Deck 7: Digital Security

ملء الشاشة (f)
exit full mode
سؤال
 ​There are various encryption methods, but __________ is the encryption standard currently used worldwide. 

A) ​AES 
B) ​DDoS 
C) ​IMSI 
D) ​TLS
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
 ​Which of the following is not a characteristic of a weak password? 

A) ​Eight characters in length and include one or more uppercase letters, numbers, and symbols. 
B) ​Uses default passwords such as password, admin, system, and guest. 
C) ​Any sequence that includes a user name. 
D) ​Use of words from a dictionary.
سؤال
 ​It is not possible to encrypt a Windows hard drive volume. 
سؤال
 A cryptographic ________ is a word, number, or phrase that must be known to encrypt or decrypt data.​
سؤال
 ​A cryptographic __________ is a procedure for encryption or decryption. 

A) ​firewall 
B) ​ciphertext 
C) ​key 
D) ​algorithm
سؤال
 ​Which of the following type of attack uses password-cracking software to generate every possible combination of letters, numerals, and symbols. 

A) entropy​ 
B) ​massive 
C) ​dictionary 
D) ​brute force
سؤال
 ​Password entropy is a measure in _____ of a password's unpredictability.
سؤال
 ​If you want to store passwords on your digital device, make sure to _________ the file in which they are stored.
سؤال
 ​Conventional wisdom tells us that strong passwords are at least _____ characters in length and include one or more uppercase letters, numbers, and symbols.
سؤال
 ​The single most effective security measure for digital devices is to password protect access to them. 
سؤال
 ​If you feel more secure with a totally random and unique password for each of your logins, then a(n) _______________  is an excellent option. 

A) ​keylogger 
B) ​encryption key 
C) ​password manager 
D) ​personal firewall
سؤال
 ​Which of the following is not an example of an authentication protocol? 

A) ​password 
B) ​PINs 
C) ​fingerprint scanner 
D) ​all of the above
سؤال
 ​Passwords used as encryption ________ help to make hijacked data unusable.
سؤال
 ​OS X devices include a utility that automatically encrypts data stored locally. 
سؤال
 Brute force attacks methodically try every possible password until the correct one is found.​ 
سؤال
 ​Password _________ is a measure in bits of a password's unpredictability.
سؤال
 ​Android devices automatically encrypt data stored on the device when a user activates the login password. 
سؤال
 ​Which of the following terms would best match this definition: Transforms a message or data file in such a way that its contents are hidden from unauthorized readers. 

A) ​authentication 
B) ​encryption 
C) ​ciphertext 
D) ​decryption
سؤال
 ​An original message or file that has not yet been encrypted is referred to as ciphertext. 
سؤال
 ​A(n) _______ password is difficult to hack.
سؤال
 ​Common classifications of _________ include viruses, worms, and trojans.
سؤال
 ​In addition to replicating itself, a virus self-distributing. 
سؤال
 ​__________ is the process of modifying an executable file or data stream by adding additional commands 

A) ​Keylogging 
B) ​Pharming 
C) ​Brute force attack 
D) ​Code injection
سؤال
 ​The action carried out by malware code is referred to as a(n) _______.
سؤال
 ​Most trojans are not designed to replicate themselves. 
سؤال
 ​Stuxnet is a notorious computer _______.
سؤال
 ​A password manager can store passwords in an encrypted file located at which of the following storage locations? 

A) ​ local storage 
B) ​cloud storage 
C) ​USB storage 
D) ​all of the above
سؤال
 ​Password managers can generate unique passwords that have very good entropy. 
سؤال
 ​Viruses spread themselves from one device to another. 
سؤال
 ​A computer _________ is a set of self-replicating program instructions that surreptitiously attaches itself to a legitimate executable file on a host device. 

A) trojan​ 
B) ​virus 
C) ​worm 
D) ​all of the above
سؤال
 ​The core function of a password manager is to store user IDs with their corresponding ________.
سؤال
 ​A key characteristic of viruses is their ability to lurk in a device for days or months, quietly replicating themselves. 
سؤال
 ​Which of the following is not a characteristic of a computer worm? 

A) ​self-replicating 
B) ​usually standalone executable programs 
C) ​self-distributing 
D) ​spread through a process called side-loading
سؤال
 ​ ________ refers to any computer program designed to surreptitiously enter a digital device.
سؤال
 ​What is the process called when an app from a source other than an official app store is installed on a device? 

