Deck 6: Firewalls

ملء الشاشة (f)
exit full mode
سؤال
Firewalls will drop ________.

A) suspicious packets
B) provable attack packets
C) Both A and B
D) Neither A nor B
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
Almost all main border firewalls use ________ filtering as their primary filtering mechanism.

A) unified threat management
B) application proxy
C) static packet filtering
D) None of the above
سؤال
In ________ filtering, the firewall examines packets entering the network from the outside.

A) ingress
B) egress
C) Both A and B
D) Neither A nor B
سؤال
Static packet filtering is sometimes used ________.

A) as a secondary filtering mechanism on an application proxy firewall
B) on border routers
C) Both A and B
D) Neither A nor B
سؤال
An internal firewall sits at the boundary between the corporate site and the Internet.
سؤال
If a firewall receives a packet that is suspicious, it will drop and log the packet.
سؤال
Static packet filtering firewalls are limited to ________.

A) inspecting packets for which there are good application proxy filtering rules
B) inspecting packets in isolation from their context
C) Both A and B
D) Neither A nor B
سؤال
In ________ filtering, the firewall filters packets when they are leaving the network.

A) ingress
B) egress
C) Both A and B
D) Neither A nor B
سؤال
In ingress filtering, the firewall examines packets entering the network from the outside, typically from the Internet.
سؤال
Wire speed is the maximum speed at which a firewall can filter packets.
سؤال
A ________ firewall handling all traditional firewall functions (SPI, ACLs, etc.) as well as additional security functions such as antivirus filtering, spam filtering, application proxy filtering, and so forth.

A) unified threat management
B) stateful packet inspection
C) static packet inspection
D) None of the above
سؤال
SPI firewalls can conduct ________ inspection.

A) stateful packet
B) static packet filtering
C) Both A and B
D) Neither A nor B
سؤال
If a firewall has to drop packets because it cannot keep up with traffic volume, this is ________.

A) good because it will prevent possible attack packets from entering the network
B) bad because valid, non-attack packets will be dropped and this will effectively created a self-generated DOS attack
C) Both A and B
D) Neither A nor B
سؤال
________ firewalls filter traffic passing between different parts of a site's network.

A) Border
B) Internal
C) Intermediate
D) None of the above
سؤال
A connection opening is a state.
سؤال
A border firewall sits at the boundary between the corporate site and the external Internet.
سؤال
If a firewall receives a suspicious packet, the firewall will ________.

A) log the packet
B) drop the packet
C) Both A and B
D) Neither A nor B
سؤال
If a firewall receives a provable attack packet, the firewall will ________.

A) log the packet
B) drop the packet
C) Both A and B
D) Neither A nor B
سؤال
The purpose of egress firewall filtering is to stop attack packets from entering the firm's internal network.
سؤال
If a firewall cannot keep up with traffic volume, it will ________.

A) continue passing all packets but slow operation
B) drop packets it cannot process
C) pass any packets it cannot filter
D) shut down, failing safely
سؤال
In ingress and egress filtering, an SPI firewall always considers its ACL rules when a new packet arrives that does not attempt to open a connection.
سؤال
Both TCP and UDP can be used by an application .
سؤال
A connection designates a specific program designated by a port number on a specific computer's IP address.
سؤال
The last egress ACL rule in a border firewall is DENY ALL.
سؤال
A socket designates a specific program designated by a port number on a specific computer's IP address.
سؤال
What is the SPI firewall rule for packets that only have their TCP ACK bits set but no other flags set?

A) Drop the packet unless it is permitted by an ACL
B) Pass the packet unless it is forbidden by an ACL
C) Pass the packet if it is part of a previously approved connection
D) Either A or B
سؤال
A ________ is a persistent conversation between different programs on different computers.

A) connection
B) state
C) Both A and B
D) Neither A nor B
سؤال
Ingress ACL rules typically permit a specific type of internally originated connection to outside resources.
سؤال
Ingress ACL rules typically permit a specific type of externally originated connection to network resources.
سؤال
A ________ port number designates a specific application running on a server.

A) well-known
B) ephemeral
C) Both A and B
D) Neither A nor B
سؤال
Most packets are part of the ________ state.

A) connection opening
B) connection closing
C) Both A and B
D) Neither A nor B
سؤال
SPI firewalls cannot handle UDP communications because UDP is connectionless.
سؤال
A state is a distinct phase in a connection between two applications.
سؤال
What is the SPI firewall rule for packets that do not attempt to open connections?

A) Drop the packet unless it is permitted by an ACL
B) Pass the packet unless it is forbidden by an ACL
C) Pass the packet if it is part of a previously approved connection
D) Either A or B
سؤال
Which of the following is one of the two simple DEFAULT SPI firewall rules for packets that attempt to open connections?

