Deck 10: Trojan Horses
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/18
العب
ملء الشاشة (f)
Deck 10: Trojan Horses
1
A Trojan can perform almost any task on a computer that a human can.
True
2
For Trojans to be a threat, they must be installed by the user and activated.
True
3
Trojan horse attacks are strictly a "Windows users' problem."
False
4
Never accept attachments that are not expected.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
5
XNetStat is a GUI-based netstat tool for Linux that will help you monitor your machine for open ports.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
6
Typical functions for a Trojan might include ____, taking screen captures, accessing files on local and shared drives, or acting as a server where the client is the hacker.
A)detecting a virus
B)logging keystrokes
C)deleting other Trojan horses
D)detecting worms
A)detecting a virus
B)logging keystrokes
C)deleting other Trojan horses
D)detecting worms
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
7
____ is a utility package for Linux.
A)Linux-util
B)Linux-patch
C)Linux-apt
D)Apt-util
A)Linux-util
B)Linux-patch
C)Linux-apt
D)Apt-util
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
8
____ is a Trojan horse designed and used to make a horde of zombies to do the hacker's bidding.
A)NetBus
B)Pretty Park
C)BO2K
D)AIDS
A)NetBus
B)Pretty Park
C)BO2K
D)AIDS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
9
____ is a site owned by the Carnegie Mellon Software Engineering Institute that tracks Internet threats.
A)www.securityfocus.com
B)www.slashdot.com
C)www.nist.org
D)www.cert.org
A)www.securityfocus.com
B)www.slashdot.com
C)www.nist.org
D)www.cert.org
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
10
____ is a remote administration server that allows system administrators to control a computer from a remote location.
A)Back Orifice
B)Pretty Park
C)AIDS
D)PC-Write
A)Back Orifice
B)Pretty Park
C)AIDS
D)PC-Write
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
11
The original Trojan horse appears in Homer's ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
12
____________________ are machines that have been unobtrusively "owned" by a hacker.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
13
When a machine is ____________________, the hacker can back door into it at any time and perform actions from that machine as if she were sitting at its keyboard.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
14
____________________ was the first known Trojan horse.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
15
A widely used method that detects Trojans is called ____________________. This is similar to reconciling your check register every month to verify that the number of deposits and withdrawals match your bank statement.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
16
What are some of the distribution vectors used by recent Trojan attacks?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
17
What are some of the actions that Trojans can perform?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
18
What are some of the most famous Trojans?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck

