Deck 14: Mail Vulnerabilities

ملء الشاشة (f)
exit full mode
سؤال
SMTP, IMAP, and POP are the main protocols supporting e-mail systems all over the world.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
Most corporate mail servers allow third-party mail relaying.
سؤال
An e-mail message stored on an IMAP server can be modified from any remote location with access to Internet.
سؤال
Attackers can disrupt network services, spread viruses, and deny service to network users by exploiting the vulnerabilities of e-mail.
سؤال
Firefox is a browser that is free of bugs, coding errors, or vulnerabilities.
سؤال
A ____ entry permits hackers to take complete control of a mail system.

A)buffer
B)backdoor
C)queue
D)spool
سؤال
The Morris worm created chaos on the Internet in 1988 by spreading through the ____ program.

A)telnet
B)Eudora
C)sendmail
D)pine
سؤال
____ allows users to access e-mail messages that remain on the mail server.

A)SMTP
B)SNMP
C)POP3
D)IMAP
سؤال
____, as a technique, is quite similar to e-mail bombing. However, it is accomplished differently and involves enrolling potentially hundreds of target users through e-mail lists and distributed e-mail message systems.

A)List linking
B)Phishing
C)E-mail spoofing
D)419
سؤال
____ are used by programs on the Internet (remote) and on a user's computer (local) to confirm the user's identity to any third party concerned.

A)Symmetric keys
B)Symmetric encryption algorithms
C)Digital signatures
D)SMTP and IMAP
سؤال
___________________________________ is the method used to transfer e-mail messages from one server to another or from a client computer to a server.
سؤال
____________________ is the practice of sending an identical e-mail repeatedly to the target user.
سؤال
____________________ is commercial or nuisance e-mail with no effective opt-out system.
سؤال
____________________ is a way of tampering with e-mail so that the message received appears to be from a known and trusted person,when it is actually sent by an impostor.
سؤال
____________________ uses e-mails from a purported financial institution (often eBay or Paypal) stating that there is something wrong with an account, and the account holder needs to log in to set it straight.
سؤال
How can an SMTP server be exploited?
سؤال
Describe the main characteristics of buffer overflow attacks for SMTP servers.
سؤال
What are the functions of IMAP?
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/18
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 14: Mail Vulnerabilities
1
SMTP, IMAP, and POP are the main protocols supporting e-mail systems all over the world.
True
2
Most corporate mail servers allow third-party mail relaying.
False
3
An e-mail message stored on an IMAP server can be modified from any remote location with access to Internet.
True
4
Attackers can disrupt network services, spread viruses, and deny service to network users by exploiting the vulnerabilities of e-mail.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
5
Firefox is a browser that is free of bugs, coding errors, or vulnerabilities.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
6
A ____ entry permits hackers to take complete control of a mail system.

A)buffer
B)backdoor
C)queue
D)spool
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
7
The Morris worm created chaos on the Internet in 1988 by spreading through the ____ program.

A)telnet
B)Eudora
C)sendmail
D)pine
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
8
____ allows users to access e-mail messages that remain on the mail server.

A)SMTP
B)SNMP
C)POP3
D)IMAP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
9
____, as a technique, is quite similar to e-mail bombing. However, it is accomplished differently and involves enrolling potentially hundreds of target users through e-mail lists and distributed e-mail message systems.

A)List linking
B)Phishing
C)E-mail spoofing
D)419
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
10
____ are used by programs on the Internet (remote) and on a user's computer (local) to confirm the user's identity to any third party concerned.

A)Symmetric keys
B)Symmetric encryption algorithms
C)Digital signatures
D)SMTP and IMAP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
11
___________________________________ is the method used to transfer e-mail messages from one server to another or from a client computer to a server.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
12
____________________ is the practice of sending an identical e-mail repeatedly to the target user.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
13
____________________ is commercial or nuisance e-mail with no effective opt-out system.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
14
____________________ is a way of tampering with e-mail so that the message received appears to be from a known and trusted person,when it is actually sent by an impostor.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
15
____________________ uses e-mails from a purported financial institution (often eBay or Paypal) stating that there is something wrong with an account, and the account holder needs to log in to set it straight.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
16
How can an SMTP server be exploited?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
17
Describe the main characteristics of buffer overflow attacks for SMTP servers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
18
What are the functions of IMAP?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.