Deck 3: Network Security
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/124
العب
ملء الشاشة (f)
Deck 3: Network Security
1
An attack that occurs before a patch is available is called a zero-day attack.
True
2
The threat environment includes ________.
A)attackers
B)attacks
C)Both A and B
D)Neither A nor B
A)attackers
B)attacks
C)Both A and B
D)Neither A nor B
C
3
Malware is a generic name for evil software.
True
4
Firewalls can usually stop viruses.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
5
Viruses most commonly spread from one computer to another ________.
A)via e-mail
B)by propagating directly by themselves
C)Both A and B
D)Neither A nor B
A)via e-mail
B)by propagating directly by themselves
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
6
Which of the following is a propagation vector for some worms?
A)E-mail.
B)Direct propagation.
C)Both A and B
D)Neither A nor B
A)E-mail.
B)Direct propagation.
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
7
Which of the following attach themselves to other programs?
A)Viruses.
B)Worms.
C)Both A and B
D)Neither A nor B
A)Viruses.
B)Worms.
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
8
Antivirus programs can usually stop directly-propagating worms.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
9
Which of the following can thwart directly-propagating worms?
A)Antivirus programs.
B)Firewalls.
C)Both A and B
D)Neither A nor B
A)Antivirus programs.
B)Firewalls.
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
10
Which of the following sometimes uses direct propagation between computers?
A)Viruses.
B)Worms.
C)Both A and B
D)Neither A nor B
A)Viruses.
B)Worms.
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
11
Scripts may execute software when a webpage is downloaded.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
12
Universal malware requires a vulnerability to succeed.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
13
Viruses propagate within a computer by infecting other programs in that computer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
14
A compromise is an attempted attack.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
15
Compromises also are called ________.
A)breaches
B)incidents
C)Both A and B
D)Neither A nor B
A)breaches
B)incidents
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
16
Which of the following can spread more rapidly?
A)Directly-propagating viruses.
B)Directly-propagating worms.
C)Both of the above can spread with equal speed.
A)Directly-propagating viruses.
B)Directly-propagating worms.
C)Both of the above can spread with equal speed.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
17
Which phase of the plan-protect-respond cycle takes the largest amount of work?
A)Plan.
B)Protect.
C)Respond.
D)Each phase requires about equal effort.
A)Plan.
B)Protect.
C)Respond.
D)Each phase requires about equal effort.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
18
An action that will stop many viruses is ________.
A)installing a firewall
B)the use of an antivirus program
C)Both A and B
D)Neither A nor B
A)installing a firewall
B)the use of an antivirus program
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
19
A ________ is a flaw in a program that permits a specific attack or set of attacks against this problem.
A)malware
B)security error
C)vulnerability
D)security fault
A)malware
B)security error
C)vulnerability
D)security fault
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
20
Users typically can eliminate a vulnerability in one of their programs by ________.
A)installing a patch
B)doing a zero-day installation
C)Both A and B
D)Neither A nor B
A)installing a patch
B)doing a zero-day installation
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
21
In identity theft,the attacker steals credit card numbers,which he or she will use to make unauthorized purchases.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
22
Scripts are normally bad.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
23
An attack in which an authentic-looking e-mail or website entices a user to enter his or her username,password,or other sensitive information is called ________.(Select the most specific answer.)
A)phishing
B)identity theft
C)social engineering
D)a spyware attack
A)phishing
B)identity theft
C)social engineering
D)a spyware attack
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
24
A program that can capture passwords as you type them is ________.
A)a keystroke logger
B)data mining software
C)Both A and B
D)Neither A nor B
A)a keystroke logger
B)data mining software
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
25
Which of the following tends to be more damaging?
A)Credit card theft.
B)Identity theft.
C)Both are about equally serious.
A)Credit card theft.
B)Identity theft.
C)Both are about equally serious.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
26
Malware programs that masquerade as system files are called ________.
A)viruses
B)worms
C)spoofs
D)payloads
E)Trojan horses
A)viruses
B)worms
C)spoofs
D)payloads
E)Trojan horses
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
27
Pieces of code that are executed after the virus or worm has spread are called ________.
A)vulnerabilities
B)exploits
C)compromises
D)payloads
E)All of the above.
A)vulnerabilities
B)exploits
C)compromises
D)payloads
E)All of the above.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
28
Unsolicited commercial e-mail is better known as ________.
A)adware
B)spam
C)social engineering
D)identity theft
A)adware
B)spam
C)social engineering
D)identity theft
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
29
A Trojan horse that sorts through files on the victim's computer to look for useable information is called ________.
A)a keystroke logger
B)data mining software
C)Both A and B
D)Neither A nor B
A)a keystroke logger
B)data mining software
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
30
Trojan horses get onto computers by ________.
A)viruses
B)hackers
C)Both A and B
D)Neither A nor B
A)viruses
B)hackers
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
31
Tricking users into doing something against their interests is ________.
A)social engineering
B)hacking
C)Both A and B
D)Neither A nor B
A)social engineering
B)hacking
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
32
The general name for malware on a user's PC that collects sensitive information and sends this information to an attacker is ________.
A)keystroke loggers
B)adware
C)spyware
D)data mining software
A)keystroke loggers
B)adware
C)spyware
D)data mining software
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
33
Trojan horses can get onto computers by ________.
A)self-propagation
B)hackers
C)Both A and B
D)Neither A nor B
A)self-propagation
B)hackers
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
34
Credit card number thieves are called ________.(Pick the most precise answer.)
A)numbers racketeers
B)frauds
C)identity thieves
D)carders
A)numbers racketeers
B)frauds
C)identity thieves
D)carders
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
35
It is still hacking if a person breaks into a computer accidentally.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
36
The last stage in a hacking attack is the break-in.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
37
Scripts are likely to be dangerous only if a computer has a vulnerability.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
38
Spam can be used to ________.
A)implement a fraud
B)cause the reader to go to a website that will download malware to the victim's computer
C)Both A and B
D)Neither A nor B
A)implement a fraud
B)cause the reader to go to a website that will download malware to the victim's computer
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
39
________ is lying to get victims to do something against their financial self interest.
A)Social engineering
B)Fraud
A)Social engineering
B)Fraud
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
40
Mobile code is another name for ________.
A)virus
B)worm
C)Both A and B
D)Neither A nor B
A)virus
B)worm
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
41
Hacking is defined as intentionally using a computer resource without authorization.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
42
Attack programs that can be remotely controlled by an attacker are ________.
A)bots
B)DoS programs
C)exploits
D)All of the above.
A)bots
B)DoS programs
C)exploits
D)All of the above.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
43
Which of the following can be upgraded after it is installed on a victim computer?
A)Trojan horses.
B)Bots.
C)Viruses.
D)Worms.
A)Trojan horses.
B)Bots.
C)Viruses.
D)Worms.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
44
What are the most dangerous types of employees?
A)Financial employees.
B)Manufacturing employees.
C)IT and IT security staff members.
D)Former employees.
A)Financial employees.
B)Manufacturing employees.
C)IT and IT security staff members.
D)Former employees.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
45
Which of the following is NOT one of the four major security planning principles?
A)Perimeter defense.
B)Risk analysis.
C)Comprehensive security.
D)Defense in depth.
A)Perimeter defense.
B)Risk analysis.
C)Comprehensive security.
D)Defense in depth.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
46
Hackers send probe packets to identify ________.
A)IP addresses with active hosts
B)hosts running certain applications
C)Both A and B
D)Neither A nor B
A)IP addresses with active hosts
B)hosts running certain applications
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
47
What type of attacker are most attackers today?
A)Disgruntled employees and ex-employees.
B)Criminals.
C)Hackers motivated by curiosity.
D)Cyberterrorists.
A)Disgruntled employees and ex-employees.
B)Criminals.
C)Hackers motivated by curiosity.
D)Cyberterrorists.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
48
Which type of attack is made by national governments?
A)Cyberterror attacks.
B)Cyberwar attacks.
C)Both A and B
D)Neither A nor B
A)Cyberterror attacks.
B)Cyberwar attacks.
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
49
It is generally illegal to write malware.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
50
What does a hacker usually do IMMEDIATELY after downloading a hacker toolkit?
A)Install a Trojan horse.
B)Create a backdoor.
C)Execute the exploit.
D)None of the above.
A)Install a Trojan horse.
B)Create a backdoor.
C)Execute the exploit.
D)None of the above.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
51
Which of the following can be a type of backdoor?
A)A new account.
B)A Trojan horse.
C)Both A and B
D)Neither A nor B
A)A new account.
B)A Trojan horse.
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
52
Hackers identify possible victim computers by sending ________.
A)worms
B)probe packets
C)hacks
D)exploits
E)compromises
A)worms
B)probe packets
C)hacks
D)exploits
E)compromises
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
53
Methods that hackers use to break into computers are ________.
A)worms
B)probe packets
C)hacks
D)exploits
E)compromises
A)worms
B)probe packets
C)hacks
D)exploits
E)compromises
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
54
Most hackers today are driven by curiosity,a sense of power,and,sometimes,a desire to increase their reputation among peers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
55
After a break-in,the first step usually is to ________.
A)do damage manually
B)delete log files
C)create a backdoor
D)download a hacker toolkit
A)do damage manually
B)delete log files
C)create a backdoor
D)download a hacker toolkit
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
56
DoS attacks attempt to ________.