A) ​Side-loading 
B) ​Rootkit 
C) ​Code injection 
D) ​Dropper
سؤال
 ​A computer _______ is a self-replicating, self-distributing program designed to carry out unauthorized activity on a victim's device.
سؤال
 ​Any code that is designed to hide the existence of processes and privileges is referred to as a(n) _______.
سؤال
 ​If you use a password manager, what do you as the user need to remember? 

A) ​Your passwords for individual sites. 
B) ​The master password. 
C) ​Form data including credit card numbers. 
D) ​All of the above
سؤال
 ​Similar to a worm, a trojan is not designed to spread itself to other devices. 
سؤال
 Password managers store passwords in a(n) _________ file​
سؤال
 ​Which of the following sequence of events best describes an online intrusion? 

A) ​Malware enters the device, then opens a backdoor, leading to an open communications link on the device that a hacker can exploit. 
B) ​A backdoor is opened on the device locally, which allows malware to be loaded onto the device by a hacker. 
C) ​A USB drive containing a trojan is inserted into a device which opens a backdoor, allowing a hacker access to the device. 
D) None of the above​
سؤال
 ​When antivirus software detects malware, which of the following would not be a course of action you could take? 

A) ​Conduct a heuristic analysis. 
B) ​Repair the infection. 
C) ​Put the infected file into quarantine. 
D) ​Delete the infected file.
سؤال
 ​One method of heuristic analysis allows the suspicious file to run in a guarded environment called a(n) ___________ .
سؤال
 ​A(n) ________________  takes place when an unauthorized person gains access to a digital device by using an Internet connection and exploiting vulnerabilities in hardware or software. 

A) ​address spoofing 
B) ​online intrusion 
C) ​brute force attack 
D) ​zero-day attack
سؤال
 ​Antivirus software can use techniques called__________ to detect malware by analyzing the characteristics and behavior of suspicious files. 

A) ​heuristic analysis 
B) ​virus signature 
C) ​side-loading 
D) ​port scan
سؤال
 ​A ___________  is malware that arrives in a trojan disguised as legitimate software and sets up a secret communication link to a hacker. 

A) ​DDoS 
B) ​TLS 
C) ​PUP 
D) ​RAT
سؤال
 ​Once you have installed antivirus software, you don't typically need to keep it running full time in the background 
سؤال
 ​A(n) __________  is a computer program that seems to perform one function while actually doing something else.
سؤال
 ​Heuristics may produce false positives that mistakenly identify a legitimate file as malware. 
سؤال
 ​A(n) _________ is designed to deliver malicious code into a device.
سؤال
 ​A virus __________ is a section of program code that contains a unique series of instructions known to be part of a malware exploit.
سؤال
 ​If you are traveling and expect to access files on a computer that you've left at home, make sure the remote access utilities is turned off. 
سؤال
 ​The best defense against malware is _____________. 

A) ​encryption 
B) ​entropy 
C) ​antivirus software 
D) ​all of the above
سؤال
 ​Any data entering a digital device could be malware. 
سؤال
 ​RATs can be used to create a backdoor to a victim's device that  takes control of the device's camera. 
سؤال
 ​__________ are standalone programs that masquerade as useful utilities or applications
سؤال
 ​Trojans depend on ________ to spread. 

A) ​self-replication 
B) ​social engineering 
C) ​rootkits 
D) ​code injection
سؤال
 ​A(n) __________  is an undocumented method of accessing a digital device.
سؤال
 ​A virus __________ usually arrives as an email message that contains warnings about a supposedly new virus. 

A) ​payload 
B) ​signature 
C) ​hoax 
D) ​dropper
سؤال
 ​Which type of device is the top target for ransomware? 

A) ​Desktops 
B) ​Laptops 
C) ​Smartphones 
D) ​All of the above
سؤال
 ​__________ changes an originating address or a destination address to redirect the flow of data between two parties. 

A) ​Social engineering 
B) ​IMSI catching 
C) ​Address spoofing 
D) ​All of the above
سؤال
 ​_____________ software shields certain applications against behaviors commonly exhibited by intrusions. 

A) ​Malware 
B) ​Anti-exploit 
C) ​Antivirus 
D) ​Virus signature
سؤال
 ​Antivirus software cannot be expected to block threats that do not arrive in the form of malware. 
سؤال
 ​A(n) ______________  attack exploits previously unknown vulnerabilities in software applications, hardware, and operating system program code. 

A) zero-day​ 
B) ​rootkit 
C) ​brute force 
D) ​dictionary
سؤال
 ​Correctly installed antivirus software will prevent all intrusions. 
سؤال
 ​Which of the following would be considered spyware? 

A) ​a keylogger 
B) ​firewall software 
C) ​Antivirus software 
D) ​all of the above
سؤال
 ​Which of the following can be used to block unauthorized access while allowing authorized communications on a device or network? 

A) ​network router 
B) ​personal firewall 
C) ​hardware that uses a NAT 
D) ​all of the above
سؤال
 ​_______ can be used to flood a Web site with so much traffic that it can no longer provide its intended service. 

A) ​DDoS 
B) ​Botnets 
C) ​Commands from a botmaster 
D) ​All of the above
سؤال
 ​MITM attacks include which of the following? 

A) ​Address spoofing 
B) ​IMSI catchers 
C) ​Evil Twins 
D) ​all of the above
سؤال
 ​Hackers can use ports to communicate with devices in botnets. 
سؤال
 ​Any software that secretly gathers personal information without the victim's knowledge is classified as __________.
سؤال
 ​The objective of a MITM attack is for a third party to block communications between two entities. 
سؤال
 ​A network utility called ______________ produces a detailed list of open ports on a device.
سؤال
 ​To establish a(n) ________, hackers set up an unsecured Wi-Fi hotspot complete with an Internet connection. 

A) ​Keylogger 
B) ​Evil Twin 
C) ​botnet 
D) ​None of the above
سؤال
 ​ ___________ locks a device and then requests payment for an unlocking code.
سؤال
 ​A(n) _____________  is a LAN server that is designed to look like a legitimate Wi-Fi hotspot.
سؤال
 ​A botnet has a server that is controlled by hackers. 
سؤال
 ​ A(n) __________ is a device or software that is designed to block unauthorized access while allowing authorized communications. 

A) ​Netstat 
B) ​firewall 
C) ​Evil Twin 
D) ​digital certificate
سؤال
 ​Hackers who gain control over several computers can organize them into a client-server network known as a(n) _______.
سؤال
 ​A(n) __________  pings a packet of data to a port in order to see if that port is open or not. 

A) ​rootkit 
B) ​port scan 
C) ​virus signature 
D) ​heuristic analysis
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/106
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 7: Digital Security
1
 ​There are various encryption methods, but __________ is the encryption standard currently used worldwide. 

A) ​AES 
B) ​DDoS 
C) ​IMSI 
D) ​TLS
  A
2
 ​Which of the following is not a characteristic of a weak password? 

A) ​Eight characters in length and include one or more uppercase letters, numbers, and symbols. 
B) ​Uses default passwords such as password, admin, system, and guest. 
C) ​Any sequence that includes a user name. 
D) ​Use of words from a dictionary.
  A
3
 ​It is not possible to encrypt a Windows hard drive volume. 
  False
4
 A cryptographic ________ is a word, number, or phrase that must be known to encrypt or decrypt data.​
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
5
 ​A cryptographic __________ is a procedure for encryption or decryption. 

A) ​firewall 
B) ​ciphertext 
C) ​key 
D) ​algorithm
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
6
 ​Which of the following type of attack uses password-cracking software to generate every possible combination of letters, numerals, and symbols. 

A) entropy​ 
B) ​massive 
C) ​dictionary 
D) ​brute force
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
7
 ​Password entropy is a measure in _____ of a password's unpredictability.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
8
 ​If you want to store passwords on your digital device, make sure to _________ the file in which they are stored.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
9
 ​Conventional wisdom tells us that strong passwords are at least _____ characters in length and include one or more uppercase letters, numbers, and symbols.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
10
 ​The single most effective security measure for digital devices is to password protect access to them. 
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
11
 ​If you feel more secure with a totally random and unique password for each of your logins, then a(n) _______________  is an excellent option. 

A) ​keylogger 
B) ​encryption key 
C) ​password manager 
D) ​personal firewall
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
12
 ​Which of the following is not an example of an authentication protocol? 

