Deck 2: Tcpip Concepts Review

ملء الشاشة (f)
exit full mode
سؤال
The HTTP service uses port ____.

A)25
B)53
C)69
D)80
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
____ is an attack that relies on guessing the ISNs of TCP packets.

A)ARP spoofing
B)Session hijacking
C)DoS
D)Man-in-the-middle
سؤال
In the TCP/IP stack, the Transport layer includes network services and client software.
سؤال
TCP stands for ____.

A)Transfer Control Protocol
B)Transmission Control Protocol
C)Transfer Congestion Protocol
D)THE Control Protocol
سؤال
The DNS service uses port ____.

A)25
B)53
C)69
D)80
سؤال
The SMTP service uses port ____.

A)25
B)53
C)69
D)80
سؤال
In the TCP/IP stack, the ____ layer is concerned with physically moving electrons across a medium.

A)Internet
B)Network
C)Transport
D)Application
سؤال
The ____-layer protocols are the front ends to the lower-layer protocols in the TCP/IP stack.

A)Internet
B)Network
C)Transport
D)Application
سؤال
No matter what medium connects computers on a network-copper wires, fiber-optic cables, or a wireless setup-the same protocol must be running on all computers if communication is going to function correctly.
سؤال
The most widely used is protocol is ____.

A)IPX/SPX
B)ATM
C)TCP/IP
D)NetBIOS
سؤال
In the TCP/IP stack, the ____ layer is where applications and protocols, such as HTTP and Telnet, operate.

A)Internet
B)Network
C)Transport
D)Application
سؤال
The TFTP service uses port ____.

A)25
B)53
C)69
D)80
سؤال
A hex number is written with two characters, each representing a byte.
سؤال
An octal digit can be represented with only three bits because the largest digit in octal is seven.
سؤال
To retrieve e-mail from a mail server, you most likely access port 119.
سؤال
A(n) ____ is the logical, not physical, component of a TCP connection.

A)ISN
B)socket
C)port
D)SYN
سؤال
In the TCP/IP stack, the ____ layer uses IP addresses to route packets.

A)Internet
B)Network
C)Transport
D)Application
سؤال
____ was the standard for moving or copying large files and is still used today, although to a lesser extent because of the popularity of HTTP.

A)FTP
B)TFTP
C)SNMP
D)SMTP
سؤال
In the TCP/IP stack, the ____ layer is concerned with controlling the flow of data, sequencing packets for reassembly, and encapsulating the segment with a TCP or UDP header.

A)Internet
B)Network
C)Transport
D)Application
سؤال
The POP3 service uses port ____.

A)110
B)119
C)135
D)139
سؤال
The Microsoft RPC service uses port ____.

A)110
B)119
C)135
D)139
سؤال
The Network News Transport Protocol service uses port ____.

A)110
B)119
C)135
D)139
سؤال
In TCP, the ______________________________ is a 32-bit number that tracks the packets received by the node and allows reassembling of large packets that have been broken up into smaller packets.
سؤال
An octet is equal to ____________________ bits, which equals one byte.
سؤال
____ is a fast but unreliable delivery protocol that operates on the Transport layer.

A)IP
B)TCP
C)TFTP
D)UDP
سؤال
UDP stands for ____.

A)User Datagram Protocol
B)Universal Datagram Protocol
C)User Data Packet
D)Universal Data Packet
سؤال
MATCHING
Match each term with the correct statement below.
a.FTP
f.IRC
b.SMTP
g.URG
c.SNMP
h.SYN
d.SSH
i.PSH
e.HTTP
the main protocol for transmitting e-mail messages across the Internet
سؤال
MATCHING
Match each term with the correct statement below.
a.FTP
f.IRC
b.SMTP
g.URG
c.SNMP
h.SYN
d.SSH
i.PSH
e.HTTP
the primary protocol used to communicate over the World Wide Web
سؤال
The binary number 11000001 converted to decimal is ____.

A)128
B)164
C)193
D)201
سؤال
In addition to a unique network address, each network must be assigned a(n) ____________________, which helps distinguish the network address bits from the host address bits.
سؤال
The IP in TCP/IP stands for ____________________.
سؤال
TCP is a(n) ____________________ protocol, which means the sender doesn't send any data to the destination node until the destination node acknowledges that it's listening to the sender.
سؤال
Each Class C IP address supports up to ____ host computers.

A)254
B)512
C)65,000
D)16 million
سؤال
The NetBIOS service uses port ____.

A)110
B)119
C)135
D)139
سؤال
In the TCP/IP stack, the ____________________ layer is responsible for getting data packets to and from the Application layer by using port numbers.
سؤال
MATCHING
Match each term with the correct statement below.
a.FTP
f.IRC
b.SMTP
g.URG
c.SNMP
h.SYN
d.SSH
i.PSH
e.HTTP
allows different operating systems to transfer files between one another
سؤال
What type of class has the IP address 193.1.2.3?

A)Class A
B)Class B
C)Class C
D)Class D
سؤال
Based on the starting decimal number of the ____ byte, you can classify IP addresses as Class A, Class B, or Class C.

