Deck 28: Securing Computers

ملء الشاشة (f)
exit full mode
سؤال
What activity involves simply observing someone's screen or keyboard to get information, often passwords?

A)Shoulder surfing
B)Tailgating
C)Dumpster diving
D)Phishing
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
What has occurred when a user accesses resources in an unauthorized way?

A)Environmental threat
B)Hardware failure
C)Unauthorized access
D)Virus attack
سؤال
Together, what are viruses, Trojans, and worms called?

A)Encrypted software
B)Open source software
C)Malware
D)Spyware
سؤال
To lock down security settings on an individual system on a network, what would you use?

A)Group Policy
B)Local Security Settings
C)Account Lockout Policy
D)Password Policy
سؤال
Sally is a member of multiple groups.A file has been granted different permissions to these different groups.What is Sally's effective permission?

A)Combined permissions of all groups
B)Full Control
C)Most restrictive permissions of all groups
D)No permission until explicitly granter
سؤال
What is the correct humidity range for computer equipment?

A)0-20 percent
B)10-20 percent
C)30-40 percent
D)60-80 percent
سؤال
Physical security, authentication, users and groups, and security policies are all aspects of _______________.

A)access control
B)environmental controls
C)database management
D)network locks
سؤال
How does a computer determine who can or should access it, and once accessed, what that user can do?

A)Decryption
B)Authentication
C)Encryption
D)Transparency
سؤال
What is a piece of malicious software that gets passed from computer to computer by attaching itself to a program?

A)Spyware
B)Trojan
C)Virus
D)Worm
سؤال
What tool allows a computer to determine a user's identity with the most authority?

A)Biometric device
B)Password
C)User name
D)Firewall
سؤال
What type of virus attempts to change its signature to prevent detection by antivirus programs?

A)Grayware
B)Spyware
C)Polymorph
D)Stealth
سؤال
Most computer attacks are accomplished through what type of attack?

A)Port scanning
B)Social engineering
C)Buffer overflows
D)Password cracking
سؤال
A user has a credit card-sized card used to prove her identity with a PIN.What is this card called?

A)Authorization card
B)Biometric card
C)Smart card
D)Task card
سؤال
A hacker who goes through the garbage looking for information is engaging in _______________.

A)dumpster diving
B)infiltration
C)garbage scanning
D)data destruction
سؤال
Antimalware programs can passively monitor your computer's activity.What are they called when operating in this mode?

A)Grayware
B)Spyware
C)Virus shields
D)Virus swords
سؤال
What can be used to create entries in the Security Log whenever a user logs on?

A)Event auditing
B)Object access auditing
C)Event tracking
D)Success logging
سؤال
What is a software program that looks like one thing (such as a utility or a game) but is actually doing something else (such as modifying CMOS settings)?

A)Spyware
B)Trojan
C)Virus
D)Worm
سؤال
What process involves using or manipulating people inside the networking environment to gain access to that network from the outside?

A)Internal virus
B)Inside attack
C)Hacking
D)Social engineering
سؤال
What is the act of trying to get people to give their user names, passwords, or other security information by pretending to be someone else electronically?

A)Phishing
B)Dumpster diving
C)System crashing
D)Tailgating
سؤال
What is a complete program that travels from machine to machine through computer networks and has the capability to cause malicious problems?

A)Spyware
B)Trojan
C)Virus
D)Worm
سؤال
Not all __________ access is malicious, but it should still be prevented; for example, a user may poke around a network share and see sensitive information.
سؤال
An intrusion prevention system will _______________.

A)only prevent network intrusion
B)prevent intrusion and also stop attacks as they are occurring
C)prevent network intrusion by shutting down your computer
D)provide batch warnings, but not operate real-time
سؤال
Port forwarding enables you to open a port in a firewall and direct incoming traffic on that port to a(n) _____________.

A)special firewall program
B)port with a hardware firewall
C)computer on another network
D)specific IP address on your LAN
سؤال
The tool used to set local policies on an individual system is _______________.
سؤال
A hardware firewall _______________.

A)uses replicated hardware for security
B)inspects incoming packets individually
C)uses hardware to recover form effects of viruses
D)disconnects hardware from the Internet
سؤال
When you open or install new software, you must agree to abide by the use and sharing guidelines stipulated by the software copyright holder.This agreement is called the _______________ Agreement.
سؤال
Most Web sites today use _______________ to encrypt connections.

