Deck 3: Network Security

ملء الشاشة (f)
exit full mode
سؤال
Users typically can eliminate a vulnerability in one of their programs by ________.

A)installing a patch
B)doing a zero-day installation
C)using an antivirus program
D)all of the above
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
The generic name for evil software is ________.

A)viruses
B)worms
C)exploits
D)malware
سؤال
A compromise is an attempted attack.
سؤال
The threat environment includes ________.

A)attackers
B)attacks
C)both A and B
D)neither A nor B
سؤال
Which phase of the plan-protect-respond cycle takes the largest amount of work?

A)plan
B)protect
C)respond
D)Each phase requires about equal effort.
سؤال
A ________ is a flaw in a program that permits a specific attack or set of attacks against this problem.

A)malware
B)security error
C)vulnerability
D)security fault
سؤال
Which of the following attach themselves to other programs?

A)viruses
B)worms
C)both A and B
D)neither A nor B
سؤال
An attack that occurs before a patch is available is called a zero-day attack.
سؤال
Which of the following can spread more rapidly?

A)directly-propagating viruses
B)directly-propagating worms
C)Both of the above can spread with approximately equal speed.
سؤال
An action that will stop many viruses is ________.

A)installing a firewall
B)the use of an antivirus program
C)both A and B
D)neither A nor B
سؤال
The generic name for a security flaw in a program is a ________.

A)virus
B)malware
C)security fault
D)vulnerability
سؤال
Viruses most commonly spread from one computer to another ________.

A)via e-mail
B)by propagating directly by themselves
C)through obfuscation
D)all of the above
سؤال
Universal malware requires a vulnerability to succeed.
سؤال
Compromises also are called ________.

A)breaches
B)incidents
C)both A and B
D)neither A nor B
سؤال
Malware is a generic name for evil software.
سؤال
Which of the following is a propagation vector for some worms?

A)e-mail
B)direct propagation
C)both A and B
D)neither A nor B
سؤال
Which of the following sometimes uses direct propagation between computers?

A)viruses
B)worms
C)both A and B
D)neither A nor B
سؤال
An action that will stop many viruses is ________.

A)installing patches
B)the use of an antivirus program
C)both A and B
D)neither A nor B
سؤال
Viruses propagate within a computer by infecting other programs in that computer.
سؤال
Firewalls typically stop viruses.
سؤال
Which of the following can thwart directly-propagating worms?

A)applying patches
B)firewalls
C)both A and B
D)neither A nor B
سؤال
A program that can capture passwords as you enter them is ________.

A)a keystroke logger
B)data mining software
C)both A and B
D)neither A nor B
سؤال
Scripts are likely to be dangerous primarily if a computer has a vulnerability.
سؤال
Spam can be used to ________.

A)implement a fraud
B)cause the reader to go to a website that will download malware to the victim's computer
C)both A and B
D)neither A nor B
سؤال
Scripts normally are bad.
سؤال
Pieces of code that are executed after the virus or worm has spread are called ________.

A)vulnerabilities
B)exploits
C)compromises
D)payloads
سؤال
An attack in which an authentic-looking e-mail or website entices a user to enter his or her username,password,or other sensitive information is called ________.(Select the most specific answer.)

A)phishing
B)identity theft
C)social engineering
D)a spyware attack
سؤال
Which of the following can thwart directly-propagating worms?

A)firewalls
B)antivirus programs
C)both A and B
D)neither A nor B
سؤال
The general name for malware on a user's PC that collects sensitive information and sends this information to an attacker is ________.

A)keystroke loggers
B)anti-privacy software
C)spyware
D)data mining software
سؤال
Trojan horses can get onto computers by ________.

A)viruses
B)hackers
C)both A and B
D)neither A nor B
سؤال
Antivirus programs can usually stop directly-propagating worms.
سؤال
Trojan horses can get onto computers by ________.

A)self-propagation
B)hackers
C)both A and B
D)neither A nor B
سؤال
Malware programs that masquerade as system files are called ________.

A)viruses
B)scripts
C)payloads
D)Trojan horses
سؤال
________ is lying to get victims to do something against financial self interest.

A)Social engineering
B)Fraud
سؤال
Scripts may execute commands when a webpage is downloaded.
سؤال
Credit card number thieves are called ________.(Pick the most precise answer.)

A)numbers racketeers
B)fraudsters
C)identity thieves
D)carders
سؤال
Tricking users into doing something against their interests is ________.

A)social engineering
B)hacking
C)both A and B
D)neither A nor B
سؤال
Mobile code is another name for ________.

A)virus
B)worm
C)both A and B
D)neither A nor B
سؤال
Identity theft is stealing credit card numbers,in order to make unauthorized purchases.
سؤال
Unsolicited commercial e-mail is better known as ________.

