Deck 43: Machine-Level Security

ملء الشاشة (f)
exit full mode
سؤال
Businesses sometimes achieve uninterruptible service by using a technology known as ____ to keep a mirror copy of all their data.

A) RFID
B) RAID
C) WPA
D) OnTrack
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
An item such as a smart card is an example of the ____ form of authentication.

A) something you know
B) something you have
C) something about you
D) biometric
سؤال
The only time it is considered safe to send private information over a public wireless network is if it has ____.

A) HTTPS
B) WPA
C) WPA2
D) none of the above; a public wireless network is never safe for private information
سؤال
Microsoft Windows uses ____ Drive Encryption.

A) FileVault
B) BitLocker
C) SFTP
D) WPA2
سؤال
An Internet-based crime is referred to as a(n)____ crime.

A) virtual
B) forensic
C) cyber
D) iTech
سؤال
A ____ is commonly packaged with a new computer system.

A) token
B) keychain fob
C) rescue disk
D) scan
سؤال
A popular encryption method used to protect data that travels over a wireless network is ____.

A) WPA
B) FTPS
C) FTP
D) HTTPS
سؤال
Files can only be encrypted as they are opened.
سؤال
An individual who illegally downloads copyright-protected software is referred to as a ____.

A) cracker
B) plagiarist
C) pirate
D) hacker
سؤال
Internet-based backup services in the cloud are a popular way to back up files for many users.
سؤال
The Mac computer employs the ____ system to encrypt its file data.

A) BitLocker Drive
B) FileVault
C) File Transfer Protocol
D) digital certificate
سؤال
A common form of authentication is a ____.

A) password
B) computer name
C) keystroke
D) RAID
سؤال
Many businesses protect valuable information on a computer by limiting who uses it.
سؤال
Information security is a growing concern due to the amount of important and sometimes private information stored digitally.
سؤال
Biometrics uses a token system to authenticate users of a device.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/15
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 43: Machine-Level Security
1
Businesses sometimes achieve uninterruptible service by using a technology known as ____ to keep a mirror copy of all their data.

A) RFID
B) RAID
C) WPA
D) OnTrack
B
2
An item such as a smart card is an example of the ____ form of authentication.

A) something you know
B) something you have
C) something about you
D) biometric
B
3
The only time it is considered safe to send private information over a public wireless network is if it has ____.

A) HTTPS
B) WPA
C) WPA2
D) none of the above; a public wireless network is never safe for private information
D
4
Microsoft Windows uses ____ Drive Encryption.

A) FileVault
B) BitLocker
C) SFTP
D) WPA2
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 15 في هذه المجموعة.
فتح الحزمة
k this deck
5
An Internet-based crime is referred to as a(n)____ crime.

A) virtual
B) forensic
C) cyber
D) iTech
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 15 في هذه المجموعة.
فتح الحزمة
k this deck
6
A ____ is commonly packaged with a new computer system.

A) token
B) keychain fob
C) rescue disk
D) scan
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 15 في هذه المجموعة.
فتح الحزمة
k this deck
7
A popular encryption method used to protect data that travels over a wireless network is ____.

A) WPA
B) FTPS
C) FTP
D) HTTPS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 15 في هذه المجموعة.
فتح الحزمة
k this deck
8
Files can only be encrypted as they are opened.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 15 في هذه المجموعة.
فتح الحزمة
k this deck
9
An individual who illegally downloads copyright-protected software is referred to as a ____.

A) cracker
B) plagiarist
C) pirate
D) hacker
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 15 في هذه المجموعة.
فتح الحزمة
k this deck
10
Internet-based backup services in the cloud are a popular way to back up files for many users.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 15 في هذه المجموعة.
فتح الحزمة
k this deck
11
The Mac computer employs the ____ system to encrypt its file data.

A) BitLocker Drive
B) FileVault
C) File Transfer Protocol
D) digital certificate
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 15 في هذه المجموعة.
فتح الحزمة
k this deck
12
A common form of authentication is a ____.

A) password
B) computer name
C) keystroke
D) RAID
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 15 في هذه المجموعة.
فتح الحزمة
k this deck
13
Many businesses protect valuable information on a computer by limiting who uses it.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 15 في هذه المجموعة.
فتح الحزمة
k this deck
14
Information security is a growing concern due to the amount of important and sometimes private information stored digitally.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 15 في هذه المجموعة.
فتح الحزمة
k this deck
15
Biometrics uses a token system to authenticate users of a device.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 15 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 15 في هذه المجموعة.