A)TLS
B)IPS
C)DLP
D)PAP
سؤال
_______________ reduce the viewing angle of a monitor, making it impossible for anyone to read the screen except those directly in front of it.
سؤال
A common _______________ attack is where an attacker uses the telephone and convinces a user to give up secure information.
سؤال
When configured to do so, Windows will create an entry in the Security Log when someone tries to access a certain file or folder-this is called _______________ auditing.
سؤال
Microsoft's encryption method of choice for a WAN is _______________.

A)CHAP
B)Kerberos
C)MS-CHAP
D)IPsec
سؤال
The term _______________ refers to any program or code that's designed to do something on a system or a network that the user does not want done.
سؤال
Which current authentication method is typically used over a LAN?

A)CHAP
B)Kerberos
C)MS-CHAP
D)PAP
سؤال
Security _______________ are devices that store some unique information that the user carries on his or her person.
سؤال
Access control is the process of implementing methods to ensure unauthorized users can't access your system.Two primary methods are physical security and _______________.
سؤال
The tool used to apply policy settings to multiple computers in an Active Directory domain is _______________.
سؤال
What term describes the process of cleaning up after a virus infection?

A)Remnants
B)Remediation
C)Quarantine
D)Declassification
سؤال
Those who configure permissions to accounts must follow the principle of _______________.
سؤال
A device that can prove who you are based on your fingerprint is known as a(n) _______________ device.
سؤال
Following someone through the door is an example of _______________.
سؤال
The list of virus signatures that your antivirus program can recognize is called the _______________.
سؤال
A(n) _______________ is a device or software (or combination of both) used to protect an internal network from unauthorized access from the Internet.
سؤال
The authentication encryption used in Windows network operating systems is _______________.
سؤال
A complete program that travels from machine to machine through computer networks and can cause so much activity that it can overload a network is a(n) _______________.
سؤال
Unsolicited e-mail is more commonly known as _______________.
سؤال
Classic _______________ (a form of malware) often sneaks onto systems by being bundled with legitimate software.
سؤال
A(n) _______________ is an attack on a vulnerability that wasn't already known to software developers.
سؤال
List the four interlinked topics that should be considered when implementing access control.
سؤال
_______________ is a form of malware that encrypts all the data it can get access to on a system, and then asks for money to decrypt your data.
سؤال
The scrambling code used to attempt to modify a(n) _______________ virus to prevent detection is actually used as the signature to detect the virus.
سؤال
A digital certificate is signed by a trusted _______________ that guarantees that the public key you are about to get is actually from the Web server and not from some evil person trying to pretend to be the Web server.
سؤال
Some free anti-malware applications are actually malware and are commonly referred to as _______________.
سؤال
Many security appliances include a context-based set of rules called _______________ to help companies avoid accidental leakage of data.
سؤال
In a(n) _______________ attach, an attacker taps into communications between two systems, covertly intercepting traffic thought to be only between those systems.
سؤال
Define social engineering.
سؤال
Unwanted, unknown, or unplanned file downloads are called _______________ downloads.
سؤال
A(n) _______________ is a program that takes advantage of very low-level operating system functions to hide itself from all but the most aggressive of anti-malware tools.
سؤال
A(n) _______________ is the code pattern of a known virus.
سؤال
Boot sector viruses that use various methods to hide from antivirus software are known as _______________ viruses.
سؤال
Surprise browser windows that appear automatically when you visit a Web site are known as _______________.
سؤال
What is spoofing?
سؤال
What is the difference between a man-in-the-middle (MITM) attack and session hijacking?
سؤال
Describe a security token and an RSA token.
سؤال
How is the Guest account a security risk?
سؤال
How does an anti-virus program act as a sword (i.e., in active seek-and-destroy mode) in protecting a PC?
سؤال
What is a botnet?
سؤال
What is the difference between a virus and a worm?
سؤال
What tool is used to set security policies on an individual system?
سؤال
Define malware and list some types of malware.
سؤال
How can a technician identify an action or content as prohibited?
سؤال
What are the benefits of incidence reporting?
سؤال
Describe a smart card.
سؤال
What is a rootkit?
سؤال
What is a polymorph virus?
سؤال
How can rogue applications (rogue anti-malware) be avoided?
سؤال
What is a Trojan horse?
سؤال
Define effective permissions.
سؤال
What is a form of authentication where a user must use two or more factors to prove his or her identity?
سؤال
What can be used to set security policies for users or computers in a network?
سؤال
In the context of viruses, what is a signature?
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/89
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 28: Securing Computers
1
What activity involves simply observing someone's screen or keyboard to get information, often passwords?

