Deck 2: Access Control

ملء الشاشة (f)
exit full mode
سؤال
A deny-by-default stance is less strict than an allow-by-default stance.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
Knowledge factor authentication is also referred to as Type I authentication factor.
سؤال
Passwords are considered weaker than passphrases.
سؤال
Smart cards are less expensive to implement than memory cards.
سؤال
Retina scans have a higher accuracy than any other biometric scan.
سؤال
Type I errors are more dangerous than Type II errors.
سؤال
When considering FAR, FRR, and CER, smaller values are better.
سؤال
Content-dependent access control is based on subject or object attributes or environmental characteristics.
سؤال
A network-based IDS is the most common IDS and monitors network traffic on a local network segment.
سؤال
Pharming and phishing are password attacks.
سؤال
Which concept ensures that data is protected from unauthorized modification or data corruption?

A) Confidentiality
B) Integrity
C) Availability
D) Identification
سؤال
Which of the following is an example of three-factor authentication?

A) Username, password, smart card
B) Password, smart card, PIN
C) Password, smart card, iris scan
D) Smart card, iris scan, keystroke dynamics
سؤال
Of the options given, which biometric consideration is MOST important?

A) FAR
B) Enrollment time
C) Throughput rate
D) FRR
سؤال
What defines the method for identifying and authenticating users and the level of access that is granted to users?

A) Least privilege
B) Dual controls
C) Separation of duties
D) Access control policy
سؤال
Which accountability mechanism reviews facility and perimeter protections?

A) Physical vulnerability assessment
B) Personnel vulnerability assessment
C) Clipping level
D) Blind test
سؤال
In which access control category do fire extinguishers fall?

A) Detective
B) Corrective
C) Preventive
D) Compensative
سؤال
Which of the following are physical access controls?

A) Security policies
B) Baselines
C) Badges
D) Audit trails
سؤال
In which access control model is all that is not expressly permitted is forbidden?

A) MAC
B) RBAC
C) Rule-based access control
D) DAC
سؤال
Which type of IDS analyzes traffic and compares it to normal traffic to determine whether said traffic is a threat?

A) Anomaly-based
B) Signature-based
C) Rule-based
D) Pattern-matching
سؤال
Which malicious software collects private user data?

A) Virus
B) Spyware
C) Worm
D) Trojan horse
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/20
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 2: Access Control
1
A deny-by-default stance is less strict than an allow-by-default stance.
False
2
Knowledge factor authentication is also referred to as Type I authentication factor.
True
3
Passwords are considered weaker than passphrases.
True
4
Smart cards are less expensive to implement than memory cards.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
5
Retina scans have a higher accuracy than any other biometric scan.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
6
Type I errors are more dangerous than Type II errors.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
7
When considering FAR, FRR, and CER, smaller values are better.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
8
Content-dependent access control is based on subject or object attributes or environmental characteristics.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
9
A network-based IDS is the most common IDS and monitors network traffic on a local network segment.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
10
Pharming and phishing are password attacks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
11
Which concept ensures that data is protected from unauthorized modification or data corruption?

A) Confidentiality
B) Integrity
C) Availability
D) Identification
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
12
Which of the following is an example of three-factor authentication?

A) Username, password, smart card
B) Password, smart card, PIN
C) Password, smart card, iris scan
D) Smart card, iris scan, keystroke dynamics
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
13
Of the options given, which biometric consideration is MOST important?

A) FAR
B) Enrollment time
C) Throughput rate
D) FRR
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
14
What defines the method for identifying and authenticating users and the level of access that is granted to users?

A) Least privilege
B) Dual controls
C) Separation of duties
D) Access control policy
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
15
Which accountability mechanism reviews facility and perimeter protections?

A) Physical vulnerability assessment
B) Personnel vulnerability assessment
C) Clipping level
D) Blind test
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
16
In which access control category do fire extinguishers fall?

A) Detective
B) Corrective
C) Preventive
D) Compensative
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
17
Which of the following are physical access controls?

A) Security policies
B) Baselines
C) Badges
D) Audit trails
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
18
In which access control model is all that is not expressly permitted is forbidden?

A) MAC
B) RBAC
C) Rule-based access control
D) DAC
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
19
Which type of IDS analyzes traffic and compares it to normal traffic to determine whether said traffic is a threat?

A) Anomaly-based
B) Signature-based
C) Rule-based
D) Pattern-matching
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
20
Which malicious software collects private user data?

A) Virus
B) Spyware
C) Worm
D) Trojan horse
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.