Deck 14: Ensuring Integrity and Availability

ملء الشاشة (f)
exit full mode
سؤال
____ scanning detects malware by comparing a file's content with known malware signatures in a signature database.

A) Integrity checking
B) Polymorphic
C) Signature
D) Heuristic
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
A(n)____ is a deviation from a specified level of system performance for a given period of time.

A) fault
B) failure
C) error
D) hoax
سؤال
Mesh topologies and ____ topologies are good choices for highly available enterprise networks.

A) star
B) SONET rings
C) bus
D) ring
سؤال
A(n)____ virus disguises itself as a legitimate program to prevent detection.

A) stealth
B) encrypted
C) time dependent
D) polymorphic
سؤال
____ are programs that run independently and travel between computers and across networks.

A) Viruses
B) Worms
C) Bots
D) Trojan horses
سؤال
____ scanning techniques attempt to identify malware by discovering "malware-like" behavior.

A) Integrity checking
B) Polymorphic
C) Signature
D) Heuristic
سؤال
____ offers the best performance.

A) RAID Level 0
B) RAID Level 1
C) RAID Level 3
D) RAID Level 5
سؤال
Power that is free from noise is called "____" power.

A) clear
B) clean
C) filtered
D) white
سؤال
A program that disguises itself as something useful but actually harms your system is called a ____.

A) virus
B) worm
C) bot
D) Trojan horse
سؤال
____ is an automatic distribution of traffic over multiple links or processors to optimize response.

A) Redundancy
B) Failover
C) RAID
D) Load balancing
سؤال
An anti-malware policy is meant to protect the network from damage and downtime.
سؤال
Generators provide surge protection.
سؤال
____ detects malware by comparing current characteristics of files and disks against an archived version of these characteristics to discover any changes.

A) Integrity checking
B) Polymorphic
C) Signature
D) Heuristic
سؤال
The goal of fault-tolerant systems is to prevent failures from progressing to faults.
سؤال
____ is intended to eliminate single points of failure.

A) Availability
B) Redundancy
C) Contingency
D) Integrity
سؤال
A(n)____ virus changes its characteristics every time it is transferred to a new system.

A) stealth
B) encrypted
C) time dependent
D) polymorphic
سؤال
Protection against harmful code involves more than just installing anti-malware software.
سؤال
A ____ is a program that runs automatically,without requiring a person to start or stop it.

A) virus
B) worm
C) bot
D) Trojan horse
سؤال
A(n)____ UPS uses the A/C power from the wall outlet to continuously charge its battery,while providing power to a network device through its battery.

A) standby
B) offline
C) offsite
D) online
سؤال
When implementing anti-malware software on a network,one of your most important decisions is where to install the software.
سؤال
A(n)___________________________________ is a battery-operated power source directly attached to one or more devices and to a power supply (such as a wall outlet)that prevents undesired features of the wall outlet's A/C power from harming the device or interrupting its services.
سؤال
An archive ____ is a file attribute that can be checked or unchecked to indicate whether the file must be archived.

A) bit
B) byte
C) word
D) field
سؤال
MATCHING
Match each item with a statement below:
a.surge
f.availability
b.noise
g.cold site
c.brownout
h.warm site
d.blackout
i.hot site
e.integrity
Refers to the soundness of a network's programs,data,services,devices,and connections.
سؤال
____ is a specialized storage device or group of storage devices that provides centralized fault-tolerant data storage for a network.

A) NAS
B) RAID
C) SANs
D) Optical media
سؤال
MATCHING
Match each item with a statement below:
a.surge
f.availability
b.noise
g.cold site
c.brownout
h.warm site
d.blackout
i.hot site
e.integrity
A momentary increase in voltage due to lightning strikes,solar flares,or electrical problems.
سؤال
MATCHING
Match each item with a statement below:
a.surge
f.availability
b.noise
g.cold site
c.brownout
h.warm site
d.blackout
i.hot site
e.integrity
A place where the computers,devices,and connectivity necessary to rebuild a network exist,with some appropriately configured,updated,or connected.
سؤال
In ____,parity error checking occurs when data is written across the disk array.

A) RAID Level 0
B) RAID Level 1
C) RAID Level 3
D) RAID Level 5
سؤال
MATCHING
Match each item with a statement below:
a.surge
f.availability
b.noise
g.cold site
c.brownout
h.warm site
d.blackout
i.hot site
e.integrity
A complete power loss.
سؤال
____ is a type of media capable of storing digitized data and that uses a laser to write data to it and read data from it.

