Deck 9: Securing Your System: Protecting Your Digital Data and Devices
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/75
العب
ملء الشاشة (f)
Deck 9: Securing Your System: Protecting Your Digital Data and Devices
1
All of the following are top cybercrimes reported to the IC3 EXCEPT ________.
A)identity theft
B)non-auction scam
C)advance fee fraud
D)malware fraud
A)identity theft
B)non-auction scam
C)advance fee fraud
D)malware fraud
D
2
You can block logical ports from invaders and make your computer invisible to others on the Internet by installing ________.
A)a packet sniffer
B)a firewall
C)a packet filter
D)antivirus software
A)a packet sniffer
B)a firewall
C)a packet filter
D)antivirus software
B
3
A ________ is a virus that is attached to documents such as Word or Excel files.
A)script virus
B)macro virus
C)polymorphic virus
D)Trojan horse
A)script virus
B)macro virus
C)polymorphic virus
D)Trojan horse
B
4
A packet analyzer is a program that can enable a hacker to do all of the following EXCEPT ________.
A)use your debit card information to purchase items illegally
B)assume your identity
C)steal your logons and passwords for various accounts
D)launch a denial of service (DoS)attack on your computer
A)use your debit card information to purchase items illegally
B)assume your identity
C)steal your logons and passwords for various accounts
D)launch a denial of service (DoS)attack on your computer
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
5
Regarding computer protection, quarantining is defined as ________.
A)updating your antivirus software
B)placing a found virus in a secure area on the hard drive
C)repairing an infected file
D)deleting an infected file
A)updating your antivirus software
B)placing a found virus in a secure area on the hard drive
C)repairing an infected file
D)deleting an infected file
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
6
A(n) ________ takes advantage of file transport methods, such as e-mail, to spread on its own.
A)worm
B)script virus
C)encryption virus
D)macro virus
A)worm
B)script virus
C)encryption virus
D)macro virus
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
7
A ________ is a virus that is triggered on a certain date.
A)worm
B)macro
C)logic bomb
D)time bomb
A)worm
B)macro
C)logic bomb
D)time bomb
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
8
________ hackers break into systems legally for non-malicious reasons such as to test system security vulnerabilities.
A)Black-hat
B)Grey-hat
C)White-hat
D)Green-hat
A)Black-hat
B)Grey-hat
C)White-hat
D)Green-hat
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
9
Which type of virus was the famous Michelangelo virus?
A)A worm
B)A time bomb
C)A script virus
D)An e-mail virus
A)A worm
B)A time bomb
C)A script virus
D)An e-mail virus
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
10
Which is not one of the four key pieces of personal information you should protect from identity thieves?
A)Social Security number
B)Anniversary
C)Date of birth
D)Street address
A)Social Security number
B)Anniversary
C)Date of birth
D)Street address
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
11
The Internet Crime Complaint Center (IC3) is a partnership between the ________.
A)FBI and the IRS
B)FBI and the CIA
C)FBI and National White Collar Crime Center
D)NRA and the U.S. Department of Defense
A)FBI and the IRS
B)FBI and the CIA
C)FBI and National White Collar Crime Center
D)NRA and the U.S. Department of Defense
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
12
Which of the following classifications of viruses can change its own code to avoid detection?
A)Stealth
B)Multipartite
C)Polymorphic
D)Worm
A)Stealth
B)Multipartite
C)Polymorphic
D)Worm
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
13
________ floods a computer with requests until it shuts down and refuses to answer any requests for information.
A)A Trojan horse
B)A polymorphic virus
C)A DDoS attack
D)Pretexting
A)A Trojan horse
B)A polymorphic virus
C)A DDoS attack
D)Pretexting
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
14
Government impersonation scams involve ________.
A)people pretending to represent official organizations such as the Dept. of Homeland Security or IRS
B)running auctions that do not exist
C)convincing people to send money as a "good faith" gesture
D)collecting funds and not delivering the goods
A)people pretending to represent official organizations such as the Dept. of Homeland Security or IRS
B)running auctions that do not exist
C)convincing people to send money as a "good faith" gesture
D)collecting funds and not delivering the goods
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
15
All of the following activities may infect your computer with a virus EXCEPT ________.
A)sharing flash drives
B)downloading video files from peer-to-peer sites
C)downloading or running an e-mail attachment file
D)printing a document
A)sharing flash drives
B)downloading video files from peer-to-peer sites
C)downloading or running an e-mail attachment file
D)printing a document
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
16
Creating and distributing ________ is one of the most widespread types of cybercrimes.
A)spam
B)computer viruses
C)cookies
D)zombies
A)spam
B)computer viruses
C)cookies
D)zombies
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
17
Which of the following is NOT a virus category?
A)Worm
B)Logic bomb
C)Macro
D)Pharming
A)Worm
B)Logic bomb
C)Macro
D)Pharming
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
18
Which of the following is formally defined as any criminal action perpetrated primarily through the use of a computer?
A)Social networking
B)Cybercrime
C)Phishing
D)Hacking
A)Social networking
B)Cybercrime
C)Phishing
D)Hacking
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
19
A(n) ________ is the portion of virus code that is unique to a particular computer virus.
