سؤال
Imagine a social networking web app (like Twitter) that allows users to post short blurbs of text.

A)cross-site scripting
B)sql injection
C)packet sniffing
D)a and b
سؤال
Why would a hacker use a proxy server?

A)to create a stronger connection with the target.
B)to create a ghost server on the network.
C)to obtain a remote access connection
D)to hide malicious activity on the network.
سؤال
IPSec is designed to provide security at the _________

A)transport layer
B)network layer
C)application layer
D)session layer
سؤال
Which component is included in IP security?

A)authentication header (ah)
B)encapsulating security payload (esp)
C)internet key exchange (ike)
D)all of the mentioned
سؤال
What is Firewall?

A)firewalls are network based security measures that control the flow of incoming and outgoing traffic
B)firewall is a program that encrypts all programs that access the internet
C)a firewall is a program that keeps other programs from using the internet
D)firewall are the interrupts that automatically disconnect from the internet when a threat appears.
سؤال
What is the most important activity in system hacking?

A)information gathering
B)cracking passwords
C)escalating privileges
D)covering tracks
سؤال
Why would HTTP Tunneling be used?

A)to identify proxy servers
B)web activity is not scanned
C)to bypass a firewall
D)http is a easy protocol to work with
سؤال
The domain name space (tree) is devided into---------different sections

A)3
B)2
C)4
D)none
سؤال
The _____domains define registered hosts according to their generic behaviour.

A)generic
B)country
C)inverse
D)none
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/23
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 1: Cybersecurity and Network Protocols
1
In the _______ mode, IPSec protects the whole IP packet, including the original IP header.

A)transport
B)tunnel
C)either (a) or (b)
D)neither (a) nor (b)
tunnel
2
An HTTP connection uses port _________ whereas HTTPS uses port ____________ and invokes SSL

A)40; 80
B)60; 620
C)80; 443
D)620; 80
80; 443
3
What port does Telnet use?

A)22
B)80
C)20
D)23
23
4
A digital Signature is

A)a bit string giving identity of a correspondent
B)a unique identification of a sender
C)an authentication of an electronic record by trying it uniquely to a key only a sender knows
D)an encrypted signature of sender
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
5
A ___________ is an extension of an enterprise's private intranet across a public network such as the internet, creating a secure private connection.

A)vnp
B)vpn
C)vsn
D)vspn
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
6
______uses the idea of certificate trust levels

A)x509
B)pgp
C)kdc
D)none of them
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
7
A digital signature needs a

A)private-key system
B)shared-key system
C)public-key system
D)all of them
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
8
Pretty good privacy (PGP) is used in ______

A)browser security
B)email security
C)ftp security
D)wifi security
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
9
What is necessary for a cross-site script attack with cookies to be thwarted

A)captchas
B)virtual machines
C)proxies
D)firewalls
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
10
The _______ mode is normally used when we need host-to-host (end-to-end) protection of data.

A)transport
B)tunnel
C)either (a) or (b)
D)neither (a) nor (b)
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
11
For each _______ the Kerberos Key Distribution Center (KDC) maintains a database of the realm's principal and the principal's associated "secret keys".

A)key
B)realm
C)document
D)none of the mentioned
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
12
The basic Web Services platform is combination of _____ and _______

A)css + http
B)xml + html
C)xml + http
D)css + java
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
13
For a client-server authentication, the client requests from the KDC a ________ for access to a specific asset.

A)ticket
B)local
C)token
D)user
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
14
What are the two primary classifications of cross-site scripting?

A)dom based and persistent
B)traditional and dom based
C)traditional and non-persistent
D)non-persistent and persistent
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
15
Imagine a social networking web app (like Twitter) that allows users to post short blurbs of text.

A)cross-site scripting
B)sql injection
C)packet sniffing
D)a and b
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
16
Why would a hacker use a proxy server?

A)to create a stronger connection with the target.
B)to create a ghost server on the network.
C)to obtain a remote access connection
D)to hide malicious activity on the network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
17
IPSec is designed to provide security at the _________

A)transport layer
B)network layer
C)application layer
D)session layer
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
18
Which component is included in IP security?

A)authentication header (ah)
B)encapsulating security payload (esp)
C)internet key exchange (ike)
D)all of the mentioned
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
19
What is Firewall?

A)firewalls are network based security measures that control the flow of incoming and outgoing traffic
B)firewall is a program that encrypts all programs that access the internet
C)a firewall is a program that keeps other programs from using the internet
D)firewall are the interrupts that automatically disconnect from the internet when a threat appears.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
20
What is the most important activity in system hacking?

A)information gathering
B)cracking passwords
C)escalating privileges
D)covering tracks
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
21
Why would HTTP Tunneling be used?

A)to identify proxy servers
B)web activity is not scanned
C)to bypass a firewall
D)http is a easy protocol to work with
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
22
The domain name space (tree) is devided into---------different sections

A)3
B)2
C)4
D)none
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
23
The _____domains define registered hosts according to their generic behaviour.

A)generic
B)country
C)inverse
D)none
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 23 في هذه المجموعة.