A)Shoulder surfing
B)Tailgating
C)Dumpster diving
D)Phishing
A
2
What has occurred when a user accesses resources in an unauthorized way?

A)Environmental threat
B)Hardware failure
C)Unauthorized access
D)Virus attack
C
3
Together, what are viruses, Trojans, and worms called?

A)Encrypted software
B)Open source software
C)Malware
D)Spyware
C
4
To lock down security settings on an individual system on a network, what would you use?

A)Group Policy
B)Local Security Settings
C)Account Lockout Policy
D)Password Policy
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
5
Sally is a member of multiple groups.A file has been granted different permissions to these different groups.What is Sally's effective permission?

A)Combined permissions of all groups
B)Full Control
C)Most restrictive permissions of all groups
D)No permission until explicitly granter
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
6
What is the correct humidity range for computer equipment?

A)0-20 percent
B)10-20 percent
C)30-40 percent
D)60-80 percent
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
7
Physical security, authentication, users and groups, and security policies are all aspects of _______________.

A)access control
B)environmental controls
C)database management
D)network locks
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
8
How does a computer determine who can or should access it, and once accessed, what that user can do?

A)Decryption
B)Authentication
C)Encryption
D)Transparency
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
9
What is a piece of malicious software that gets passed from computer to computer by attaching itself to a program?

A)Spyware
B)Trojan
C)Virus
D)Worm
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
10
What tool allows a computer to determine a user's identity with the most authority?

A)Biometric device
B)Password
C)User name
D)Firewall
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
11
What type of virus attempts to change its signature to prevent detection by antivirus programs?

A)Grayware
B)Spyware
C)Polymorph
D)Stealth
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
12
Most computer attacks are accomplished through what type of attack?

A)Port scanning
B)Social engineering
C)Buffer overflows
D)Password cracking
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
13
A user has a credit card-sized card used to prove her identity with a PIN.What is this card called?

A)Authorization card
B)Biometric card
C)Smart card
D)Task card
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
14
A hacker who goes through the garbage looking for information is engaging in _______________.

A)dumpster diving
B)infiltration
C)garbage scanning
D)data destruction
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
15
Antimalware programs can passively monitor your computer's activity.What are they called when operating in this mode?

A)Grayware
B)Spyware
C)Virus shields
D)Virus swords
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
16
What can be used to create entries in the Security Log whenever a user logs on?

A)Event auditing
B)Object access auditing
C)Event tracking
D)Success logging
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
17
What is a software program that looks like one thing (such as a utility or a game) but is actually doing something else (such as modifying CMOS settings)?

A)Spyware
B)Trojan
C)Virus
D)Worm
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
18
What process involves using or manipulating people inside the networking environment to gain access to that network from the outside?

A)Internal virus
B)Inside attack
C)Hacking
D)Social engineering
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
19
What is the act of trying to get people to give their user names, passwords, or other security information by pretending to be someone else electronically?

A)Phishing
B)Dumpster diving
C)System crashing
D)Tailgating
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
20
What is a complete program that travels from machine to machine through computer networks and has the capability to cause malicious problems?

A)Spyware
B)Trojan
C)Virus
D)Worm
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
21
Not all __________ access is malicious, but it should still be prevented; for example, a user may poke around a network share and see sensitive information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
22
An intrusion prevention system will _______________.

A)only prevent network intrusion
B)prevent intrusion and also stop attacks as they are occurring
C)prevent network intrusion by shutting down your computer
D)provide batch warnings, but not operate real-time
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
23
Port forwarding enables you to open a port in a firewall and direct incoming traffic on that port to a(n) _____________.

A)special firewall program
B)port with a hardware firewall
C)computer on another network
D)specific IP address on your LAN
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
24
The tool used to set local policies on an individual system is _______________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
25
A hardware firewall _______________.

A)uses replicated hardware for security
B)inspects incoming packets individually
C)uses hardware to recover form effects of viruses
D)disconnects hardware from the Internet
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
26
When you open or install new software, you must agree to abide by the use and sharing guidelines stipulated by the software copyright holder.This agreement is called the _______________ Agreement.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
27
Most Web sites today use _______________ to encrypt connections.