A) Permit all attempts to open a connection from an internal host to an external host
B) Permit all attempts from external hosts to open a connection with an internal host
C) Both A and B
D) Neither A nor B
سؤال
SPI filtering for packets that are part of ongoing communications is usually simple.
سؤال
A connection between two programs on different computers is represented by its ________.

A) pair of IP addresses
B) pair of port numbers
C) pair of sockets
D) None of the above
سؤال
It is better to have an ACL that permits access to a single internal webserver than one that allows access to all internal webservers.
سؤال
In ingress and egress filtering, an SPI firewall always considers its ACL rules when a new packet arrives that attempts to open a connection.
سؤال
SPI firewalls can handle both ICMP and UDP.
سؤال
If you will proxy 8 different applications, you will need ________ proxy programs.

A) 2
B) 4
C) 6
D) 8
سؤال
Application proxy firewalls can always examine application layer content.
سؤال
The combination of high safety and low cost makes SPI firewalls extremely popular.
سؤال
IDSs tend to issue many false negatives.
سؤال
Automatic protections for application proxy firewalls include ________.

A) protocol fidelity
B) header destruction
C) Both A and B
D) Neither A nor B
سؤال
________ drop packets.

A) Firewalls
B) IDSs
C) Both A and B
D) Neither A nor B
سؤال
Stateful packet inspection firewalls use relay operation with two connections per client/server pair.
سؤال
________ firewalls always examine application messages in depth.

A) Static packet filtering
B) SPI
C) Application proxy
D) All of the above
سؤال
Today, application proxy firewalls are commonly used ________.

A) to protect internal clients from malicious external servers
B) as main border firewalls
C) Both A and B
D) Neither A nor B
سؤال
Stateful packet inspection firewalls are ________.

A) expensive
B) fairly safe in practice
C) Both A and B
D) Neither A nor B
سؤال
If you will proxy four different applications, how many proxy programs will you need?

A) 1
B) 2
C) 4
D) 8
سؤال
NAT is able to stop ________.

A) scanning probes
B) sniffers from learning anything about the internal IP address of internal hosts
C) Both A and B
D) Neither A nor B
سؤال
There is(are) ________ NAT traversal method(s).

A) 1
B) 2
C) 7
D) several
سؤال
Attacks other than application level attacks usually fail to get through SPI firewalls.
سؤال
Main border firewalls rarely use stateful packet inspection.
سؤال
The NAT firewall places only the internal socket in the translation table.
سؤال
Nearly all applications can be proxied effectively.
سؤال
Nearly all main border walls today use ________ filtering.

A) unified threat management
B) stateful packet inspection
C) static packet inspection
D) All of the above
سؤال
An application proxy firewall needs have multiple proxy programs if it is to filter multiple application protocols.
سؤال
Stateful packet inspection firewalls ________.

A) always do application content filtering
B) have the slow speed of relay operation
C) Both A and B
D) Neither A nor B
سؤال
After an antivirus server performs filtering, it may ________.

A) drop the object
B) send the object to the firewall to pass to the destination
C) pass the object to the destination directly
D) All of the above
سؤال
Firewall policies should govern ________.

A) configuration
B) testing
C) Both A and B
D) Neither A nor B
سؤال
If an IPS identifies an attack, it can ________.

A) drop the attack packet(s)
B) limit suspicious traffic to a certain percentage of the total bandwidth
C) Both A and B
D) Neither A nor B
سؤال
Which IPS response to an attack can do the most damage?

A) Dropping packets
B) Limiting suspicious traffic to a certain percentage of the total bandwidth
C) Both A and B do equal amounts of damage
D) Neither A nor B
سؤال
In a firewall policy database, the source field and destination field are fairly explanatory.
سؤال
IDSs need to filter individual packets rather than packet streams.
سؤال
The firewall should go through vulnerability testing after each change.
سؤال
________ drop packets.

A) IDSs
B) IPSs
C) Both A and B
D) Neither A nor B
سؤال
Bandwidth limitation for certain types of traffic is less risky than dropping packets.
سؤال
Firewall appliances need little or no hardening before they are installed.
سؤال
Which IPS response to an attack is the most effective in stopping attacks?

A) Dropping packets
B) Limiting suspicious traffic to a certain percentage of the total bandwidth
C) Both A and B are equally effective
D) Neither A nor B
سؤال
Antivirus servers can look for ________.

