Deck 5: Protecting Information Resources
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/100
العب
ملء الشاشة (f)
Deck 5: Protecting Information Resources
1
Black hats are also known as ethical hackers.
False
2
A worm travels from computer to computer in a network,but it does not usually erase data.
True
3
Confidentiality,integrity,and availability are collectively referred to as the CIA triangle.
True
4
An intrusion detection system can protect against both external and internal access.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
5
Part of ensuring integrity is identifying authorized users and granting them access privileges.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
6
When a program containing a virus is used,the virus attaches itself to other files,and the cycle continues.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
7
A proxy server acts as an intermediary between network users and the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
8
If a drive in the RAID system fails,data stored on it can be reconstructed from data stored on the remaining drives.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
9
Social engineering techniques are easily detectable because they involve threatening employees with physical violence.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
10
Application-filtering firewalls are less expensive than packet-filtering firewalls.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
11
Social engineering takes advantage of the human element of security systems.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
12
When using mirror disks,if one of the two disks containing the same data fails,the other disk also fails.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
13
Level 1 security protects the back-end systems to ensure confidentiality,accuracy,and integrity of data.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
14
A distributed denial-of-service (DDoS)attack involves hundreds of computers working together to bombard a Web site with thousands of requests for information in a short period.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
15
Trojans do not replicate themselves,as viruses and worms do.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
16
Viruses can only be transmitted through direct computer-to-computer contact.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
17
A firewall cannot reject an incoming packet,but instead sends a warning to the network administrator.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
18
Spoofing is sending fraudulent e-mails that seem to come from legitimate sources,such as a bank or university.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
19
Social engineering is an example of an unintentional security threat.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
20
Hand geometry is an example of a biometric security measure.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
21
A ____ is an inexperienced,usually young hacker who uses programs that others have developed to attack computer and network systems.
A)script kiddie
B)black hat
C)white hat
D)hex editor
A)script kiddie
B)black hat
C)white hat
D)hex editor
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
22
Backup facilities should never be shared in an attempt to reduce costs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
23
Level 2 security involves ____.
A)back-end systems
B)corporate networks
C)physical security
D)front-end servers
A)back-end systems
B)corporate networks
C)physical security
D)front-end servers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
24
The main advantage of asymmetric encryption is that it is faster and requires only a small amount of processing power.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
25
____ refers to the accuracy of information resources within an organization.
A)Validity
B)Confidentiality
C)Integrity
D)Availability
A)Validity
B)Confidentiality
C)Integrity
D)Availability
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
26
Terminal resource security is a software feature that erases the screen and signs the user off automatically after a specified length of inactivity.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
27
____ is the process of capturing and recording network traffic.
A)Sniffing
B)Phishing
C)Spoofing
D)Pharming
A)Sniffing
B)Phishing
C)Spoofing
D)Pharming
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
28
____ are hackers who specialize in unauthorized penetration of information systems.
A)Script kiddies
B)Black hats
C)White hats
D)Hex editors
A)Script kiddies
B)Black hats
C)White hats
D)Hex editors
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
29
Level 3 security involves ____.
A)back-end systems
B)corporate networks
C)physical security
D)front-end servers
A)back-end systems
B)corporate networks
C)physical security
D)front-end servers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
30
Level 1 security involves ____.
A)back-end systems
B)corporate networks
C)physical security
D)front-end servers
A)back-end systems
B)corporate networks
C)physical security
D)front-end servers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
31
The cost of setting up a virtual private network is usually high.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
32
____ means that computers and networks are operating and authorized users can access the information they need.
A)Validity
B)Confidentiality
C)Integrity
D)Availability
A)Validity
B)Confidentiality
C)Integrity
D)Availability
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
33
An ideal password should be eight characters or longer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
34
In symmetric encryption,the same key is used to encrypt and decrypt the message.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
35
____ are computer security experts who specialize in penetration testing and other testing methods to ensure that a company's information systems are secure.
A)Script kiddies
B)Black hats
C)White hats
D)Hex editors
A)Script kiddies
B)Black hats
C)White hats
D)Hex editors
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
36
An intrusion detection system cannot prevent DoS attacks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
37
____ means that a system must prevent disclosing information to anyone who is not authorized to access it.
A)Validity
B)Confidentiality
C)Integrity
D)Availability
A)Validity
B)Confidentiality
C)Integrity
D)Availability
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
38
Symmetric encryption is also called public key encryption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
39
Data encryption transforms data into a scrambled form called ciphertext.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
40
Corner bolts are secured to a computer at the power outlet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
41
Which of the following is considered an intentional threat?
A)Floods
B)User's accidental deletion of data
C)Social engineering
D)Power outages
A)Floods
B)User's accidental deletion of data
C)Social engineering
D)Power outages
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
42
A(n)____ is often used so remote users have a secure connection to the organization's network.
A)biometric security system
B)intrusion detection system
C)virtual private network
D)terminal resource network
A)biometric security system
B)intrusion detection system
C)virtual private network
D)terminal resource network
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
43
A(n)____ is software that acts as an intermediary between two systems.
A)packet-filtering firewall
B)application-filtering firewall
C)proxy server
D)intrusion detection system
A)packet-filtering firewall
B)application-filtering firewall
C)proxy server
D)intrusion detection system
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
44
Which of the following is a type of access control?
A)Steel encasements
B)Passwords
C)Firewalls
D)Identification badges
A)Steel encasements
B)Passwords
C)Firewalls
D)Identification badges
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
45
____ security measures use a physiological element to enhance security measures.
A)Physical
B)Social
C)Biofeedback
D)Biometric
A)Physical
B)Social
C)Biofeedback
D)Biometric
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
46
Typically,an organization leases the media used for a VPN on a(n)____ basis.
A)yearly
B)10-year
C)as-needed
D)monthly
A)yearly
B)10-year
C)as-needed
D)monthly
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
47
Which of the following is a biometric security measure?
A)electronic trackers
B)passwords
C)firewalls
D)signature analysis
A)electronic trackers
B)passwords
C)firewalls
D)signature analysis
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
48
A ____ is a programming routine built into a system by its designer or programmer.
A)logic bomb
B)worm
C)virus
D)backdoor
A)logic bomb
B)worm
C)virus
D)backdoor
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
49
____ encryption uses a public key known to everyone and a private key known only to the recipient.
A)Symmetric
B)Asymmetric
C)SSL
D)TLS
A)Symmetric
B)Asymmetric
C)SSL
D)TLS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
50
____ are usually placed in front of a firewall and can identify attack signatures and trace patterns.
A)Intrusion detection systems
B)Proxy servers
C)Physical security measures
D)Biometric security measures
A)Intrusion detection systems
B)Proxy servers
C)Physical security measures
D)Biometric security measures
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
51
____ is a commonly used encryption protocol that manages transmission security on the Internet.
A)Transport Layer Security
B)Secure Sockets Layer
C)Transmission Control Protocol
D)User Datagram Protocol
A)Transport Layer Security
B)Secure Sockets Layer
C)Transmission Control Protocol
D)User Datagram Protocol
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
52
A logic bomb is a type of ____.
A)Trojan program
B)worm
C)virus
D)backdoor
A)Trojan program
B)worm
C)virus
D)backdoor
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
53
A ____ travels from computer to computer in a network,but it does not usually erase data.
A)Trojan program
B)worm
C)virus
D)backdoor
A)Trojan program
B)worm
C)virus
D)backdoor
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
54
Which of the following is a physical security measure?
A)Electronic trackers
B)Passwords
C)Firewalls
D)Signature analysis
A)Electronic trackers
B)Passwords
C)Firewalls
D)Signature analysis
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
55
A ____ attack typically targets Internet servers.
A)logic bomb
B)denial-of-service
C)backdoor
D)worm
A)logic bomb
B)denial-of-service
C)backdoor
D)worm
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
56
____ take advantage of the human element of security systems.
A)Denial-of-service attacks
B)Trojan programs
C)Blended threats
D)Social engineering attacks
A)Denial-of-service attacks
B)Trojan programs
C)Blended threats
D)Social engineering attacks
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
57
____ ensures data security and integrity over public networks,such as the Internet.
A)Transport Layer Security
B)Secure Sockets Layer
C)Transmission Control Protocol
D)User Datagram Protocol
A)Transport Layer Security
B)Secure Sockets Layer
C)Transmission Control Protocol
D)User Datagram Protocol
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
58
Which of the following is a nonbiometric security measure?
A)electronic trackers
B)passwords
C)firewalls
D)signature analysis
A)electronic trackers
B)passwords
C)firewalls
D)signature analysis
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
59
A ____ attack floods a network or server with service requests to prevent legitimate users' access to the system.
A)logic bomb
B)denial-of-service
C)backdoor
D)worm
A)logic bomb
B)denial-of-service
C)backdoor
D)worm
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
60
Data encryption transforms data into a scrambled form called ____.
A)plaintext
B)cleartext
C)codetext
D)ciphertext
A)plaintext
B)cleartext
C)codetext
D)ciphertext
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
61
A(n)____________________ contains code intended to disrupt a computer,network,or Web site,and it is usually hidden inside a popular program.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
62
____________________ is an attack that takes advantage of the human element of security systems.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
63
Many organizations now follow the ____ model to form teams that can handle network intrusions and attacks quickly and effectively.
A)CERT
B)Sarbanes-Oxley
C)CIRC
D)McCumber cube
A)CERT
B)Sarbanes-Oxley
C)CIRC
D)McCumber cube
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
64
____________________ means that a system must prevent disclosing information to anyone who is not authorized to access it.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
65
A(n)____________________ is a security threat that combines the characteristics of computer viruses,worms,and other malicious codes with vulnerabilities found on public and private networks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
66
____________________ are independent programs that can spread themselves without having to be attached to a host program.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
67
A ____ plan lists the tasks that must be performed to restore damaged data and equipment.
A)risk assessment
B)systems engineering
C)disaster recovery
D)security compliance
A)risk assessment
B)systems engineering
C)disaster recovery
D)security compliance
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
68
____________________ ensure availability in the event of a system failure by using a combination of hardware and software.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
69
In ____ encryption,the same key is used to encrypt and decrypt the message.
A)symmetric
B)asymmetric
C)SSL
D)TLS
A)symmetric
B)asymmetric
C)SSL
D)TLS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
70
The main function of the ____ model is to provide information on security incidents,including information systems' vulnerabilities,viruses,and malicious programs.
A)CERT
B)Sarbanes-Oxley
C)CIRC
D)McCumber cube
A)CERT
B)Sarbanes-Oxley
C)CIRC
D)McCumber cube
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
71
A(n)____________________ consists of self-propagating program code that is triggered by a specified time or event.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
72
A(n)____________________ is a combination of hardware and software that acts as a filter or barrier between a private network and external computers or networks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
73
____________________ are inexperienced,usually young hackers who use programs that others have developed to attack computer and network systems.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
74
____________________ outlines procedures for keeping an organization operational in the event of a natural disaster or network attack.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
75
____ outlines procedures for keeping an organization operational in the event of a natural disaster or network attack.
A)Systems engineering
B)Business continuity planning
C)Risk management
D)Security analysis
A)Systems engineering
B)Business continuity planning
C)Risk management
D)Security analysis
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
76
____________________ is a software feature that erases the screen and signs the user off automatically after a specified length of inactivity.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
77
____________________ means that computers and networks are operating and authorized users can access the information they need.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
78
In ____________________ encryption,the same key is used to encrypt and decrypt the message.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
79
A(n)____________________ is software that acts as an intermediary between two systems.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
80
The ____________________ biometric security method translates words into digital patterns,which are recorded and examined for tone and pitch.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck