Deck 7: Designing a Secure Wireless Network
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
Match between columns
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/42
العب
ملء الشاشة (f)
Deck 7: Designing a Secure Wireless Network
1
____ IP addresses are designed to be used only on a private internal network and cannot be used on the Internet.
A) Public
B) Routable
C) Routing
D) Private
A) Public
B) Routable
C) Routing
D) Private
D
2
____ are usually created by grouping together computers by Internet protocol (IP) addresses.
A) Segment domains
B) Collision domains
C) Subnets
D) Network segments
A) Segment domains
B) Collision domains
C) Subnets
D) Network segments
C
3
____ is used to create smaller segments for security purposes.
A) CSMA/CA
B) CSMA/CD
C) Ethernet
D) Segmentation
A) CSMA/CA
B) CSMA/CD
C) Ethernet
D) Segmentation
D
4
In a standard wired Ethernet network, all devices share the same media and a device can send a packet at any time rather than in a fixed or predictable fashion (known as ____ networking).
A) deterministic
B) sequential
C) polling
D) non-deterministic
A) deterministic
B) sequential
C) polling
D) non-deterministic
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
5
One standard for marking VLAN packets is the IEEE ____ standard.
A) 802.1q
B) 802.1r
C) 802.1v
D) 802.1z
A) 802.1q
B) 802.1r
C) 802.1v
D) 802.1z
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
6
Security by obscurity is sometimes criticized as being too weak.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
7
IEEE 802.11 WLANs have more collisions than wired Ethernet networks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
8
When a sending device on a LAN sends a packet that is intended for a single receiving device it is known as a ____ transmission.
A) multicast
B) unicast
C) broadcast
D) linecast
A) multicast
B) unicast
C) broadcast
D) linecast
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
9
____ is the practice of dividing the network into smaller units.
A) Switching
B) Segmentation
C) VLANs
D) Filtering
A) Switching
B) Segmentation
C) VLANs
D) Filtering
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
10
Sending a packet to all network devices is called a ____ transmission.
A) unicast
B) multicast
C) broadcast
D) singlecast
A) unicast
B) multicast
C) broadcast
D) singlecast
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
11
When using a single wireless gateway for SOHO or home use that has an internal firewall, it is always possible to set up the AP outside the protection of the firewall.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
12
A ____ is designed to prevent malicious packets from entering the network or computer.
A) firewall
B) switch
C) hub
D) repeater
A) firewall
B) switch
C) hub
D) repeater
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
13
Limiting consists of placing a password on a system to keep unauthorized persons out.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
14
VLANs do not require that all of the devices be physically located together.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
15
A firewall is sometimes called a ____.
A) bridge
B) hub
C) packet filter
D) repeater
A) bridge
B) hub
C) packet filter
D) repeater
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
16
____ keeps a record of the state of a connection between an internal computer and an external server and then makes decisions based on the connection as well as the rule base.
A) Stateful packet filtering
B) Stateless packet filtering
C) Hubs
D) Stateful hubs
A) Stateful packet filtering
B) Stateless packet filtering
C) Hubs
D) Stateful hubs
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
17
____ looks at the incoming packet and permits or denies it based strictly on the rule base.
A) Stateful packet filtering
B) Stateless packet filtering
C) Hubs
D) Stateful hubs
A) Stateful packet filtering
B) Stateless packet filtering
C) Hubs
D) Stateful hubs
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
18
The area that encompasses all of the network devices that can cause collisions is known as the ____.
A) collision domain
B) broadcast domain
C) unicast domain
D) multicast domain
A) collision domain
B) broadcast domain
C) unicast domain
D) multicast domain
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
19
With ____, instead of giving each outgoing packet a different IP address, each packet is given the same IP address but a different port number.
A) CSMA/CA
B) NAT
C) PAT
D) CSMA/CD
A) CSMA/CA
B) NAT
C) PAT
D) CSMA/CD
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
20
____ replaces the sender's actual IP address with another IP address.
A) CSMA/CA
B) NAT
C) CSMA/CD
D) HTTP
A) CSMA/CA
B) NAT
C) CSMA/CD
D) HTTP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
21
Why is diversity necessary to provide better security?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
22
Why should information security system be as simple as possible?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
23
What are some of the advantages of using NAT?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
24
Briefly describe how to create wireless VLANs using switches.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
25
A network ____________________ is a subset of a larger network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
26
____________________ are the air-handling spaces above drop ceilings used to circulate and otherwise handle air in a building.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
27
____ are designed to protect a device's network ports, or endpoints of communication.
A) Firewalls
B) Switches
C) Hubs
D) Repeaters
A) Firewalls
B) Switches
C) Hubs
D) Repeaters
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
28
How can you create network segments in a wired network?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
29
A(n) ____________________ is a logical grouping of network devices within a larger network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
30
____ means that a single cable is used to support multiple virtual LANs.
A) Filtering
B) Broadcasting
C) Unicasting
D) Trunking
A) Filtering
B) Broadcasting
C) Unicasting
D) Trunking
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
31
What are the benefits of limiting access to information?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
32
In addition to a hardware firewall that protects the network, each wireless device should have its own software firewall installed, sometimes known as a(n) ____.
A) antivirus firewall
B) antispyware software
C) patch software
D) personal firewall
A) antivirus firewall
B) antispyware software
C) patch software
D) personal firewall
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
33
Antivirus software definition files are also known as ____ files.
A) signature
B) infection
C) document
D) defense
A) signature
B) infection
C) document
D) defense
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
34
The Cisco Systems' ____ protocol is an alternative to IEEE 802.1q.
A) TPID
B) CRC
C) ISL
D) TCI
A) TPID
B) CRC
C) ISL
D) TCI
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
35
The drawback of antivirus software is that its ____ must be continuously updated to recognize new viruses.
A) CRC files
B) definition files
C) TPID files
D) infection files
A) CRC files
B) definition files
C) TPID files
D) infection files
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
36
What are the benefits of layering security?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
37
A(n) ____________________ is a separate network that sits outside the secure network perimeter and is protected by a firewall.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
38
What is security by obscurity?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
39
The foundation of a firewall is a(n) ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
40
What are some of the features and tools provided by antispyware products?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
41
How does Microsoft classify patches?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
42
Match between columns
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck