Deck 8: Desktop and Server Os Vulnerabilities

ملء الشاشة (f)
exit full mode
سؤال
NetBIOS is not a protocol; it usually works with ____, a fast, efficient protocol that requires little configuration.

A)TCP/IP
B)NBT
C)NetBT
D)NetBEUI
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
Windows Server 2003 and 2008 ____ are used to authenticate user accounts, so they contain much of the information that attackers want to access.

A)SMB controllers
B)domain controllers
C)CIFS servers
D)file servers
سؤال
SMB usually runs on top of NetBIOS, NetBEUI, or ____.

A)Winsock
B)CIFS
C)TCP/IP
D)IPX/SPX
سؤال
NetBIOS over TCP/IP is called ____ in Windows 2000 Server.

A)NBT
B)NetBEUI
C)NetBT
D)NetTCP/IP
سؤال
Complete instructions for MBSA are available from the MBSA Help interface or the ____ site.

A)Microsoft Security Tools Web
B)Microsoft Knowledge Base
C)Windows Help
D)Windows On-line Help
سؤال
____ is a client/server technology designed to manage patching and updating systems software from the network.

A)Systems Management Server (SMS)
B)Software Update Services (SUS)
C)Automatic Update
D)Patch Manager
سؤال
The Conficker worm took advantage of a vulnerability in ____ to run arbitrary code on susceptible hosts.

A)SQL Server
B)RPC
C)Windows Registry
D)NetBIOS
سؤال
The MBSA can check for missing security updates.
سؤال
The best way to protect a network from SMB attacks is to make sure routers filter out ports 137 to 139 and ____.

A)135
B)389
C)445
D)636
سؤال
Rootkits containing Trojan binary programs ready to be installed are more dangerous than typical Trojan programs.
سؤال
____ is an open-source implementation of CIFS.

A)Samba
B)GNUCIFS
C)GCIFS
D)OpenCIFS
سؤال
NetBIOS over TCP/IP is called ____ in Windows Server 2003.

A)NBT
B)NetBEUI
C)NetBT
D)NetTCP/IP
سؤال
To determine whether a system is vulnerable to an RPC-related issue, the best tool is ____.

A)Nessus
B)Winfingerprint
C)MBSA
D)Unicornscan
سؤال
Samba is as an closed-source implementation of CIFS.
سؤال
Red Hat and Fedora Linux use the ____ command to update and manage RPM packages.

A)yum
B)get
C)dir
D)alert
سؤال
____ is an interprocess communication mechanism that allows a program running on one host to run code on a remote host.

A)RPC
B)NetBIOS
C)Winsock
D)NetBEUI
سؤال
The MBSA can check for user account passwords that have dictionary words in them.
سؤال
Early Windows OSs communicated with each other by using ____.

A)Microsoft RPC
B)IPX/SPX
C)Winsock
D)NetBIOS
سؤال
Microsoft's Systems Management Server (SMS) can manage security patches for all computers on a network.
سؤال
MBSA has its origins in the ____ scanner.

A)MDAC
B)HFNetChk
C)MSXML
D)Mbsacli
سؤال
MATCHING
Match each term with the correct statement below.
a.antivirus software
f.port 80
b.port 389
g.unused services
c.Guest
h.Administrator
d.port 53
i.blank
e.port 443
to harden Microsoft systems, you should disable this account
سؤال
You can use _____________________________________________ information when testing Linux computers for known vulnerabilities.
سؤال
Trusted Computer Solutions____ program is used to tighten Linux system security configuration by using templates.

A)OpenVAS
B)MBSA
C)SQL Server
D)Security Blanket
سؤال
SELinux contains several features and modules that use ____, an OS security mechanism that enforces access rules based on privileges for interactions between processes, files, and users.

A)Mandatory Access Control (MAC)
B)Server Message Block (SMB)
C)Common Internet File System (CIFS)
D)Microsoft Baseline Security Analyzer (MBSA)
سؤال
MATCHING
Match each term with the correct statement below.
a.antivirus software
f.port 80
b.port 389
g.unused services
c.Guest
h.Administrator
d.port 53
i.blank
e.port 443
HTTP is associated with this port
سؤال
In Microsoft systems, an excellent resource for finding configuration errors, missing patches, and so on is the ________________________________________.
سؤال
MATCHING
Match each term with the correct statement below.
a.antivirus software
f.port 80
b.port 389
g.unused services
c.Guest
h.Administrator
d.port 53
i.blank
e.port 443
almost useless if it isn't updated regularly
سؤال
MATCHING
Match each term with the correct statement below.
a.antivirus software
f.port 80
b.port 389
g.unused services
c.Guest
h.Administrator
d.port 53
i.blank
e.port 443
gives an intruder a potential point of entry into a network
سؤال
The Trojan program called Sheepshank makes HTTP GET requests over port ____.

