Deck 9: Hacking Network Devices

ملء الشاشة (f)
exit full mode
سؤال
Networking devices allow the computers on a network to interact with each other.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
A proxy server is hard to use since it is usually not included in router or firewall software.
سؤال
The user interacting via the proxy server is hidden, but can be traced through the log stored on the proxy server.
سؤال
Routers and switches both segment a network, and all can filter packets.
سؤال
Hackers can perform many attacks on routers and switches even if they cannot get into the building and set themselves up as a system administrator.
سؤال
A network can be divided into two main areas: networking software and networking ____.

A)agents
B)devices
C)programs
D)robots
سؤال
Networking software can be divided into three categories: security software, ____ software, and transport software.

A)presentation
B)routing
C)connection
D)linking
سؤال
The attacks made through proxy servers include buffer overflow attacks, denial-of-service attacks, and ____ attacks.

A)session-hijacking
B)password cracking
C)switch cracking
D)router hijacking
سؤال
____ are a form of logical network segmentation.

A)VPNs
B)VRNs
C)VEs
D)VLANs
سؤال
____ are often considered the ultimate one-point solution for securing networks from both internal and external threats.

A)VPNs
B)Routers
C)Firewalls
D)Switches
سؤال
The default password for Cisco routers is ____________________.
سؤال
In a(n) ____________________ attack, the hacker transmits a large quantity of packets to the router for it to determine an effective and efficient path for transfer.
سؤال
____________________ works like a DoS, but the attack comes from many IP addresses, so the defense is more complicated.
سؤال
To decide the quickest, most efficient path for a packet to reach its destination, a(n) ____________________ is maintained within a router.
سؤال
The main function of a(n) ____________________ is to centralize access control for the network by keeping an eye on both inbound and outbound traffic and preventing unauthorized users and malicious code from entering a network.
سؤال
What are some of the functions performed by proxy servers?
سؤال
Why should you configure different admin passwords for all your routers and switches?
سؤال
What are the categories of firewall attacks?
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/18
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 9: Hacking Network Devices
1
Networking devices allow the computers on a network to interact with each other.
True
2
A proxy server is hard to use since it is usually not included in router or firewall software.
False
3
The user interacting via the proxy server is hidden, but can be traced through the log stored on the proxy server.
True
4
Routers and switches both segment a network, and all can filter packets.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
5
Hackers can perform many attacks on routers and switches even if they cannot get into the building and set themselves up as a system administrator.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
6
A network can be divided into two main areas: networking software and networking ____.

A)agents
B)devices
C)programs
D)robots
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
7
Networking software can be divided into three categories: security software, ____ software, and transport software.

A)presentation
B)routing
C)connection
D)linking
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
8
The attacks made through proxy servers include buffer overflow attacks, denial-of-service attacks, and ____ attacks.

A)session-hijacking
B)password cracking
C)switch cracking
D)router hijacking
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
9
____ are a form of logical network segmentation.

A)VPNs
B)VRNs
C)VEs
D)VLANs
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
10
____ are often considered the ultimate one-point solution for securing networks from both internal and external threats.

A)VPNs
B)Routers
C)Firewalls
D)Switches
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
11
The default password for Cisco routers is ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
12
In a(n) ____________________ attack, the hacker transmits a large quantity of packets to the router for it to determine an effective and efficient path for transfer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
13
____________________ works like a DoS, but the attack comes from many IP addresses, so the defense is more complicated.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
14
To decide the quickest, most efficient path for a packet to reach its destination, a(n) ____________________ is maintained within a router.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
15
The main function of a(n) ____________________ is to centralize access control for the network by keeping an eye on both inbound and outbound traffic and preventing unauthorized users and malicious code from entering a network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
16
What are some of the functions performed by proxy servers?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
17
Why should you configure different admin passwords for all your routers and switches?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
18
What are the categories of firewall attacks?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.