Deck 10: Trojan Horses

ملء الشاشة (f)
exit full mode
سؤال
A Trojan can perform almost any task on a computer that a human can.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
For Trojans to be a threat, they must be installed by the user and activated.
سؤال
Trojan horse attacks are strictly a "Windows users' problem."
سؤال
Never accept attachments that are not expected.
سؤال
XNetStat is a GUI-based netstat tool for Linux that will help you monitor your machine for open ports.
سؤال
Typical functions for a Trojan might include ____, taking screen captures, accessing files on local and shared drives, or acting as a server where the client is the hacker.

A)detecting a virus
B)logging keystrokes
C)deleting other Trojan horses
D)detecting worms
سؤال
____ is a utility package for Linux.

A)Linux-util
B)Linux-patch
C)Linux-apt
D)Apt-util
سؤال
____ is a Trojan horse designed and used to make a horde of zombies to do the hacker's bidding.

A)NetBus
B)Pretty Park
C)BO2K
D)AIDS
سؤال
____ is a site owned by the Carnegie Mellon Software Engineering Institute that tracks Internet threats.

A)www.securityfocus.com
B)www.slashdot.com
C)www.nist.org
D)www.cert.org
سؤال
____ is a remote administration server that allows system administrators to control a computer from a remote location.

A)Back Orifice
B)Pretty Park
C)AIDS
D)PC-Write
سؤال
The original Trojan horse appears in Homer's ____________________.
سؤال
____________________ are machines that have been unobtrusively "owned" by a hacker.
سؤال
When a machine is ____________________, the hacker can back door into it at any time and perform actions from that machine as if she were sitting at its keyboard.
سؤال
____________________ was the first known Trojan horse.
سؤال
A widely used method that detects Trojans is called ____________________. This is similar to reconciling your check register every month to verify that the number of deposits and withdrawals match your bank statement.
سؤال
What are some of the distribution vectors used by recent Trojan attacks?
سؤال
What are some of the actions that Trojans can perform?
سؤال
What are some of the most famous Trojans?
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/18
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 10: Trojan Horses
1
A Trojan can perform almost any task on a computer that a human can.
True
2
For Trojans to be a threat, they must be installed by the user and activated.
True
3
Trojan horse attacks are strictly a "Windows users' problem."
False
4
Never accept attachments that are not expected.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
5
XNetStat is a GUI-based netstat tool for Linux that will help you monitor your machine for open ports.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
6
Typical functions for a Trojan might include ____, taking screen captures, accessing files on local and shared drives, or acting as a server where the client is the hacker.

A)detecting a virus
B)logging keystrokes
C)deleting other Trojan horses
D)detecting worms
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
7
____ is a utility package for Linux.

A)Linux-util
B)Linux-patch
C)Linux-apt
D)Apt-util
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
8
____ is a Trojan horse designed and used to make a horde of zombies to do the hacker's bidding.

A)NetBus
B)Pretty Park
C)BO2K
D)AIDS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
9
____ is a site owned by the Carnegie Mellon Software Engineering Institute that tracks Internet threats.

A)www.securityfocus.com
B)www.slashdot.com
C)www.nist.org
D)www.cert.org
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
10
____ is a remote administration server that allows system administrators to control a computer from a remote location.

A)Back Orifice
B)Pretty Park
C)AIDS
D)PC-Write
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
11
The original Trojan horse appears in Homer's ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
12
____________________ are machines that have been unobtrusively "owned" by a hacker.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
13
When a machine is ____________________, the hacker can back door into it at any time and perform actions from that machine as if she were sitting at its keyboard.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
14
____________________ was the first known Trojan horse.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
15
A widely used method that detects Trojans is called ____________________. This is similar to reconciling your check register every month to verify that the number of deposits and withdrawals match your bank statement.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
16
What are some of the distribution vectors used by recent Trojan attacks?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
17
What are some of the actions that Trojans can perform?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
18
What are some of the most famous Trojans?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.