A) ​password 
B) ​PINs 
C) ​fingerprint scanner 
D) ​all of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
13
 ​Passwords used as encryption ________ help to make hijacked data unusable.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
14
 ​OS X devices include a utility that automatically encrypts data stored locally. 
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
15
 Brute force attacks methodically try every possible password until the correct one is found.​ 
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
16
 ​Password _________ is a measure in bits of a password's unpredictability.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
17
 ​Android devices automatically encrypt data stored on the device when a user activates the login password. 
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
18
 ​Which of the following terms would best match this definition: Transforms a message or data file in such a way that its contents are hidden from unauthorized readers. 

A) ​authentication 
B) ​encryption 
C) ​ciphertext 
D) ​decryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
19
 ​An original message or file that has not yet been encrypted is referred to as ciphertext. 
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
20
 ​A(n) _______ password is difficult to hack.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
21
 ​Common classifications of _________ include viruses, worms, and trojans.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
22
 ​In addition to replicating itself, a virus self-distributing. 
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
23
 ​__________ is the process of modifying an executable file or data stream by adding additional commands 

A) ​Keylogging 
B) ​Pharming 
C) ​Brute force attack 
D) ​Code injection
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
24
 ​The action carried out by malware code is referred to as a(n) _______.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
25
 ​Most trojans are not designed to replicate themselves. 
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
26
 ​Stuxnet is a notorious computer _______.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
27
 ​A password manager can store passwords in an encrypted file located at which of the following storage locations? 

A) ​ local storage 
B) ​cloud storage 
C) ​USB storage 
D) ​all of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
28
 ​Password managers can generate unique passwords that have very good entropy. 
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
29
 ​Viruses spread themselves from one device to another. 
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
30
 ​A computer _________ is a set of self-replicating program instructions that surreptitiously attaches itself to a legitimate executable file on a host device. 

A) trojan​ 
B) ​virus 
C) ​worm 
D) ​all of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
31
 ​The core function of a password manager is to store user IDs with their corresponding ________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
32
 ​A key characteristic of viruses is their ability to lurk in a device for days or months, quietly replicating themselves. 
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
33
 ​Which of the following is not a characteristic of a computer worm? 

A) ​self-replicating 
B) ​usually standalone executable programs 
C) ​self-distributing 
D) ​spread through a process called side-loading
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
34
 ​ ________ refers to any computer program designed to surreptitiously enter a digital device.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
35
 ​What is the process called when an app from a source other than an official app store is installed on a device? 

A) ​Side-loading 
B) ​Rootkit 
C) ​Code injection 
D) ​Dropper
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
36
 ​A computer _______ is a self-replicating, self-distributing program designed to carry out unauthorized activity on a victim's device.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
37
 ​Any code that is designed to hide the existence of processes and privileges is referred to as a(n) _______.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
38
 ​If you use a password manager, what do you as the user need to remember? 

A) ​Your passwords for individual sites. 
B) ​The master password. 
C) ​Form data including credit card numbers. 
D) ​All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
39
 ​Similar to a worm, a trojan is not designed to spread itself to other devices. 
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
40
 Password managers store passwords in a(n) _________ file​
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
41
 ​Which of the following sequence of events best describes an online intrusion? 

A) ​Malware enters the device, then opens a backdoor, leading to an open communications link on the device that a hacker can exploit. 
B) ​A backdoor is opened on the device locally, which allows malware to be loaded onto the device by a hacker. 
C) ​A USB drive containing a trojan is inserted into a device which opens a backdoor, allowing a hacker access to the device. 
D) None of the above​
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
42
 ​When antivirus software detects malware, which of the following would not be a course of action you could take? 

A) ​Conduct a heuristic analysis. 
B) ​Repair the infection. 
C) ​Put the infected file into quarantine. 
D) ​Delete the infected file.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
43
 ​One method of heuristic analysis allows the suspicious file to run in a guarded environment called a(n) ___________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
44
 ​A(n) ________________  takes place when an unauthorized person gains access to a digital device by using an Internet connection and exploiting vulnerabilities in hardware or software. 

A) ​address spoofing 
B) ​online intrusion 
C) ​brute force attack 
D) ​zero-day attack
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
45
 ​Antivirus software can use techniques called__________ to detect malware by analyzing the characteristics and behavior of suspicious files. 

A) ​heuristic analysis 
B) ​virus signature 
C) ​side-loading 
D) ​port scan
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
46
 ​A ___________  is malware that arrives in a trojan disguised as legitimate software and sets up a secret communication link to a hacker. 