A)virus signature
B)encryption code
C)compression code
D)virus pattern
A)virus signature
B)encryption code
C)compression code
D)virus pattern
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
20
A ________ allows a hacker to gain access to your computer and take almost complete control of it without your knowledge.
A)denial of service (DoS)
B)zombie
C)logic bomb
D)rootkit
A)denial of service (DoS)
B)zombie
C)logic bomb
D)rootkit
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
21
A(n) ________ virus temporarily erases its code from the files where it resides, and then hides in the active memory of the computer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
22
CAPTCHA is ________.
A)antivirus software
B)a password method
C)the wavy hard-to-read letter and number sequence that you type to prove that you are human to a website
D)a rootkit virus
A)antivirus software
B)a password method
C)the wavy hard-to-read letter and number sequence that you type to prove that you are human to a website
D)a rootkit virus
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
23
In computing, a ________ is named after a housing construction feature that slows the spread of fires from house to house.
A)firehouse
B)firebreak
C)firewall
D)fire extinguisher
A)firehouse
B)firebreak
C)firewall
D)fire extinguisher
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
24
Another name for bots is ________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
25
Social ________ is any technique that uses social skills to generate human interaction that entices individuals to reveal sensitive information.
A)engineering
B)theft
C)pretexting
D)pharming
A)engineering
B)theft
C)pretexting
D)pharming
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
26
A(n) ________ virus runs a program that searches for common types of data files, compresses them, and makes them unusable.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
27
________ is a program that gathers information about your surfing habits without your knowledge.
A)Adware
B)Ghostware
C)Shareware
D)Spyware
A)Adware
B)Ghostware
C)Shareware
D)Spyware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
28
A(n) ________ virus is a series of commands that is executed without your knowledge.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
29
________ occur when a website downloads harmful software onto your computer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
30
Which of the following statements about cookies is NOT true?
A)Cookies obtain your personal information by searching your hard drive.
B)Cookies are text files.
C)Cookies help companies determine the traffic flow through their website.
D)Some companies sell the personal information found in cookies to other companies.
A)Cookies obtain your personal information by searching your hard drive.
B)Cookies are text files.
C)Cookies help companies determine the traffic flow through their website.
D)Some companies sell the personal information found in cookies to other companies.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
31
Rules for creating passwords include all of the following EXCEPT ________.
A)keep your password a secret
B)change your password frequently
C)keep a master password that is the same for all of your accounts
D)use letters, numbers, and symbols in your passwords
A)keep your password a secret
B)change your password frequently
C)keep a master password that is the same for all of your accounts
D)use letters, numbers, and symbols in your passwords
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
32
A(n) ________ virus is designed to infect multiple file types in an effort to fool antivirus software.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
33
Using your computer for non-work activities while you are being paid to work is known as ________.
A)cyberloafing
B)cybersleeping
C)cyberlazing
D)cyberbreaking
A)cyberloafing
B)cybersleeping
C)cyberlazing
D)cyberbreaking
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
34
The best defense against viruses is to install ________ software, which is specifically designed to detect viruses and protect your computer and files from harm.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
35
During the process of ________, antivirus software records key attributes about the files on your computer and keeps these statistics in a safe place on your hard drive.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
36
Viruses, adware and spyware are referred to collectively as ________.
A)bloatware
B)grayware
C)alertware
D)firmware
A)bloatware
B)grayware
C)alertware
D)firmware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
37
When malicious code is planted on your computer and alters your browser's ability to find web addresses, it is known as ________.
A)phishing
B)pharming
C)pretexting
D)polymorphing
A)phishing
B)pharming
C)pretexting
D)polymorphing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
38
Victims of ________ can spend months, or even years, trying to repair their credit and eliminate fraudulent debts.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
39
For security reasons, you should be extremely wary of opening e-mail ________ such as Word files.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
40
Configuring a firewall to ignore all incoming packets that request access to a specific port is known as ________.
A)packet filtering
B)packet switching
C)static addressing
D)logical port blocking
A)packet filtering
B)packet switching
C)static addressing
D)logical port blocking
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
41
A(n) ________-hat hacker illegally penetrates a system simply to demonstrate the hacker's expertise to the system administrator.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
42
A(n) ________ can help block unwanted, unsolicited e-mail.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
43
Devices that use a unique personal characteristic, such as a fingerprint, in place of a password are called ________ authentication devices.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
44
All viruses cause serious destruction of computer data.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
45
________ is the act of tricking people into revealing sensitive information and is often associated with credit card fraud.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
46
A(n) ________ protects a computer against power surges.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
47
The most common kind of pretexting in cyberspace is ________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
48
One way to protect your personal information on Facebook is to change your ________ settings.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
49
________ is malware that tries to convince you that your computer is infected with a virus.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
50
A(n) ________ backup backs up only the files on a computer that have changed since the last time a backup was performed.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
51
Creating and spreading online viruses is a cybercrime.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
52
The terms virus and worm mean the same thing.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
53
Unwanted, unsolicited e-mail is referred to as ________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
54
A virus signature is a portion of virus code that is unique to a particular computer virus.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
55
A(n) ________ is composed of software programs known as bots, which run autonomously on a large number of zombie computers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
56
A time bomb virus can be triggered on a certain date.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
57
A macro virus is a virus that is attached to a file such as a Word document or Excel workbook.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
58
________ alarm software is an inexpensive theft deterrent for mobile devices.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
59
Social ________ is any technique that uses social skills to generate human interaction that entices individuals to reveal sensitive information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
60
Another name for a sniffer is a(n) ________ analyzer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
61
Since you can always redownload program files, you do not need to include them in backups.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
62
Currently, there are no antivirus programs for mobile devices.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
63
Match each of the following terms to its meaning:
I) Trojan horse
II) pretexting
III) cookie
IV) botnet
V) time bomb
A) text file for storing personal preferences pertaining to websites
B) program that appears to be something useful or desirable
C) virus that is triggered by the passage of time or on a certain date
D) creating a scenario that sounds legitimate enough that someone will trust you
E) programs that run on a large number of zombie computers
I) Trojan horse
II) pretexting
III) cookie
IV) botnet
V) time bomb
A) text file for storing personal preferences pertaining to websites
B) program that appears to be something useful or desirable
C) virus that is triggered by the passage of time or on a certain date
D) creating a scenario that sounds legitimate enough that someone will trust you
E) programs that run on a large number of zombie computers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
64
A denial-of-service attack can be used to deny hackers access to a computer system.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
65
Match each of the following terms to its meaning:
I) spear phishing
II) rootkit
III) scareware
IV) zombie
V) spyware
A) programs that allow hackers to gain access to your computer without your knowledge
B) malware on your computer used to convince you that your computer has a virus
C) a computer controlled by a hacker
D) sending e-mails to people known to be customers of a company in an effort to get individuals to reveal sensitive data
E) transmits information about you, such as your Internet-surfing habits
I) spear phishing
II) rootkit
III) scareware
IV) zombie
V) spyware
A) programs that allow hackers to gain access to your computer without your knowledge
B) malware on your computer used to convince you that your computer has a virus
C) a computer controlled by a hacker
D) sending e-mails to people known to be customers of a company in an effort to get individuals to reveal sensitive data
E) transmits information about you, such as your Internet-surfing habits
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
66
Virtual private networks (VPNs) are secure networks that are established without using the public Internet infrastructure.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
67
An encryption virus replicates itself onto a hard drive's master boot record.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
68
Ethical hackers are also known as white-hat hackers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
69
Match each of the following terms to its meaning:
I) grey-hat hacker
II) black-hat hacker
III) cyberloafing
IV) social engineering
V) white-hat hacker
A) techniques used to manipulate people into performing actions or divulging confidential information
B) an unethical hacker
C) flaunts expertise to the administrator of a system
D) an ethical hacker
E) using an employer's computer for non-work activities
I) grey-hat hacker
II) black-hat hacker
III) cyberloafing
IV) social engineering
V) white-hat hacker
A) techniques used to manipulate people into performing actions or divulging confidential information
B) an unethical hacker
C) flaunts expertise to the administrator of a system
D) an ethical hacker
E) using an employer's computer for non-work activities
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
70
A stealth virus is designed to infect multiple file types to fool the antivirus software.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
71
A worm does NOT require human interaction to spread to other computers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
72
Match each of the following terms to its meaning:
I) worm
II) computer virus
III) encryption virus
IV) polymorphic virus
V) logic bomb
A) virus that is triggered when a file is opened or program is started a certain number of times
B) attempts to travel between systems through network connections to spread an infection
C) virus that changes its own code to avoid detection
D) program that attaches itself to another program and attempts to spread itself to other computers through the exchange of files
E) a program that renders your computer files unusable by compressing them
I) worm
II) computer virus
III) encryption virus
IV) polymorphic virus
V) logic bomb
A) virus that is triggered when a file is opened or program is started a certain number of times
B) attempts to travel between systems through network connections to spread an infection
C) virus that changes its own code to avoid detection
D) program that attaches itself to another program and attempts to spread itself to other computers through the exchange of files
E) a program that renders your computer files unusable by compressing them
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
73
You should use the same password for each system or website you need to access.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
74
To create a secure password, you should use a mixture of uppercase letters, lowercase letters, numbers, and symbols.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck
75
Match each of the following terms to its meaning:
I) packet filtering
II) IP address
III) firewall
IV) CAPTCHA
V) biometric authentication device
A) program that generates distorted text and requires that it be typed into a box
B) reads a unique personal characteristic and converts its pattern to a digital code
C) hardware or software for protecting computers from hackers
D) a computer's identity on the Internet
E) method for selectively allowing certain requests to access ports
I) packet filtering
II) IP address
III) firewall
IV) CAPTCHA
V) biometric authentication device
A) program that generates distorted text and requires that it be typed into a box
B) reads a unique personal characteristic and converts its pattern to a digital code
C) hardware or software for protecting computers from hackers
D) a computer's identity on the Internet
E) method for selectively allowing certain requests to access ports
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 75 في هذه المجموعة.
فتح الحزمة
k this deck