Deck 3: Network and Computer Attacks
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/50
العب
ملء الشاشة (f)
Deck 3: Network and Computer Attacks
1
IDS stands for ____.
A)Intrusion Detection System
B)Information Dissemination System
C)Information Destruction System
D)Intruder Dispersal System
A)Intrusion Detection System
B)Information Dissemination System
C)Information Destruction System
D)Intruder Dispersal System
A
2
The most effective approach to protect a network from malware being introduced is to conduct structured training of all employees and management.
True
3
Malware programs cannot be detected by antivirus programs.
False
4
____ is concerned with the security of computers or devices that are part of a network infrastructure.
A)Attack security
B)Cybercrime
C)Computer security
D)Network security
A)Attack security
B)Cybercrime
C)Computer security
D)Network security
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
5
A ____ is a computer program that replicates and propagates itself without having to attach itself to a host.
A)virus
B)Trojan
C)worm
D)shell
A)virus
B)Trojan
C)worm
D)shell
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
6
____ sometimes displays a banner that notifies the user of its presence.
A)Spyware
B)Adware
C)Webware
D)Malware
A)Spyware
B)Adware
C)Webware
D)Malware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
7
In a ____ attack, a programmer finds a vulnerability in poorly written code that doesn't check for a defined amount of memory space use.
A)buffer overflow
B)DoS
C)DDoS
D)session hijacking
A)buffer overflow
B)DoS
C)DDoS
D)session hijacking
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
8
Trojan Programs can install a backdoor or ____ on a computer.
A)rootkit
B)shell
C)worm
D)macro virus
A)rootkit
B)shell
C)worm
D)macro virus
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
9
The two most popular spyware and adware removal programs are ____ and Ad-Aware.
A)Zone Alarm
B)BlackIce
C)McAfee Desktop Firewall
D)SpyBot
A)Zone Alarm
B)BlackIce
C)McAfee Desktop Firewall
D)SpyBot
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
10
The virus signature file is maintained by ____ software.
A)antivirus
B)keylogger
C)remote control
D)firewall
A)antivirus
B)keylogger
C)remote control
D)firewall
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
11
One of the most insidious attacks against networks and home computers worldwide is ____, which disguise themselves as useful computer programs or applications.
A)macro viruses
B)worms
C)spyware programs
D)Trojan programs
A)macro viruses
B)worms
C)spyware programs
D)Trojan programs
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
12
A ____ can replicate itself, usually through an executable program attached to an e-mail.
A)shell
B)virus
C)keylogger
D)rootkit
A)shell
B)virus
C)keylogger
D)rootkit
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
13
Computer crime is the fastest growing type of crime worldwide.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
14
____ is a remote control program.
A)Slammer
B)BlackIce
C)Symantec pcAnywhere
D)Zone Alarm
A)Slammer
B)BlackIce
C)Symantec pcAnywhere
D)Zone Alarm
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
15
A ____ is created after an attack and usually hides itself within the OS tools, so it's almost impossible to detect.
A)toolbox
B)rootkit
C)shell
D)macro virus
A)toolbox
B)rootkit
C)shell
D)macro virus
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
16
The average home user or small-business owner doesn't typically use Telnet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
17
Macro viruses are hard to create.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
18
A ____ attack prevents legitimate users from accessing network resources.
A)buffer overflow
B)session hijacking
C)social engineering
D)DoS
A)buffer overflow
B)session hijacking
C)social engineering
D)DoS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
19
To represent 0 to 63 characters you need only ____ bits.
A)four
B)five
C)six
D)seven
A)four
B)five
C)six
D)seven
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
20
____ commands that open and close files can be used in destructive ways.
A)Macro
B)Firewall
C)Keylogger
D)Adware
A)Macro
B)Firewall
C)Keylogger
D)Adware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
21
Software keyloggers behave like ____ and are loaded on a computer.
A)Trojan programs
B)viruses
C)shells
D)firewalls
A)Trojan programs
B)viruses
C)shells
D)firewalls
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
22
MATCHING
Match each term with the correct statement below.
a.shell
f.Melissa
b.W32/Sobig.F
g.Back Orifice
c.Luckysploit
h.Slammer
d.Ping of Death
i.Mytob
e.KeyGhost
hardware keylogger
Match each term with the correct statement below.
a.shell
f.Melissa
b.W32/Sobig.F
g.Back Orifice
c.Luckysploit
h.Slammer
d.Ping of Death
i.Mytob
e.KeyGhost
hardware keylogger
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
23
MATCHING
Match each term with the correct statement below.
a.shell
f.Melissa
b.W32/Sobig.F
g.Back Orifice
c.Luckysploit
h.Slammer
d.Ping of Death
i.Mytob
e.KeyGhost
common Trojan program
Match each term with the correct statement below.
a.shell
f.Melissa
b.W32/Sobig.F
g.Back Orifice
c.Luckysploit
h.Slammer
d.Ping of Death
i.Mytob
e.KeyGhost
common Trojan program
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
24
PKI stands for ____.
A)Public Key Infrastructure
B)Private Key Infrastructure
C)Protected Key Infrastructure
D)Primary Key Infrastructure
A)Public Key Infrastructure
B)Private Key Infrastructure
C)Protected Key Infrastructure
D)Primary Key Infrastructure
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
25
____________________ is malicious software, such as a virus,worm, or Trojan program, introduced to a network for just that reason.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
26
Antivirus software compares ____________________ of known viruses against the files on the computer; if there's a match, the software warns you that the program or file is infected.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
27
Which of the following provides the most secure method of securing a company's assets?
