Deck 5: TCP/IP Vulnerabilities

ملء الشاشة (f)
exit full mode
سؤال
TCP is responsible for safe and reliable data transfer between host computers.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
The OSI Model and the TCP/IP Model are entirely aligned.
سؤال
IP packets often arrive out of sequence because they are not all taking the same route in sequence.
سؤال
TCP uses a connectionless design,meaning the participants in a TCP session must initially create a connection.
سؤال
During the development of TCP/IP in the 1980s, security was a priority.
سؤال
____ is the common language of networked computers and makes transferring information fast and efficient.

A)TCP/IP
B)IPX
C)X)25
D)RIP
سؤال
The ____ is responsible for transmitting data from the source computer to the final destination computer.

A)Transport Control Protocol (TCP)
B)Internet Protocol (IP)
C)Routing Internet Protocol (RIP)
D)Address Resolution Protocol (ARP)
سؤال
When a large IP packet is sent over a network, it is broken down. This process is called ____.

A)separation
B)division
C)breaking
D)fragmentation
سؤال
The ____ timer waits for FIN packets. Its default value is 10 minutes.

A)TIME_WAIT
B)KEEP_ALIVE
C)FIN_WAIT
D)Connection establishment
سؤال
____ is a collection of Internet Engineering Task Force (IETF) standards that define an architecture at the Internet Protocol (IP) layer that protects IP traffic by using various security services.

A)RIP
B)IPSec
C)TCP/IP
D)ARP
سؤال
____________________ is a suite of protocols that underlie the Internet. The TCP/IP suite comprises many protocols and applications that focus on two main objectives.
سؤال
A(n) ____________________ attack is an assault on a network that floods it with so many additional requests that regular traffic is either slowed or completely interrupted.
سؤال
____________________ is the process of enclosing higher-level protocol information in lower-level protocol information.
سؤال
_________________________ is the theoretical time when the number of unallocated IP addresses equals zero.
سؤال
A(n) ____________________ attack takes advantage of the way that most hosts implement the TCP three-way handshake.
سؤال
What are the TCP flags?
سؤال
Explain how to setup a TCP connection.
سؤال
Explain how to release a TCP connection.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/18
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 5: TCP/IP Vulnerabilities
1
TCP is responsible for safe and reliable data transfer between host computers.
True
2
The OSI Model and the TCP/IP Model are entirely aligned.
False
3
IP packets often arrive out of sequence because they are not all taking the same route in sequence.
True
4
TCP uses a connectionless design,meaning the participants in a TCP session must initially create a connection.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
5
During the development of TCP/IP in the 1980s, security was a priority.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
6
____ is the common language of networked computers and makes transferring information fast and efficient.

A)TCP/IP
B)IPX
C)X)25
D)RIP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
7
The ____ is responsible for transmitting data from the source computer to the final destination computer.

A)Transport Control Protocol (TCP)
B)Internet Protocol (IP)
C)Routing Internet Protocol (RIP)
D)Address Resolution Protocol (ARP)
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
8
When a large IP packet is sent over a network, it is broken down. This process is called ____.

A)separation
B)division
C)breaking
D)fragmentation
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
9
The ____ timer waits for FIN packets. Its default value is 10 minutes.

A)TIME_WAIT
B)KEEP_ALIVE
C)FIN_WAIT
D)Connection establishment
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
10
____ is a collection of Internet Engineering Task Force (IETF) standards that define an architecture at the Internet Protocol (IP) layer that protects IP traffic by using various security services.

A)RIP
B)IPSec
C)TCP/IP
D)ARP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
11
____________________ is a suite of protocols that underlie the Internet. The TCP/IP suite comprises many protocols and applications that focus on two main objectives.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
12
A(n) ____________________ attack is an assault on a network that floods it with so many additional requests that regular traffic is either slowed or completely interrupted.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
13
____________________ is the process of enclosing higher-level protocol information in lower-level protocol information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
14
_________________________ is the theoretical time when the number of unallocated IP addresses equals zero.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
15
A(n) ____________________ attack takes advantage of the way that most hosts implement the TCP three-way handshake.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
16
What are the TCP flags?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
17
Explain how to setup a TCP connection.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
18
Explain how to release a TCP connection.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.