Deck 2: Access Control
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/20
العب
ملء الشاشة (f)
Deck 2: Access Control
1
A deny-by-default stance is less strict than an allow-by-default stance.
False
2
Knowledge factor authentication is also referred to as Type I authentication factor.
True
3
Passwords are considered weaker than passphrases.
True
4
Smart cards are less expensive to implement than memory cards.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
5
Retina scans have a higher accuracy than any other biometric scan.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
6
Type I errors are more dangerous than Type II errors.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
7
When considering FAR, FRR, and CER, smaller values are better.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
8
Content-dependent access control is based on subject or object attributes or environmental characteristics.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
9
A network-based IDS is the most common IDS and monitors network traffic on a local network segment.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
10
Pharming and phishing are password attacks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
11
Which concept ensures that data is protected from unauthorized modification or data corruption?
A) Confidentiality
B) Integrity
C) Availability
D) Identification
A) Confidentiality
B) Integrity
C) Availability
D) Identification
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
12
Which of the following is an example of three-factor authentication?
A) Username, password, smart card
B) Password, smart card, PIN
C) Password, smart card, iris scan
D) Smart card, iris scan, keystroke dynamics
A) Username, password, smart card
B) Password, smart card, PIN
C) Password, smart card, iris scan
D) Smart card, iris scan, keystroke dynamics
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
13
Of the options given, which biometric consideration is MOST important?
A) FAR
B) Enrollment time
C) Throughput rate
D) FRR
A) FAR
B) Enrollment time
C) Throughput rate
D) FRR
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
14
What defines the method for identifying and authenticating users and the level of access that is granted to users?
A) Least privilege
B) Dual controls
C) Separation of duties
D) Access control policy
A) Least privilege
B) Dual controls
C) Separation of duties
D) Access control policy
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
15
Which accountability mechanism reviews facility and perimeter protections?
A) Physical vulnerability assessment
B) Personnel vulnerability assessment
C) Clipping level
D) Blind test
A) Physical vulnerability assessment
B) Personnel vulnerability assessment
C) Clipping level
D) Blind test
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
16
In which access control category do fire extinguishers fall?
A) Detective
B) Corrective
C) Preventive
D) Compensative
A) Detective
B) Corrective
C) Preventive
D) Compensative
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
17
Which of the following are physical access controls?
A) Security policies
B) Baselines
C) Badges
D) Audit trails
A) Security policies
B) Baselines
C) Badges
D) Audit trails
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
18
In which access control model is all that is not expressly permitted is forbidden?
A) MAC
B) RBAC
C) Rule-based access control
D) DAC
A) MAC
B) RBAC
C) Rule-based access control
D) DAC
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
19
Which type of IDS analyzes traffic and compares it to normal traffic to determine whether said traffic is a threat?
A) Anomaly-based
B) Signature-based
C) Rule-based
D) Pattern-matching
A) Anomaly-based
B) Signature-based
C) Rule-based
D) Pattern-matching
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck
20
Which malicious software collects private user data?
A) Virus
B) Spyware
C) Worm
D) Trojan horse
A) Virus
B) Spyware
C) Worm
D) Trojan horse
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 20 في هذه المجموعة.
فتح الحزمة
k this deck