A)spam
B)adware
C)social engineering
D)identity theft
سؤال
What does a hacker usually do IMMEDIATELY after downloading a hacker toolkit?

A)install a Trojan horse
B)create a backdoor
C)execute an exploit
D)delete log files
سؤال
Attack programs that can be remotely controlled by an attacker are ________.

A)bots
B)DoS programs
C)exploits
D)sock puppets
سؤال
Hackers send probe packets to identify ________.

A)IP addresses with active hosts
B)hosts running certain applications
C)both A and B
D)neither A nor B
سؤال
What are the most dangerous types of employees?

A)financial employees
B)manufacturing employees
C)IT security employees
D)former employees
سؤال
The last stage in a hacking attack is ________.

A)scanning
B)the break-in
C)creating a back door
D)none of the above
سؤال
Methods that hackers use to break into computers are ________.

A)cracks
B)magics
C)exploits
D)compromises
سؤال
Hackers identify possible victim computers by sending ________.

A)scouts
B)probe packets
C)exploits
D)Mocking Jays
سؤال
A way back into a system that an attacker can use to get into the compromised computer later is called a ________.(Choose the most specific answer.)

A)backdoor
B)Trojan horse
C)compromise
D)rootkit
سؤال
The last stage in a hacking attack is the break-in.
سؤال
DoS attacks attempt to ________.

A)hack a computer
B)reduce the availability of a computer
C)both A and B
D)neither A nor B
سؤال
It is still hacking if a person unintentionally accesses unauthorized computer information.
سؤال
Cyberwar attacks are made by national governments or organized terrorists.
سؤال
Which of the following can be a type of backdoor?

A)A new account
B)A Trojan horse
C)both A and B
D)neither A nor B
سؤال
It is generally illegal to write malware.
سؤال
Which of the following can be upgraded after it is installed on a victim computer? (Choose the most specific answer.)

A)Trojan horses
B)bots
C)viruses
D)worms
سؤال
Which of the following tends to be more damaging to the victim?

A)credit card theft
B)identity theft
C)Both are about equally damaging to the victim.
سؤال
In distributed DoS attacks,the attacker sends messages directly to ________.

A)bots
B)the intended victim of the DoS attack
C)backdoors
D)DOS servers
سؤال
Most hackers today are driven by curiosity,a sense of power,and,sometimes,a desire to increase their reputation among peers.
سؤال
What type of attacker are most attackers today?

A)disgruntled employees and ex-employees
B)criminals
C)hackers motivated by a sense of power
D)cyberterrorists
سؤال
After a break-in,the first step usually is to ________.

A)do damage manually
B)delete log files
C)create a backdoor
D)download a hacker toolkit
سؤال
Implementation guidance is less specific than _______.

A)policy
B)implementation
C)standards
D)none of the above
سؤال
An attacker must break through two firewalls to get to a host.This illustrates the principle called ________.(Select the most specific answer.)

A)comprehensive security
B)risk assurance
C)having a DMZ
D)defense in depth
سؤال
A policy specifies ________.

A)what should be done
B)how to do it
C)both A and B
D)neither A nor B
سؤال
The goal of security is to eliminate risk.
سؤال
Attacking your own firm occurs in ________.

A)vulnerability testing
B)auditing
C)both A and B
D)neither A nor B
سؤال
Which of the following specifies what should be done?

A)policies
B)implementation
C)both A and B
D)neither A nor B
سؤال
Which of the following is true?

A)guidelines must be followed
B)guidelines must be considered
C)both A and B
D)neither A nor B
سؤال
Access control involves ________.

A)limiting access to each resource
B)limiting the permissions of users to each resource
C)both A and B
D)neither A nor B
سؤال
Actions that people are allowed to take on a resource comes under the heading of ________.

A)hacks
B)permissions
C)exploits
D)risks
سؤال
Balancing threats against protection costs is called ________.

A)economic justification
B)risk analysis
C)comprehensive security
D)defense in depth
سؤال
Oversight helps ensure that a policy is implemented faithfully.
سؤال
Policies are separated by implementation to take advantage of ________.

A)implementer knowledge
B)the delegation of work principle
C)minimum permissions
سؤال
Vulnerabilities are occasionally found in even the best security products.Consequently,companies must ________.

A)have comprehensive security
B)have defense in depth
C)do risk analysis
D)only give minimum permissions
سؤال
What type of attacker can do the most damage?

A)criminal attackers
B)hackers driven by curiosity
C)employees and ex-employees
D)national governments
سؤال
Security is primarily a management issue.
سؤال
Attackers only need to find a single weakness to break in.Consequently,companies must ________.

A)have comprehensive security
B)have insurance
C)do risk analysis
D)only give minimum permissions
سؤال
Oversight activities include ________.

A)vulnerability testing
B)creating guidelines
C)both A and B
D)neither A nor B
سؤال
In general,authenticated users should be given maximum permissions in a resource so that they can do their jobs with few restrictions.
سؤال
Which of the following must be followed?

A)standards
B)guidelines
C)both A and B
D)neither A nor B
سؤال
Which of the following is not one of the four major security planning principles?

A)perimeter defense
B)risk analysis
C)comprehensive security
D)defense in depth
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/152
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 3: Network Security
1
Users typically can eliminate a vulnerability in one of their programs by ________.

A)installing a patch
B)doing a zero-day installation
C)using an antivirus program
D)all of the above
A
2
The generic name for evil software is ________.

A)viruses
B)worms
C)exploits
D)malware
D
3
A compromise is an attempted attack.
False
4
The threat environment includes ________.

A)attackers
B)attacks
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
5
Which phase of the plan-protect-respond cycle takes the largest amount of work?

A)plan
B)protect
C)respond
D)Each phase requires about equal effort.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
6
A ________ is a flaw in a program that permits a specific attack or set of attacks against this problem.

A)malware
B)security error
C)vulnerability
D)security fault
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
7
Which of the following attach themselves to other programs?

A)viruses
B)worms
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
8
An attack that occurs before a patch is available is called a zero-day attack.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
9
Which of the following can spread more rapidly?

A)directly-propagating viruses
B)directly-propagating worms
C)Both of the above can spread with approximately equal speed.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
10
An action that will stop many viruses is ________.

A)installing a firewall
B)the use of an antivirus program
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
11
The generic name for a security flaw in a program is a ________.

A)virus
B)malware
C)security fault
D)vulnerability
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
12
Viruses most commonly spread from one computer to another ________.

A)via e-mail
B)by propagating directly by themselves
C)through obfuscation
D)all of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
13
Universal malware requires a vulnerability to succeed.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
14
Compromises also are called ________.

A)breaches
B)incidents
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
15
Malware is a generic name for evil software.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
16
Which of the following is a propagation vector for some worms?

A)e-mail
B)direct propagation
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
17
Which of the following sometimes uses direct propagation between computers?

A)viruses
B)worms
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
18
An action that will stop many viruses is ________.

A)installing patches
B)the use of an antivirus program
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
19
Viruses propagate within a computer by infecting other programs in that computer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
20
Firewalls typically stop viruses.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
21
Which of the following can thwart directly-propagating worms?

A)applying patches
B)firewalls
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
22
A program that can capture passwords as you enter them is ________.

A)a keystroke logger
B)data mining software
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
23
Scripts are likely to be dangerous primarily if a computer has a vulnerability.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
24
Spam can be used to ________.

A)implement a fraud
B)cause the reader to go to a website that will download malware to the victim's computer
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
25
Scripts normally are bad.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
26
Pieces of code that are executed after the virus or worm has spread are called ________.

A)vulnerabilities
B)exploits
C)compromises
D)payloads
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
27
An attack in which an authentic-looking e-mail or website entices a user to enter his or her username,password,or other sensitive information is called ________.(Select the most specific answer.)

A)phishing
B)identity theft
C)social engineering
D)a spyware attack
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
28
Which of the following can thwart directly-propagating worms?

A)firewalls
B)antivirus programs
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
29
The general name for malware on a user's PC that collects sensitive information and sends this information to an attacker is ________.

A)keystroke loggers
B)anti-privacy software
C)spyware
D)data mining software
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
30
Trojan horses can get onto computers by ________.

A)viruses
B)hackers
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
31
Antivirus programs can usually stop directly-propagating worms.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
32
Trojan horses can get onto computers by ________.

A)self-propagation
B)hackers
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
33
Malware programs that masquerade as system files are called ________.

A)viruses
B)scripts
C)payloads
D)Trojan horses
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
34
________ is lying to get victims to do something against financial self interest.

A)Social engineering
B)Fraud
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
35
Scripts may execute commands when a webpage is downloaded.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
36
Credit card number thieves are called ________.(Pick the most precise answer.)

A)numbers racketeers
B)fraudsters
C)identity thieves
D)carders
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
37
Tricking users into doing something against their interests is ________.

A)social engineering
B)hacking
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
38
Mobile code is another name for ________.

A)virus
B)worm
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
39
Identity theft is stealing credit card numbers,in order to make unauthorized purchases.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
40
Unsolicited commercial e-mail is better known as ________.