A) Tape backup media
B) Optical media
C) Fiber optic media
D) USB
سؤال
MATCHING
Match each item with a statement below:
a.surge
f.availability
b.noise
g.cold site
c.brownout
h.warm site
d.blackout
i.hot site
e.integrity
Fluctuation in voltage levels caused by other devices on the network or electromagnetic interference.
سؤال
MATCHING
Match each item with a statement below:
a.surge
f.availability
b.noise
g.cold site
c.brownout
h.warm site
d.blackout
i.hot site
e.integrity
A place where the computers,devices,and connectivity necessary to rebuild a network exist,and all are appropriately configured,updated,and connected to match your network's current state.
سؤال
MATCHING
Match each item with a statement below:
a.surge
f.availability
b.noise
g.cold site
c.brownout
h.warm site
d.blackout
i.hot site
e.integrity
Refers to how consistently and reliably a file or system can be accessed by authorized personnel.
سؤال
____________________ is the process of restoring your critical functionality and data after an enterprise-wide outage that affects more than a single system or a limited group of users.
سؤال
____________________________________________________________ refers to a collection of disks that provide fault tolerance for shared data and applications.
سؤال
Many bots spread through the _________________________,a protocol that enables users running IRC client software to communicate instantly with other participants in a chat room on the Internet.
سؤال
MATCHING
Match each item with a statement below:
a.surge
f.availability
b.noise
g.cold site
c.brownout
h.warm site
d.blackout
i.hot site
e.integrity
A momentary decrease in voltage.
سؤال
____ provides redundancy through a process called disk mirroring.

A) RAID Level 0
B) RAID Level 1
C) RAID Level 3
D) RAID Level 5
سؤال
MATCHING
Match each item with a statement below:
a.surge
f.availability
b.noise
g.cold site
c.brownout
h.warm site
d.blackout
i.hot site
e.integrity
A place where the computers,devices,and connectivity necessary to rebuild a network exist,but they are not appropriately configured,updated,or connected.
سؤال
A(n)____________________ is a copy of data or program files created for archiving or safekeeping.
سؤال
____ are distinct networks of storage devices that communicate directly with each other and with other networks.

A) NAS
B) RAID
C) SANs
D) Optical media
سؤال
Define disk duplexing and describe how it is related to disk mirroring.
سؤال
Explain the concept of a backup strategy and provide a list of eight questions the strategy should address.
سؤال
Define mirroring and server mirroring.Describe the necessary requirement for server mirroring.
سؤال
Describe the key to fault tolerance in network design.Provide examples of fault tolerant topologies.
سؤال
Describe an alert known as a hoax.
سؤال
Describe how an organization implements anti-malware software.
سؤال
Define and describe a virus.
سؤال
Describe a backup rotation scheme and explain the goal of a good scheme.
سؤال
Explain why it is important to keep backups,boot disks,and emergency repair disks current and available.
سؤال
Describe clustering and explain why it is more cost-effective than mirroring for large networks.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/50
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 14: Ensuring Integrity and Availability
1
____ scanning detects malware by comparing a file's content with known malware signatures in a signature database.

A) Integrity checking
B) Polymorphic
C) Signature
D) Heuristic
C
2
A(n)____ is a deviation from a specified level of system performance for a given period of time.

A) fault
B) failure
C) error
D) hoax
B
3
Mesh topologies and ____ topologies are good choices for highly available enterprise networks.

A) star
B) SONET rings
C) bus
D) ring
B
4
A(n)____ virus disguises itself as a legitimate program to prevent detection.

A) stealth
B) encrypted
C) time dependent
D) polymorphic
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
5
____ are programs that run independently and travel between computers and across networks.

A) Viruses
B) Worms
C) Bots
D) Trojan horses
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
6
____ scanning techniques attempt to identify malware by discovering "malware-like" behavior.

A) Integrity checking
B) Polymorphic
C) Signature
D) Heuristic
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
7
____ offers the best performance.

A) RAID Level 0
B) RAID Level 1
C) RAID Level 3
D) RAID Level 5
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
8
Power that is free from noise is called "____" power.

A) clear
B) clean
C) filtered
D) white
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
9
A program that disguises itself as something useful but actually harms your system is called a ____.

A) virus
B) worm
C) bot
D) Trojan horse
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
10
____ is an automatic distribution of traffic over multiple links or processors to optimize response.

A) Redundancy
B) Failover
C) RAID
D) Load balancing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
11
An anti-malware policy is meant to protect the network from damage and downtime.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
12
Generators provide surge protection.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
13
____ detects malware by comparing current characteristics of files and disks against an archived version of these characteristics to discover any changes.

A) Integrity checking
B) Polymorphic
C) Signature
D) Heuristic
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
14
The goal of fault-tolerant systems is to prevent failures from progressing to faults.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
15
____ is intended to eliminate single points of failure.

A) Availability
B) Redundancy
C) Contingency
D) Integrity
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
16
A(n)____ virus changes its characteristics every time it is transferred to a new system.

A) stealth
B) encrypted
C) time dependent
D) polymorphic
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
17
Protection against harmful code involves more than just installing anti-malware software.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
18
A ____ is a program that runs automatically,without requiring a person to start or stop it.

A) virus
B) worm
C) bot
D) Trojan horse
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
19
A(n)____ UPS uses the A/C power from the wall outlet to continuously charge its battery,while providing power to a network device through its battery.

A) standby
B) offline
C) offsite
D) online
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
20
When implementing anti-malware software on a network,one of your most important decisions is where to install the software.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
21
A(n)___________________________________ is a battery-operated power source directly attached to one or more devices and to a power supply (such as a wall outlet)that prevents undesired features of the wall outlet's A/C power from harming the device or interrupting its services.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
22
An archive ____ is a file attribute that can be checked or unchecked to indicate whether the file must be archived.

A) bit
B) byte
C) word
D) field
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
23
MATCHING
Match each item with a statement below:
a.surge
f.availability
b.noise
g.cold site
c.brownout
h.warm site
d.blackout
i.hot site
e.integrity
Refers to the soundness of a network's programs,data,services,devices,and connections.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
24
____ is a specialized storage device or group of storage devices that provides centralized fault-tolerant data storage for a network.

A) NAS
B) RAID
C) SANs
D) Optical media
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
25
MATCHING
Match each item with a statement below:
a.surge
f.availability
b.noise
g.cold site
c.brownout
h.warm site
d.blackout
i.hot site
e.integrity
A momentary increase in voltage due to lightning strikes,solar flares,or electrical problems.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
26
MATCHING
Match each item with a statement below:
a.surge
f.availability
b.noise
g.cold site
c.brownout
h.warm site
d.blackout
i.hot site
e.integrity
A place where the computers,devices,and connectivity necessary to rebuild a network exist,with some appropriately configured,updated,or connected.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
27
In ____,parity error checking occurs when data is written across the disk array.

A) RAID Level 0
B) RAID Level 1
C) RAID Level 3
D) RAID Level 5
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
28
MATCHING
Match each item with a statement below:
a.surge
f.availability
b.noise
g.cold site
c.brownout
h.warm site
d.blackout
i.hot site
e.integrity
A complete power loss.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
29
____ is a type of media capable of storing digitized data and that uses a laser to write data to it and read data from it.

A) Tape backup media
B) Optical media
C) Fiber optic media
D) USB
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
30
MATCHING
Match each item with a statement below:
a.surge
f.availability
b.noise
g.cold site
c.brownout
h.warm site
d.blackout
i.hot site
e.integrity
Fluctuation in voltage levels caused by other devices on the network or electromagnetic interference.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
31
MATCHING
Match each item with a statement below:
a.surge
f.availability
b.noise
g.cold site
c.brownout
h.warm site
d.blackout
i.hot site
e.integrity
A place where the computers,devices,and connectivity necessary to rebuild a network exist,and all are appropriately configured,updated,and connected to match your network's current state.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
32
MATCHING
Match each item with a statement below:
a.surge
f.availability
b.noise
g.cold site
c.brownout
h.warm site
d.blackout
i.hot site
e.integrity
Refers to how consistently and reliably a file or system can be accessed by authorized personnel.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
33
____________________ is the process of restoring your critical functionality and data after an enterprise-wide outage that affects more than a single system or a limited group of users.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
34
____________________________________________________________ refers to a collection of disks that provide fault tolerance for shared data and applications.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
35
Many bots spread through the _________________________,a protocol that enables users running IRC client software to communicate instantly with other participants in a chat room on the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
36
MATCHING
Match each item with a statement below:
a.surge
f.availability
b.noise
g.cold site
c.brownout
h.warm site
d.blackout
i.hot site
e.integrity
A momentary decrease in voltage.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
37
____ provides redundancy through a process called disk mirroring.

A) RAID Level 0
B) RAID Level 1
C) RAID Level 3
D) RAID Level 5
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
38
MATCHING
Match each item with a statement below:
a.surge
f.availability
b.noise
g.cold site
c.brownout
h.warm site
d.blackout
i.hot site
e.integrity
A place where the computers,devices,and connectivity necessary to rebuild a network exist,but they are not appropriately configured,updated,or connected.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
39
A(n)____________________ is a copy of data or program files created for archiving or safekeeping.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
40
____ are distinct networks of storage devices that communicate directly with each other and with other networks.

A) NAS
B) RAID
C) SANs
D) Optical media
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
41
Define disk duplexing and describe how it is related to disk mirroring.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
42
Explain the concept of a backup strategy and provide a list of eight questions the strategy should address.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
43
Define mirroring and server mirroring.Describe the necessary requirement for server mirroring.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
44
Describe the key to fault tolerance in network design.Provide examples of fault tolerant topologies.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
45
Describe an alert known as a hoax.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
46
Describe how an organization implements anti-malware software.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
47
Define and describe a virus.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
48
Describe a backup rotation scheme and explain the goal of a good scheme.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
49
Explain why it is important to keep backups,boot disks,and emergency repair disks current and available.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
50
Describe clustering and explain why it is more cost-effective than mirroring for large networks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.