A) viruses
B) worms
C) Trojan horses
D) All of the above
سؤال
Centralized firewall management systems automatically create ACLs from policies.
سؤال
IDSs drop packets that are merely suspicious.
سؤال
Antivirus servers can only find viruses, not other types of malware.
سؤال
What type of filtering do IDSs do?

A) Deep packet inspection
B) SPI filtering
C) Both A and B
D) Neither A nor B
سؤال
What type of filtering do IDSs do?

A) Packet stream analysis
B) SPI filtering
C) Both A and B
D) Neither A nor B
سؤال
Firewalls do not stop provable attack packets
سؤال
What time of filtering do UTM firewalls provide?

A) IDS Service
B) Antivirus filtering
C) Both A and B
D) Neither A nor B
سؤال
________ do not drop packets.

A) IDSs
B) IPSs
C) Firewalls
D) All of the above drop packets.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/100
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 6: Firewalls
1
Firewalls will drop ________.

A) suspicious packets
B) provable attack packets
C) Both A and B
D) Neither A nor B
B
2
Almost all main border firewalls use ________ filtering as their primary filtering mechanism.

A) unified threat management
B) application proxy
C) static packet filtering
D) None of the above
D
3
In ________ filtering, the firewall examines packets entering the network from the outside.

A) ingress
B) egress
C) Both A and B
D) Neither A nor B
A
4
Static packet filtering is sometimes used ________.

A) as a secondary filtering mechanism on an application proxy firewall
B) on border routers
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
5
An internal firewall sits at the boundary between the corporate site and the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
6
If a firewall receives a packet that is suspicious, it will drop and log the packet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
7
Static packet filtering firewalls are limited to ________.

A) inspecting packets for which there are good application proxy filtering rules
B) inspecting packets in isolation from their context
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
8
In ________ filtering, the firewall filters packets when they are leaving the network.

A) ingress
B) egress
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
9
In ingress filtering, the firewall examines packets entering the network from the outside, typically from the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
10
Wire speed is the maximum speed at which a firewall can filter packets.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
11
A ________ firewall handling all traditional firewall functions (SPI, ACLs, etc.) as well as additional security functions such as antivirus filtering, spam filtering, application proxy filtering, and so forth.

A) unified threat management
B) stateful packet inspection
C) static packet inspection
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
12
SPI firewalls can conduct ________ inspection.

A) stateful packet
B) static packet filtering
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
13
If a firewall has to drop packets because it cannot keep up with traffic volume, this is ________.

A) good because it will prevent possible attack packets from entering the network
B) bad because valid, non-attack packets will be dropped and this will effectively created a self-generated DOS attack
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
14
________ firewalls filter traffic passing between different parts of a site's network.

A) Border
B) Internal
C) Intermediate
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
15
A connection opening is a state.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
16
A border firewall sits at the boundary between the corporate site and the external Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
17
If a firewall receives a suspicious packet, the firewall will ________.

A) log the packet
B) drop the packet
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
18
If a firewall receives a provable attack packet, the firewall will ________.

A) log the packet
B) drop the packet
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
19
The purpose of egress firewall filtering is to stop attack packets from entering the firm's internal network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
20
If a firewall cannot keep up with traffic volume, it will ________.

A) continue passing all packets but slow operation
B) drop packets it cannot process
C) pass any packets it cannot filter
D) shut down, failing safely
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
21
In ingress and egress filtering, an SPI firewall always considers its ACL rules when a new packet arrives that does not attempt to open a connection.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
22
Both TCP and UDP can be used by an application .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
23
A connection designates a specific program designated by a port number on a specific computer's IP address.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
24
The last egress ACL rule in a border firewall is DENY ALL.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
25
A socket designates a specific program designated by a port number on a specific computer's IP address.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
26
What is the SPI firewall rule for packets that only have their TCP ACK bits set but no other flags set?

A) Drop the packet unless it is permitted by an ACL
B) Pass the packet unless it is forbidden by an ACL
C) Pass the packet if it is part of a previously approved connection
D) Either A or B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
27
A ________ is a persistent conversation between different programs on different computers.

A) connection
B) state
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
28
Ingress ACL rules typically permit a specific type of internally originated connection to outside resources.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
29
Ingress ACL rules typically permit a specific type of externally originated connection to network resources.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
30
A ________ port number designates a specific application running on a server.

A) well-known
B) ephemeral
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
31
Most packets are part of the ________ state.

A) connection opening
B) connection closing
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
32
SPI firewalls cannot handle UDP communications because UDP is connectionless.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
33
A state is a distinct phase in a connection between two applications.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
34
What is the SPI firewall rule for packets that do not attempt to open connections?