A)TLS
B)IPS
C)DLP
D)PAP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
28
_______________ reduce the viewing angle of a monitor, making it impossible for anyone to read the screen except those directly in front of it.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
29
A common _______________ attack is where an attacker uses the telephone and convinces a user to give up secure information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
30
When configured to do so, Windows will create an entry in the Security Log when someone tries to access a certain file or folder-this is called _______________ auditing.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
31
Microsoft's encryption method of choice for a WAN is _______________.

A)CHAP
B)Kerberos
C)MS-CHAP
D)IPsec
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
32
The term _______________ refers to any program or code that's designed to do something on a system or a network that the user does not want done.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
33
Which current authentication method is typically used over a LAN?

A)CHAP
B)Kerberos
C)MS-CHAP
D)PAP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
34
Security _______________ are devices that store some unique information that the user carries on his or her person.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
35
Access control is the process of implementing methods to ensure unauthorized users can't access your system.Two primary methods are physical security and _______________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
36
The tool used to apply policy settings to multiple computers in an Active Directory domain is _______________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
37
What term describes the process of cleaning up after a virus infection?

A)Remnants
B)Remediation
C)Quarantine
D)Declassification
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
38
Those who configure permissions to accounts must follow the principle of _______________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
39
A device that can prove who you are based on your fingerprint is known as a(n) _______________ device.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
40
Following someone through the door is an example of _______________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
41
The list of virus signatures that your antivirus program can recognize is called the _______________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
42
A(n) _______________ is a device or software (or combination of both) used to protect an internal network from unauthorized access from the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
43
The authentication encryption used in Windows network operating systems is _______________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
44
A complete program that travels from machine to machine through computer networks and can cause so much activity that it can overload a network is a(n) _______________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
45
Unsolicited e-mail is more commonly known as _______________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
46
Classic _______________ (a form of malware) often sneaks onto systems by being bundled with legitimate software.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
47
A(n) _______________ is an attack on a vulnerability that wasn't already known to software developers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
48
List the four interlinked topics that should be considered when implementing access control.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
49
_______________ is a form of malware that encrypts all the data it can get access to on a system, and then asks for money to decrypt your data.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
50
The scrambling code used to attempt to modify a(n) _______________ virus to prevent detection is actually used as the signature to detect the virus.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
51
A digital certificate is signed by a trusted _______________ that guarantees that the public key you are about to get is actually from the Web server and not from some evil person trying to pretend to be the Web server.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
52
Some free anti-malware applications are actually malware and are commonly referred to as _______________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
53
Many security appliances include a context-based set of rules called _______________ to help companies avoid accidental leakage of data.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
54
In a(n) _______________ attach, an attacker taps into communications between two systems, covertly intercepting traffic thought to be only between those systems.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
55
Define social engineering.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
56
Unwanted, unknown, or unplanned file downloads are called _______________ downloads.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
57
A(n) _______________ is a program that takes advantage of very low-level operating system functions to hide itself from all but the most aggressive of anti-malware tools.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
58
A(n) _______________ is the code pattern of a known virus.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
59
Boot sector viruses that use various methods to hide from antivirus software are known as _______________ viruses.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
60
Surprise browser windows that appear automatically when you visit a Web site are known as _______________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
61
What is spoofing?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
62
What is the difference between a man-in-the-middle (MITM) attack and session hijacking?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
63
Describe a security token and an RSA token.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
64
How is the Guest account a security risk?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
65
How does an anti-virus program act as a sword (i.e., in active seek-and-destroy mode) in protecting a PC?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
66
What is a botnet?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
67
What is the difference between a virus and a worm?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
68
What tool is used to set security policies on an individual system?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
69
Define malware and list some types of malware.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
70
How can a technician identify an action or content as prohibited?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
71
What are the benefits of incidence reporting?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
72
Describe a smart card.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
73
What is a rootkit?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
74
What is a polymorph virus?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
75
How can rogue applications (rogue anti-malware) be avoided?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
76
What is a Trojan horse?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
77
Define effective permissions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
78
What is a form of authentication where a user must use two or more factors to prove his or her identity?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
79
What can be used to set security policies for users or computers in a network?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
80
In the context of viruses, what is a signature?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.