A)first
B)second
C)third
D)fourth
سؤال
In the TCP/IP stack, the ____________________ layer represents the physical network pathway and the network interface card.
سؤال
____ is a connectionless protocol.

A)TCP
B)UDP
C)FTP
D)POP3
سؤال
MATCHING
Match each term with the correct statement below.
a.FTP
f.IRC
b.SMTP
g.URG
c.SNMP
h.SYN
d.SSH
i.PSH
e.HTTP
TCP header flag that is used to signify urgent data
سؤال
What steps are involved in TCP's "three-way handshake"?
سؤال
What is the "poor man's firewall"?
سؤال
What is DNS used for?
سؤال
What are the critical components of a TCP header? How may hackers abuse them?
سؤال
What is ICMP used for?
سؤال
MATCHING
Match each term with the correct statement below.
a.FTP
f.IRC
b.SMTP
g.URG
c.SNMP
h.SYN
d.SSH
i.PSH
e.HTTP
TCP header flag that signifies the beginning of a session
سؤال
MATCHING
Match each term with the correct statement below.
a.FTP
f.IRC
b.SMTP
g.URG
c.SNMP
h.SYN
d.SSH
i.PSH
e.HTTP
enables multiple users to communicate over the Internet in discussion forums
سؤال
Often technical personnel who aren't familiar with security techniques think that restricting access to ports on a router or firewall can protect a network from attack. Is this a good solution?
سؤال
MATCHING
Match each term with the correct statement below.
a.FTP
f.IRC
b.SMTP
g.URG
c.SNMP
h.SYN
d.SSH
i.PSH
e.HTTP
TCP header flag used to deliver data directly to an application
سؤال
How many host addresses can be assigned with a subnet mask of 255.255.255.0? Give a brief description of how you calculated the result.
سؤال
MATCHING
Match each term with the correct statement below.
a.FTP
f.IRC
b.SMTP
g.URG
c.SNMP
h.SYN
d.SSH
i.PSH
e.HTTP
primarily used to monitor devices on a network, such as remotely monitoring a router's state
سؤال
How does the octal numbering system relate to network security? You may answer this question by providing an example.
سؤال
What is the binary numbering system and why was it chosen by computer engineers to be used in computers?
سؤال
MATCHING
Match each term with the correct statement below.
a.FTP
f.IRC
b.SMTP
g.URG
c.SNMP
h.SYN
d.SSH
i.PSH
e.HTTP
enables a remote user to log on to a server and issue commands
سؤال
What is a Class B IP address?
سؤال
UDP is an unreliable data delivery protocol. Why is it widely used on the Internet?
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/57
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 2: Tcpip Concepts Review
1
The HTTP service uses port ____.

A)25
B)53
C)69
D)80
D
2
____ is an attack that relies on guessing the ISNs of TCP packets.

A)ARP spoofing
B)Session hijacking
C)DoS
D)Man-in-the-middle
B
3
In the TCP/IP stack, the Transport layer includes network services and client software.
False
4
TCP stands for ____.

A)Transfer Control Protocol
B)Transmission Control Protocol
C)Transfer Congestion Protocol
D)THE Control Protocol
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
5
The DNS service uses port ____.

A)25
B)53
C)69
D)80
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
6
The SMTP service uses port ____.

A)25
B)53
C)69
D)80
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
7
In the TCP/IP stack, the ____ layer is concerned with physically moving electrons across a medium.

A)Internet
B)Network
C)Transport
D)Application
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
8
The ____-layer protocols are the front ends to the lower-layer protocols in the TCP/IP stack.

A)Internet
B)Network
C)Transport
D)Application
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
9
No matter what medium connects computers on a network-copper wires, fiber-optic cables, or a wireless setup-the same protocol must be running on all computers if communication is going to function correctly.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
10
The most widely used is protocol is ____.

A)IPX/SPX
B)ATM
C)TCP/IP
D)NetBIOS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
11
In the TCP/IP stack, the ____ layer is where applications and protocols, such as HTTP and Telnet, operate.

A)Internet
B)Network
C)Transport
D)Application
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
12
The TFTP service uses port ____.

A)25
B)53
C)69
D)80
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
13
A hex number is written with two characters, each representing a byte.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
14
An octal digit can be represented with only three bits because the largest digit in octal is seven.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
15
To retrieve e-mail from a mail server, you most likely access port 119.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
16
A(n) ____ is the logical, not physical, component of a TCP connection.

A)ISN
B)socket
C)port
D)SYN
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
17
In the TCP/IP stack, the ____ layer uses IP addresses to route packets.

A)Internet
B)Network
C)Transport
D)Application
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
18
____ was the standard for moving or copying large files and is still used today, although to a lesser extent because of the popularity of HTTP.

A)FTP
B)TFTP
C)SNMP
D)SMTP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
19
In the TCP/IP stack, the ____ layer is concerned with controlling the flow of data, sequencing packets for reassembly, and encapsulating the segment with a TCP or UDP header.

A)Internet
B)Network
C)Transport
D)Application
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
20
The POP3 service uses port ____.

A)110
B)119
C)135
D)139
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
21
The Microsoft RPC service uses port ____.

A)110
B)119
C)135
D)139
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
22
The Network News Transport Protocol service uses port ____.

A)110
B)119
C)135
D)139
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
23
In TCP, the ______________________________ is a 32-bit number that tracks the packets received by the node and allows reassembling of large packets that have been broken up into smaller packets.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
24
An octet is equal to ____________________ bits, which equals one byte.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
25
____ is a fast but unreliable delivery protocol that operates on the Transport layer.

A)IP
B)TCP
C)TFTP
D)UDP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
26
UDP stands for ____.

A)User Datagram Protocol
B)Universal Datagram Protocol
C)User Data Packet
D)Universal Data Packet
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
27
MATCHING
Match each term with the correct statement below.
a.FTP
f.IRC
b.SMTP
g.URG
c.SNMP
h.SYN
d.SSH
i.PSH
e.HTTP
the main protocol for transmitting e-mail messages across the Internet
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
28
MATCHING
Match each term with the correct statement below.
a.FTP
f.IRC
b.SMTP
g.URG
c.SNMP
h.SYN
d.SSH
i.PSH
e.HTTP
the primary protocol used to communicate over the World Wide Web
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
29
The binary number 11000001 converted to decimal is ____.

A)128
B)164
C)193
D)201
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
30
In addition to a unique network address, each network must be assigned a(n) ____________________, which helps distinguish the network address bits from the host address bits.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
31
The IP in TCP/IP stands for ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
32
TCP is a(n) ____________________ protocol, which means the sender doesn't send any data to the destination node until the destination node acknowledges that it's listening to the sender.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
33
Each Class C IP address supports up to ____ host computers.

A)254
B)512
C)65,000
D)16 million
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
34
The NetBIOS service uses port ____.

A)110
B)119
C)135
D)139
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
35
In the TCP/IP stack, the ____________________ layer is responsible for getting data packets to and from the Application layer by using port numbers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
36
MATCHING
Match each term with the correct statement below.
a.FTP
f.IRC
b.SMTP
g.URG
c.SNMP
h.SYN
d.SSH
i.PSH
e.HTTP
allows different operating systems to transfer files between one another
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
37
What type of class has the IP address 193.1.2.3?

A)Class A
B)Class B
C)Class C
D)Class D
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
38
Based on the starting decimal number of the ____ byte, you can classify IP addresses as Class A, Class B, or Class C.

A)first
B)second
C)third
D)fourth
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
39
In the TCP/IP stack, the ____________________ layer represents the physical network pathway and the network interface card.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
40
____ is a connectionless protocol.

A)TCP
B)UDP
C)FTP
D)POP3
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
41
MATCHING
Match each term with the correct statement below.
a.FTP
f.IRC
b.SMTP
g.URG
c.SNMP
h.SYN
d.SSH
i.PSH
e.HTTP
TCP header flag that is used to signify urgent data
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
42
What steps are involved in TCP's "three-way handshake"?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
43
What is the "poor man's firewall"?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
44
What is DNS used for?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
45
What are the critical components of a TCP header? How may hackers abuse them?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
46
What is ICMP used for?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
47
MATCHING
Match each term with the correct statement below.
a.FTP
f.IRC
b.SMTP
g.URG
c.SNMP
h.SYN
d.SSH
i.PSH
e.HTTP
TCP header flag that signifies the beginning of a session
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
48
MATCHING
Match each term with the correct statement below.
a.FTP
f.IRC
b.SMTP
g.URG
c.SNMP
h.SYN
d.SSH
i.PSH
e.HTTP
enables multiple users to communicate over the Internet in discussion forums
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
49
Often technical personnel who aren't familiar with security techniques think that restricting access to ports on a router or firewall can protect a network from attack. Is this a good solution?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
50
MATCHING
Match each term with the correct statement below.
a.FTP
f.IRC
b.SMTP
g.URG
c.SNMP
h.SYN
d.SSH
i.PSH
e.HTTP
TCP header flag used to deliver data directly to an application
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
51
How many host addresses can be assigned with a subnet mask of 255.255.255.0? Give a brief description of how you calculated the result.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
52
MATCHING
Match each term with the correct statement below.
a.FTP
f.IRC
b.SMTP
g.URG
c.SNMP
h.SYN
d.SSH
i.PSH
e.HTTP
primarily used to monitor devices on a network, such as remotely monitoring a router's state
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
53
How does the octal numbering system relate to network security? You may answer this question by providing an example.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
54
What is the binary numbering system and why was it chosen by computer engineers to be used in computers?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
55
MATCHING
Match each term with the correct statement below.
a.FTP
f.IRC
b.SMTP
g.URG
c.SNMP
h.SYN
d.SSH
i.PSH
e.HTTP
enables a remote user to log on to a server and issue commands
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
56
What is a Class B IP address?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
57
UDP is an unreliable data delivery protocol. Why is it widely used on the Internet?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 57 في هذه المجموعة.