A)25
B)80
C)129
D)139
سؤال
If the LRK5 rootkit is installed on a Linux computer, entering the Trojaned ____ command allows the attacker's processes to continue running, even though the Linux administrator thinks all processes were killed.

A)Killall
B)Get
C)target
D)Dir
سؤال
MATCHING
Match each term with the correct statement below.
a.antivirus software
f.port 80
b.port 389
g.unused services
c.Guest
h.Administrator
d.port 53
i.blank
e.port 443
DNS is associated with this port
سؤال
MATCHING
Match each term with the correct statement below.
a.antivirus software
f.port 80
b.port 389
g.unused services
c.Guest
h.Administrator
d.port 53
i.blank
e.port 443
HTTPS is associated with this port
سؤال
MATCHING
Match each term with the correct statement below.
a.antivirus software
f.port 80
b.port 389
g.unused services
c.Guest
h.Administrator
d.port 53
i.blank
e.port 443
LDAP is associated with this port
سؤال
SMB stands for _________________________.
سؤال
A common Linux rootkit is ____.

A)Back Orfice
B)Kill Trojans
C)Packet Storm Security
D)Linux Rootkit 5
سؤال
MATCHING
Match each term with the correct statement below.
a.antivirus software
f.port 80
b.port 389
g.unused services
c.Guest
h.Administrator
d.port 53
i.blank
e.port 443
to harden Microsoft systems, you should rename this account
سؤال
MATCHING
Match each term with the correct statement below.
a.antivirus software
f.port 80
b.port 389
g.unused services
c.Guest
h.Administrator
d.port 53
i.blank
e.port 443
no account should have this type of password
سؤال
For a Windows computer to be able to access a *nix resource, ____ must be enabled on both systems.

A)NetBIOS
B)SMB
C)CIFS
D)NetBEUI
سؤال
RPC stands for ________________________.
سؤال
To perform MBSA-style scans you can run the tool from the command line by using ____________________.exe.
سؤال
What functions do most Trojan programs perform?
سؤال
Why is NetBIOS still used sometimes?
سؤال
What is the purpose of a file system?
سؤال
What is Server Message Block (SMB) used for in Windows? Can hacking tools still damage a network using SMB?
سؤال
What is Samba used for?
سؤال
What is the Common Internet File System (CIFS) protocol?
سؤال
What should a password policy include?
سؤال
What can a security tester using enumeration tools do?
سؤال
In Windows Server 2003 and 2008, how does a domain controller locate resources in a domain?
سؤال
Why should you review logs regularly? How should you accomplish this task?
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/50
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 8: Desktop and Server Os Vulnerabilities
1
NetBIOS is not a protocol; it usually works with ____, a fast, efficient protocol that requires little configuration.

A)TCP/IP
B)NBT
C)NetBT
D)NetBEUI
D
2
Windows Server 2003 and 2008 ____ are used to authenticate user accounts, so they contain much of the information that attackers want to access.

A)SMB controllers
B)domain controllers
C)CIFS servers
D)file servers
B
3
SMB usually runs on top of NetBIOS, NetBEUI, or ____.

A)Winsock
B)CIFS
C)TCP/IP
D)IPX/SPX
C
4
NetBIOS over TCP/IP is called ____ in Windows 2000 Server.

A)NBT
B)NetBEUI
C)NetBT
D)NetTCP/IP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
5
Complete instructions for MBSA are available from the MBSA Help interface or the ____ site.

A)Microsoft Security Tools Web
B)Microsoft Knowledge Base
C)Windows Help
D)Windows On-line Help
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
6
____ is a client/server technology designed to manage patching and updating systems software from the network.

A)Systems Management Server (SMS)
B)Software Update Services (SUS)
C)Automatic Update
D)Patch Manager
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
7
The Conficker worm took advantage of a vulnerability in ____ to run arbitrary code on susceptible hosts.

A)SQL Server
B)RPC
C)Windows Registry
D)NetBIOS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
8
The MBSA can check for missing security updates.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
9
The best way to protect a network from SMB attacks is to make sure routers filter out ports 137 to 139 and ____.

A)135
B)389
C)445
D)636
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
10
Rootkits containing Trojan binary programs ready to be installed are more dangerous than typical Trojan programs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
11
____ is an open-source implementation of CIFS.

A)Samba
B)GNUCIFS
C)GCIFS
D)OpenCIFS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
12
NetBIOS over TCP/IP is called ____ in Windows Server 2003.

A)NBT
B)NetBEUI
C)NetBT
D)NetTCP/IP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
13
To determine whether a system is vulnerable to an RPC-related issue, the best tool is ____.

A)Nessus
B)Winfingerprint
C)MBSA
D)Unicornscan
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
14
Samba is as an closed-source implementation of CIFS.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
15
Red Hat and Fedora Linux use the ____ command to update and manage RPM packages.