A) ​DDoS 
B) ​TLS 
C) ​PUP 
D) ​RAT
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
47
 ​Once you have installed antivirus software, you don't typically need to keep it running full time in the background 
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
48
 ​A(n) __________  is a computer program that seems to perform one function while actually doing something else.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
49
 ​Heuristics may produce false positives that mistakenly identify a legitimate file as malware. 
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
50
 ​A(n) _________ is designed to deliver malicious code into a device.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
51
 ​A virus __________ is a section of program code that contains a unique series of instructions known to be part of a malware exploit.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
52
 ​If you are traveling and expect to access files on a computer that you've left at home, make sure the remote access utilities is turned off. 
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
53
 ​The best defense against malware is _____________. 

A) ​encryption 
B) ​entropy 
C) ​antivirus software 
D) ​all of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
54
 ​Any data entering a digital device could be malware. 
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
55
 ​RATs can be used to create a backdoor to a victim's device that  takes control of the device's camera. 
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
56
 ​__________ are standalone programs that masquerade as useful utilities or applications
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
57
 ​Trojans depend on ________ to spread. 

A) ​self-replication 
B) ​social engineering 
C) ​rootkits 
D) ​code injection
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
58
 ​A(n) __________  is an undocumented method of accessing a digital device.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
59
 ​A virus __________ usually arrives as an email message that contains warnings about a supposedly new virus. 

A) ​payload 
B) ​signature 
C) ​hoax 
D) ​dropper
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
60
 ​Which type of device is the top target for ransomware? 

A) ​Desktops 
B) ​Laptops 
C) ​Smartphones 
D) ​All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
61
 ​__________ changes an originating address or a destination address to redirect the flow of data between two parties. 

A) ​Social engineering 
B) ​IMSI catching 
C) ​Address spoofing 
D) ​All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
62
 ​_____________ software shields certain applications against behaviors commonly exhibited by intrusions. 

A) ​Malware 
B) ​Anti-exploit 
C) ​Antivirus 
D) ​Virus signature
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
63
 ​Antivirus software cannot be expected to block threats that do not arrive in the form of malware. 
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
64
 ​A(n) ______________  attack exploits previously unknown vulnerabilities in software applications, hardware, and operating system program code. 

A) zero-day​ 
B) ​rootkit 
C) ​brute force 
D) ​dictionary
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
65
 ​Correctly installed antivirus software will prevent all intrusions. 
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
66
 ​Which of the following would be considered spyware? 

A) ​a keylogger 
B) ​firewall software 
C) ​Antivirus software 
D) ​all of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
67
 ​Which of the following can be used to block unauthorized access while allowing authorized communications on a device or network? 

A) ​network router 
B) ​personal firewall 
C) ​hardware that uses a NAT 
D) ​all of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
68
 ​_______ can be used to flood a Web site with so much traffic that it can no longer provide its intended service. 

A) ​DDoS 
B) ​Botnets 
C) ​Commands from a botmaster 
D) ​All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
69
 ​MITM attacks include which of the following? 

A) ​Address spoofing 
B) ​IMSI catchers 
C) ​Evil Twins 
D) ​all of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
70
 ​Hackers can use ports to communicate with devices in botnets. 
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
71
 ​Any software that secretly gathers personal information without the victim's knowledge is classified as __________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
72
 ​The objective of a MITM attack is for a third party to block communications between two entities. 
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
73
 ​A network utility called ______________ produces a detailed list of open ports on a device.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
74
 ​To establish a(n) ________, hackers set up an unsecured Wi-Fi hotspot complete with an Internet connection. 

A) ​Keylogger 
B) ​Evil Twin 
C) ​botnet 
D) ​None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
75
 ​ ___________ locks a device and then requests payment for an unlocking code.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
76
 ​A(n) _____________  is a LAN server that is designed to look like a legitimate Wi-Fi hotspot.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
77
 ​A botnet has a server that is controlled by hackers. 
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
78
 ​ A(n) __________ is a device or software that is designed to block unauthorized access while allowing authorized communications. 

A) ​Netstat 
B) ​firewall 
C) ​Evil Twin 
D) ​digital certificate
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
79
 ​Hackers who gain control over several computers can organize them into a client-server network known as a(n) _______.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
80
 ​A(n) __________  pings a packet of data to a port in order to see if that port is open or not. 

A) ​rootkit 
B) ​port scan 
C) ​virus signature 
D) ​heuristic analysis
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 106 في هذه المجموعة.