A)spam
B)adware
C)social engineering
D)identity theft
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
41
What does a hacker usually do IMMEDIATELY after downloading a hacker toolkit?

A)install a Trojan horse
B)create a backdoor
C)execute an exploit
D)delete log files
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
42
Attack programs that can be remotely controlled by an attacker are ________.

A)bots
B)DoS programs
C)exploits
D)sock puppets
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
43
Hackers send probe packets to identify ________.

A)IP addresses with active hosts
B)hosts running certain applications
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
44
What are the most dangerous types of employees?

A)financial employees
B)manufacturing employees
C)IT security employees
D)former employees
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
45
The last stage in a hacking attack is ________.

A)scanning
B)the break-in
C)creating a back door
D)none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
46
Methods that hackers use to break into computers are ________.

A)cracks
B)magics
C)exploits
D)compromises
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
47
Hackers identify possible victim computers by sending ________.

A)scouts
B)probe packets
C)exploits
D)Mocking Jays
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
48
A way back into a system that an attacker can use to get into the compromised computer later is called a ________.(Choose the most specific answer.)

A)backdoor
B)Trojan horse
C)compromise
D)rootkit
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
49
The last stage in a hacking attack is the break-in.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
50
DoS attacks attempt to ________.

A)hack a computer
B)reduce the availability of a computer
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
51
It is still hacking if a person unintentionally accesses unauthorized computer information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
52
Cyberwar attacks are made by national governments or organized terrorists.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
53
Which of the following can be a type of backdoor?

A)A new account
B)A Trojan horse
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
54
It is generally illegal to write malware.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
55
Which of the following can be upgraded after it is installed on a victim computer? (Choose the most specific answer.)

A)Trojan horses
B)bots
C)viruses
D)worms
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
56
Which of the following tends to be more damaging to the victim?

A)credit card theft
B)identity theft
C)Both are about equally damaging to the victim.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
57
In distributed DoS attacks,the attacker sends messages directly to ________.

A)bots
B)the intended victim of the DoS attack
C)backdoors
D)DOS servers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
58
Most hackers today are driven by curiosity,a sense of power,and,sometimes,a desire to increase their reputation among peers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
59
What type of attacker are most attackers today?

A)disgruntled employees and ex-employees
B)criminals
C)hackers motivated by a sense of power
D)cyberterrorists
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
60
After a break-in,the first step usually is to ________.

A)do damage manually
B)delete log files
C)create a backdoor
D)download a hacker toolkit
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
61
Implementation guidance is less specific than _______.

A)policy
B)implementation
C)standards
D)none of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
62
An attacker must break through two firewalls to get to a host.This illustrates the principle called ________.(Select the most specific answer.)

A)comprehensive security
B)risk assurance
C)having a DMZ
D)defense in depth
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
63
A policy specifies ________.

A)what should be done
B)how to do it
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
64
The goal of security is to eliminate risk.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
65
Attacking your own firm occurs in ________.

A)vulnerability testing
B)auditing
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
66
Which of the following specifies what should be done?

A)policies
B)implementation
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
67
Which of the following is true?

A)guidelines must be followed
B)guidelines must be considered
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
68
Access control involves ________.

A)limiting access to each resource
B)limiting the permissions of users to each resource
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
69
Actions that people are allowed to take on a resource comes under the heading of ________.

A)hacks
B)permissions
C)exploits
D)risks
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
70
Balancing threats against protection costs is called ________.

A)economic justification
B)risk analysis
C)comprehensive security
D)defense in depth
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
71
Oversight helps ensure that a policy is implemented faithfully.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
72
Policies are separated by implementation to take advantage of ________.

A)implementer knowledge
B)the delegation of work principle
C)minimum permissions
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
73
Vulnerabilities are occasionally found in even the best security products.Consequently,companies must ________.

A)have comprehensive security
B)have defense in depth
C)do risk analysis
D)only give minimum permissions
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
74
What type of attacker can do the most damage?

A)criminal attackers
B)hackers driven by curiosity
C)employees and ex-employees
D)national governments
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
75
Security is primarily a management issue.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
76
Attackers only need to find a single weakness to break in.Consequently,companies must ________.

A)have comprehensive security
B)have insurance
C)do risk analysis
D)only give minimum permissions
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
77
Oversight activities include ________.

A)vulnerability testing
B)creating guidelines
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
78
In general,authenticated users should be given maximum permissions in a resource so that they can do their jobs with few restrictions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
79
Which of the following must be followed?

A)standards
B)guidelines
C)both A and B
D)neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
80
Which of the following is not one of the four major security planning principles?

A)perimeter defense
B)risk analysis
C)comprehensive security
D)defense in depth
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 152 في هذه المجموعة.