A)hack a computer
B)reduce the availability of a computer
C)Both A and B
D)Neither A nor B
A)hack a computer
B)reduce the availability of a computer
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
57
Security is primarily a ________ issue.
A)management
B)technology
A)management
B)technology
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
58
What type of attacker can do the most damage?
A)Criminal attackers.
B)Hackers driven by curiosity.
C)Employees and ex-employees.
D)National governments.
A)Criminal attackers.
B)Hackers driven by curiosity.
C)Employees and ex-employees.
D)National governments.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
59
A way back into a system that an attacker can use to get into the compromised computer later is called a ________.(Choose the most specific answer.)
A)backdoor
B)Trojan horse
C)compromise
D)root exploit
E)rootkit
A)backdoor
B)Trojan horse
C)compromise
D)root exploit
E)rootkit
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
60
In distributed DoS attacks,the attacker sends messages directly to ________.
A)bots
B)the intended victim of the DoS attack
C)backdoors
D)DOS clients
E)DOS servers
A)bots
B)the intended victim of the DoS attack
C)backdoors
D)DOS clients
E)DOS servers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
61
Attackers only need to find a single weakness to break in.Consequently,companies must ________.
A)have comprehensive security
B)have insurance
C)do risk analysis
D)only give minimum permissions
A)have comprehensive security
B)have insurance
C)do risk analysis
D)only give minimum permissions
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
62
Actions that people are allowed to take on a resource comes under the heading of ________.
A)hacks
B)permissions
C)exploits
D)risks
A)hacks
B)permissions
C)exploits
D)risks
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
63
Which of the following must be followed?
A)Standards.
B)Guidelines.
C)Both A and B
D)Neither A nor B
A)Standards.
B)Guidelines.
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
64
Which of the following is true?
A)Guidelines must be followed.
B)Guidelines must be considered.
C)Both A and B
D)Neither A nor B
A)Guidelines must be followed.
B)Guidelines must be considered.
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
65
Balancing threats against protection costs is called ________.
A)economic justification
B)risk analysis
C)comprehensive security
D)defense in depth
A)economic justification
B)risk analysis
C)comprehensive security
D)defense in depth
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
66
Oversight activities include ________.
A)vulnerability testing
B)creating guidelines
C)Both A and B
D)Neither A nor B
A)vulnerability testing
B)creating guidelines
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
67
Oversight helps ensure that a policy is implemented faithfully.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
68
In authentication,the ________ is the party trying to prove his or her identity.
A)supplicant
B)verifier
A)supplicant
B)verifier
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
69
Attacking your own firm occurs in ________.
A)vulnerability testing
B)auditing
C)Both A and B
D)Neither A nor B
A)vulnerability testing
B)auditing
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
70
An attacker must break through two firewalls to get to a host.This illustrates the principle called ________.(Select the most specific answer.)
A)comprehensive security
B)having insurance
C)perimeter/internal defenses
D)defense in depth
A)comprehensive security
B)having insurance
C)perimeter/internal defenses
D)defense in depth
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
71
Implementation guidance is less specific than implementation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
72
The goal of security is to eliminate risk.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
73
Authentication should be ________.
A)as strong as possible
B)appropriate for risks to the resource
C)the same for all resources,for consistency
D)All of the above.
A)as strong as possible
B)appropriate for risks to the resource
C)the same for all resources,for consistency
D)All of the above.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
74
In general,people who receive access to a resource should be given maximum permissions so that they can do their jobs with few restrictions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
75
________ is the general name for proofs of identity in authentication.
A)Permissions
B)Credentials
C)Authorizations
D)Certificates
E)Signatures
A)Permissions
B)Credentials
C)Authorizations
D)Certificates
E)Signatures
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
76
Requiring someone requesting to use a resource to prove his or her identity is ________.
A)confidentiality
B)authentication
C)integrity
D)authorization
E)Both b.and d.
A)confidentiality
B)authentication
C)integrity
D)authorization
E)Both b.and d.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
77
Vulnerabilities are occasionally found in even the best security products.Consequently,companies must ________.(Select the best answer.)
A)have comprehensive security
B)have defense in depth
C)do risk analysis
D)only give minimum permissions
A)have comprehensive security
B)have defense in depth
C)do risk analysis
D)only give minimum permissions
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
78
Policies are separated by implementation to take advantage of ________.
A)implementer knowledge
B)the delegation of work principle
A)implementer knowledge
B)the delegation of work principle
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
79
Which of the following specifies what should be done?
A)Policies.
B)Implementation.
C)Both A and B
D)Neither A nor B
A)Policies.
B)Implementation.
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck
80
Policies should drive ________.
A)implementation
B)oversight
C)Both A and B
D)Neither A nor B
A)implementation
B)oversight
C)Both A and B
D)Neither A nor B
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 124 في هذه المجموعة.
فتح الحزمة
k this deck