A)yum
B)get
C)dir
D)alert
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
16
____ is an interprocess communication mechanism that allows a program running on one host to run code on a remote host.

A)RPC
B)NetBIOS
C)Winsock
D)NetBEUI
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
17
The MBSA can check for user account passwords that have dictionary words in them.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
18
Early Windows OSs communicated with each other by using ____.

A)Microsoft RPC
B)IPX/SPX
C)Winsock
D)NetBIOS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
19
Microsoft's Systems Management Server (SMS) can manage security patches for all computers on a network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
20
MBSA has its origins in the ____ scanner.

A)MDAC
B)HFNetChk
C)MSXML
D)Mbsacli
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
21
MATCHING
Match each term with the correct statement below.
a.antivirus software
f.port 80
b.port 389
g.unused services
c.Guest
h.Administrator
d.port 53
i.blank
e.port 443
to harden Microsoft systems, you should disable this account
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
22
You can use _____________________________________________ information when testing Linux computers for known vulnerabilities.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
23
Trusted Computer Solutions____ program is used to tighten Linux system security configuration by using templates.

A)OpenVAS
B)MBSA
C)SQL Server
D)Security Blanket
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
24
SELinux contains several features and modules that use ____, an OS security mechanism that enforces access rules based on privileges for interactions between processes, files, and users.

A)Mandatory Access Control (MAC)
B)Server Message Block (SMB)
C)Common Internet File System (CIFS)
D)Microsoft Baseline Security Analyzer (MBSA)
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
25
MATCHING
Match each term with the correct statement below.
a.antivirus software
f.port 80
b.port 389
g.unused services
c.Guest
h.Administrator
d.port 53
i.blank
e.port 443
HTTP is associated with this port
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
26
In Microsoft systems, an excellent resource for finding configuration errors, missing patches, and so on is the ________________________________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
27
MATCHING
Match each term with the correct statement below.
a.antivirus software
f.port 80
b.port 389
g.unused services
c.Guest
h.Administrator
d.port 53
i.blank
e.port 443
almost useless if it isn't updated regularly
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
28
MATCHING
Match each term with the correct statement below.
a.antivirus software
f.port 80
b.port 389
g.unused services
c.Guest
h.Administrator
d.port 53
i.blank
e.port 443
gives an intruder a potential point of entry into a network
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
29
The Trojan program called Sheepshank makes HTTP GET requests over port ____.

A)25
B)80
C)129
D)139
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
30
If the LRK5 rootkit is installed on a Linux computer, entering the Trojaned ____ command allows the attacker's processes to continue running, even though the Linux administrator thinks all processes were killed.

A)Killall
B)Get
C)target
D)Dir
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
31
MATCHING
Match each term with the correct statement below.
a.antivirus software
f.port 80
b.port 389
g.unused services
c.Guest
h.Administrator
d.port 53
i.blank
e.port 443
DNS is associated with this port
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
32
MATCHING
Match each term with the correct statement below.
a.antivirus software
f.port 80
b.port 389
g.unused services
c.Guest
h.Administrator
d.port 53
i.blank
e.port 443
HTTPS is associated with this port
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
33
MATCHING
Match each term with the correct statement below.
a.antivirus software
f.port 80
b.port 389
g.unused services
c.Guest
h.Administrator
d.port 53
i.blank
e.port 443
LDAP is associated with this port
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
34
SMB stands for _________________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
35
A common Linux rootkit is ____.

A)Back Orfice
B)Kill Trojans
C)Packet Storm Security
D)Linux Rootkit 5
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
36
MATCHING
Match each term with the correct statement below.
a.antivirus software
f.port 80
b.port 389
g.unused services
c.Guest
h.Administrator
d.port 53
i.blank
e.port 443
to harden Microsoft systems, you should rename this account
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
37
MATCHING
Match each term with the correct statement below.
a.antivirus software
f.port 80
b.port 389
g.unused services
c.Guest
h.Administrator
d.port 53
i.blank
e.port 443
no account should have this type of password
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
38
For a Windows computer to be able to access a *nix resource, ____ must be enabled on both systems.

A)NetBIOS
B)SMB
C)CIFS
D)NetBEUI
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
39
RPC stands for ________________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
40
To perform MBSA-style scans you can run the tool from the command line by using ____________________.exe.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
41
What functions do most Trojan programs perform?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
42
Why is NetBIOS still used sometimes?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
43
What is the purpose of a file system?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
44
What is Server Message Block (SMB) used for in Windows? Can hacking tools still damage a network using SMB?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
45
What is Samba used for?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
46
What is the Common Internet File System (CIFS) protocol?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
47
What should a password policy include?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
48
What can a security tester using enumeration tools do?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
49
In Windows Server 2003 and 2008, how does a domain controller locate resources in a domain?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
50
Why should you review logs regularly? How should you accomplish this task?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.