A) Drop the packet unless it is permitted by an ACL
B) Pass the packet unless it is forbidden by an ACL
C) Pass the packet if it is part of a previously approved connection
D) Either A or B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
35
Which of the following is one of the two simple DEFAULT SPI firewall rules for packets that attempt to open connections?

A) Permit all attempts to open a connection from an internal host to an external host
B) Permit all attempts from external hosts to open a connection with an internal host
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
36
SPI filtering for packets that are part of ongoing communications is usually simple.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
37
A connection between two programs on different computers is represented by its ________.

A) pair of IP addresses
B) pair of port numbers
C) pair of sockets
D) None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
38
It is better to have an ACL that permits access to a single internal webserver than one that allows access to all internal webservers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
39
In ingress and egress filtering, an SPI firewall always considers its ACL rules when a new packet arrives that attempts to open a connection.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
40
SPI firewalls can handle both ICMP and UDP.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
41
If you will proxy 8 different applications, you will need ________ proxy programs.

A) 2
B) 4
C) 6
D) 8
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
42
Application proxy firewalls can always examine application layer content.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
43
The combination of high safety and low cost makes SPI firewalls extremely popular.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
44
IDSs tend to issue many false negatives.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
45
Automatic protections for application proxy firewalls include ________.

A) protocol fidelity
B) header destruction
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
46
________ drop packets.

A) Firewalls
B) IDSs
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
47
Stateful packet inspection firewalls use relay operation with two connections per client/server pair.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
48
________ firewalls always examine application messages in depth.

A) Static packet filtering
B) SPI
C) Application proxy
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
49
Today, application proxy firewalls are commonly used ________.

A) to protect internal clients from malicious external servers
B) as main border firewalls
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
50
Stateful packet inspection firewalls are ________.

A) expensive
B) fairly safe in practice
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
51
If you will proxy four different applications, how many proxy programs will you need?

A) 1
B) 2
C) 4
D) 8
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
52
NAT is able to stop ________.

A) scanning probes
B) sniffers from learning anything about the internal IP address of internal hosts
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
53
There is(are) ________ NAT traversal method(s).

A) 1
B) 2
C) 7
D) several
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
54
Attacks other than application level attacks usually fail to get through SPI firewalls.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
55
Main border firewalls rarely use stateful packet inspection.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
56
The NAT firewall places only the internal socket in the translation table.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
57
Nearly all applications can be proxied effectively.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
58
Nearly all main border walls today use ________ filtering.

A) unified threat management
B) stateful packet inspection
C) static packet inspection
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
59
An application proxy firewall needs have multiple proxy programs if it is to filter multiple application protocols.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
60
Stateful packet inspection firewalls ________.

A) always do application content filtering
B) have the slow speed of relay operation
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
61
After an antivirus server performs filtering, it may ________.

A) drop the object
B) send the object to the firewall to pass to the destination
C) pass the object to the destination directly
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
62
Firewall policies should govern ________.

A) configuration
B) testing
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
63
If an IPS identifies an attack, it can ________.

A) drop the attack packet(s)
B) limit suspicious traffic to a certain percentage of the total bandwidth
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
64
Which IPS response to an attack can do the most damage?

A) Dropping packets
B) Limiting suspicious traffic to a certain percentage of the total bandwidth
C) Both A and B do equal amounts of damage
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
65
In a firewall policy database, the source field and destination field are fairly explanatory.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
66
IDSs need to filter individual packets rather than packet streams.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
67
The firewall should go through vulnerability testing after each change.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
68
________ drop packets.

A) IDSs
B) IPSs
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
69
Bandwidth limitation for certain types of traffic is less risky than dropping packets.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
70
Firewall appliances need little or no hardening before they are installed.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
71
Which IPS response to an attack is the most effective in stopping attacks?

A) Dropping packets
B) Limiting suspicious traffic to a certain percentage of the total bandwidth
C) Both A and B are equally effective
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
72
Antivirus servers can look for ________.

A) viruses
B) worms
C) Trojan horses
D) All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
73
Centralized firewall management systems automatically create ACLs from policies.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
74
IDSs drop packets that are merely suspicious.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
75
Antivirus servers can only find viruses, not other types of malware.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
76
What type of filtering do IDSs do?

A) Deep packet inspection
B) SPI filtering
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
77
What type of filtering do IDSs do?

A) Packet stream analysis
B) SPI filtering
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
78
Firewalls do not stop provable attack packets
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
79
What time of filtering do UTM firewalls provide?

A) IDS Service
B) Antivirus filtering
C) Both A and B
D) Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
80
________ do not drop packets.

A) IDSs
B) IPSs
C) Firewalls
D) All of the above drop packets.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 100 في هذه المجموعة.