A)rotary locks
B)combination locks
C)card access
D)deadbolt locks
A)rotary locks
B)combination locks
C)card access
D)deadbolt locks
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
28
MATCHING
Match each term with the correct statement below.
a.shell
f.Melissa
b.W32/Sobig.F
g.Back Orifice
c.Luckysploit
h.Slammer
d.Ping of Death
i.Mytob
e.KeyGhost
executable piece of programming code that should not appear in an e-mail attachment
Match each term with the correct statement below.
a.shell
f.Melissa
b.W32/Sobig.F
g.Back Orifice
c.Luckysploit
h.Slammer
d.Ping of Death
i.Mytob
e.KeyGhost
executable piece of programming code that should not appear in an e-mail attachment
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
29
A(n) ____________________ is a virus encoded as a macro in programs that support a macro programming language, such as Visual Basic for Applications (VBA).
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
30
____ are devices or computer programs that can be used to capture keystrokes on a computer.
A)Viruses
B)Keyloggers
C)Macro viruses
D)Firewalls
A)Viruses
B)Keyloggers
C)Macro viruses
D)Firewalls
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
31
In the ____ attack, the attacker simply creates an ICMP packet that's larger than the maximum allowed 65,535 bytes.
A)DoS
B)Ping of Death
C)buffer overflow
D)session hijacking
A)DoS
B)Ping of Death
C)buffer overflow
D)session hijacking
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
32
MATCHING
Match each term with the correct statement below.
a.shell
f.Melissa
b.W32/Sobig.F
g.Back Orifice
c.Luckysploit
h.Slammer
d.Ping of Death
i.Mytob
e.KeyGhost
worm that uses UDP port 8998 to contact the attacker's server
Match each term with the correct statement below.
a.shell
f.Melissa
b.W32/Sobig.F
g.Back Orifice
c.Luckysploit
h.Slammer
d.Ping of Death
i.Mytob
e.KeyGhost
worm that uses UDP port 8998 to contact the attacker's server
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
33
MATCHING
Match each term with the correct statement below.
a.shell
f.Melissa
b.W32/Sobig.F
g.Back Orifice
c.Luckysploit
h.Slammer
d.Ping of Death
i.Mytob
e.KeyGhost
type of DoS attack
Match each term with the correct statement below.
a.shell
f.Melissa
b.W32/Sobig.F
g.Back Orifice
c.Luckysploit
h.Slammer
d.Ping of Death
i.Mytob
e.KeyGhost
type of DoS attack
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
34
____________________ or rootkits are computer programs that give attackers a means of regaining access to the attacked computer later.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
35
____________________ is defined as securing a stand-alone computer that's not part of a network infrastructure.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
36
MATCHING
Match each term with the correct statement below.
a.shell
f.Melissa
b.W32/Sobig.F
g.Back Orifice
c.Luckysploit
h.Slammer
d.Ping of Death
i.Mytob
e.KeyGhost
2005 hybrid worm with backdoor capabilities spread by mass e-mailing and exploiting Windows vulnerabilities
Match each term with the correct statement below.
a.shell
f.Melissa
b.W32/Sobig.F
g.Back Orifice
c.Luckysploit
h.Slammer
d.Ping of Death
i.Mytob
e.KeyGhost
2005 hybrid worm with backdoor capabilities spread by mass e-mailing and exploiting Windows vulnerabilities
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
37
____ enables an attacker to join a TCP session and make both parties think he or she is the other party.
A)A DoS attack
B)The Ping of Death
C)A buffer overflow attack
D)Session hijacking
A)A DoS attack
B)The Ping of Death
C)A buffer overflow attack
D)Session hijacking
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
38
MATCHING
Match each term with the correct statement below.
a.shell
f.Melissa
b.W32/Sobig.F
g.Back Orifice
c.Luckysploit
h.Slammer
d.Ping of Death
i.Mytob
e.KeyGhost
most infamous macro virus
Match each term with the correct statement below.
a.shell
f.Melissa
b.W32/Sobig.F
g.Back Orifice
c.Luckysploit
h.Slammer
d.Ping of Death
i.Mytob
e.KeyGhost
most infamous macro virus
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
39
MATCHING
Match each term with the correct statement below.
a.shell
f.Melissa
b.W32/Sobig.F
g.Back Orifice
c.Luckysploit
h.Slammer
d.Ping of Death
i.Mytob
e.KeyGhost
purported to have shut down more than 13,000 ATMs
Match each term with the correct statement below.
a.shell
f.Melissa
b.W32/Sobig.F
g.Back Orifice
c.Luckysploit
h.Slammer
d.Ping of Death
i.Mytob
e.KeyGhost
purported to have shut down more than 13,000 ATMs
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
40
MATCHING
Match each term with the correct statement below.
a.shell
f.Melissa
b.W32/Sobig.F
g.Back Orifice
c.Luckysploit
h.Slammer
d.Ping of Death
i.Mytob
e.KeyGhost
attack side of a sophisticated cybercrime toolkit that spreads when Web surfers visit a hacked Web site hosting the malware
Match each term with the correct statement below.
a.shell
f.Melissa
b.W32/Sobig.F
g.Back Orifice
c.Luckysploit
h.Slammer
d.Ping of Death
i.Mytob
e.KeyGhost
attack side of a sophisticated cybercrime toolkit that spreads when Web surfers visit a hacked Web site hosting the malware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
41
Why is "attach" a key word when talking about viruses?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
42
What is Back Orifice?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
43
How does a buffer overflow attack work?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
44
Describe an example of a macro virus.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
45
Some security professionals use fear tactics to scare users into complying with security measures. Is this a good tactic?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
46
What is spyware?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
47
What is the most important recommendation that should be made to a client to help prevent viruses from being introduced into corporate networks?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
48
What types of ports do successful Trojan programs commonly use?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
49
What is the difference between spyware and adware?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
50
What is a DDoS attack?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck