Deck 2: Malware and Social Engineering Attacks

ملء الشاشة (f)
exit full mode
سؤال
What type of malware is heavily dependent on a user in order to spread?

A)Trojan
B)worm
C)rootkit
D)virus
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
Once the malware reaches a system through circulation,then it must embed itself into that system.
سؤال
Select below the type of malware that appears to have a legitimate use,but contains something malicious:

A)script
B)virus
C)Trojan
D)worm
سؤال
A virus that infects an executable program file is known as?

A)macro virus
B)program virus
C)companion virus
D)boot sector virus
سؤال
One of the armored virus infection techniques utilizes encryption to make virus code more difficult to detect,in addition to separating virus code into different pieces and inject these pieces throughout the infected program code.What is the name for this technique?

A)stealth
B)appender
C)Swiss cheese
D)split
سؤال
A virus self-replicates on the host computer and spreads to other computers by itself.
سؤال
How many different Microsoft Windows file types can be infected with a virus?

A)50
B)60
C)70
D)80
سؤال
A rootkit can hide its presence,but not the presence of other malware.
سؤال
Vishing is a false warning,often contained in an email message claiming to come from the IT department.
سؤال
A series of instructions that can be grouped together as a single command and are often used to automate a complex set of tasks or a repeated series of tasks are known as:

A)A rootkit
B)A macro
C)A program
D)A process
سؤال
Two types of malware have the primary trait of circulation.These are viruses and worms.
سؤال
A remote access Trojan has the basic functionality of a Trojan but also gives the threat actor unauthorized remote access to the victim's computer by using specially configured communication protocols.
سؤال
Malware is software that enters a computer system with the user's knowledge or consent and then performs an unwanted and harmful action.
سؤال
A polymorphic virus changes its internal code to one of a set number of predefined mutations whenever it is executed.
سؤال
Social engineering impersonation means to masquerade as a real or fictitious character and then play out the role of that person on a victim.
سؤال
What term below is used to describe the process of gathering information for an attack by relying on the weaknesses of individuals?

A)phreaking
B)hacking
C)social engineering
D)reverse engineering
سؤال
What type of computer code is typically added to a legitimate program but lies dormant until a specific logical event triggers it?

A)script
B)logic bomb
C)macro virus
D)metamorphic virus
سؤال
Which of the following is malicious computer code that reproduces itself on the same computer?

A)virus
B)worm
C)adware
D)spyware
سؤال
What type of malware consists of a set of software tools used by an attacker to hide the actions or presence of other types of malicious software,such as a virus?

A)rootkit
B)backdoor
C)wrapper
D)shield
سؤال
Phishing is sending an email or displaying a web announcement that falsely claims to be from a legitimate enterprise in an attempt to trick the user into surrendering private information.
سؤال
Malware that locks or prevents a device from functioning properly until a fee has been paid is known as:

A)lock-ware
B)ransomware
C)stealware
D)hostageware
سؤال
What type of structure is used to provide instructions to infected bot computers?

A)client-server
B)hive
C)bot herder
D)command & control
سؤال
What type of malicious software technology is used to download and install software without the user's interaction?

A)automatic download software
B)automated software
C)system modifying software
D)tracking software
سؤال
What type of ransomware was developed to block the user from accessing the computer and encrypts all the files on the user's device?

A)crypto-malware
B)standard ransomware
C)blocker ransomware
D)locking-malware
سؤال
What specific science discipline do most social engineering attacks rely on when they are being used?

A)psychiatry
B)criminology
C)psychology
D)engineering
سؤال
What social engineering principal convinces a victim an immediate action is needed?

A)authority
B)urgency
C)intimidation
D)scarcity
سؤال
What type of ransomware displays a screen and prevents the user from accessing the computer's resources?

A)crypto-malware
B)standard ransomware
C)blocker ransomware
D)locking-malware
سؤال
Select the term used to describe tracking software that is deployed without the consent or control of the user.

A)botnet
B)malware
C)spyware
D)Trojan
سؤال
What type of undocumented yet benign hidden feature launches after a special set of commands,key combinations,or mouse clicks?

A)Trojan horse
B)virus
C)bug
D)Easter egg
سؤال
What type of system security malware allows for access to a computer,program,or service without authorization?

A)botnet
B)zombie
C)backdoor
D)command and control
سؤال
What type of spyware silently captures and stores each keystroke that a user types on the computer's keyboard?

A)key indexing
B)ransomware
C)passive tracking
D)keylogger
سؤال
Which of the following are considered to be the primary payload capabilities found in malware? (Choose all that apply. )

A)launch attacks
B)modify data
C)delete data
D)collect data
سؤال
What specific type of phishing attack uses the telephone to target a victim?

A)target phishing
B)whaling
C)vishing
D)spear phishing
سؤال
What kind of software program delivers advertising content in a manner that is unexpected and unwanted by the user,and is typically included in malware?

A)adware
B)keylogger
C)spam
D)Trojan
سؤال
What type of malicious software technology is used to monitor user behavior or gather information about the user,sometimes including personally identifiable or other sensitive information?

A)automatic download software
B)automated software
C)system modifying software
D)tracking software
سؤال
What type of attack is targeted against a smaller group of specific individuals,such as the major executives working for a manufacturing company?

A)spam
B)adware
C)watering hole
D)typo Squatting
سؤال
What type of software can be installed in an individual's web browser to prevent ads from displaying?

A)antivirus
B)ad blocking
C)cookie scanning
D)ad sensing
سؤال
What social engineering principal frightens and coerces a victim by using threats?

A)intimidation
B)authority
C)urgency
D)scarcity
سؤال
Which of the following is not one of the four methods for classifying the various instances of malware by using the primary trait that the malware possesses?

A)Circulation
B)Infection
C)Concealment
D)Source
سؤال
Which type of phishing attack targets specific users?

A)target phishing
B)whaling
C)vishing
D)spear phishing
سؤال
What are botnets?
سؤال
How does a rootkit work?
سؤال
What is malware?
سؤال
What is dumpster diving?
سؤال
What is a backdoor and what is it used for?
سؤال
What is a worm?
سؤال
Describe a macro virus.
سؤال
Explain how an appender infection works.
سؤال
Describe adware.
سؤال
What are some of the functions performed by viruses?
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/50
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 2: Malware and Social Engineering Attacks
1
What type of malware is heavily dependent on a user in order to spread?

A)Trojan
B)worm
C)rootkit
D)virus
D
2
Once the malware reaches a system through circulation,then it must embed itself into that system.
True
3
Select below the type of malware that appears to have a legitimate use,but contains something malicious:

A)script
B)virus
C)Trojan
D)worm
C
4
A virus that infects an executable program file is known as?

A)macro virus
B)program virus
C)companion virus
D)boot sector virus
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
5
One of the armored virus infection techniques utilizes encryption to make virus code more difficult to detect,in addition to separating virus code into different pieces and inject these pieces throughout the infected program code.What is the name for this technique?

A)stealth
B)appender
C)Swiss cheese
D)split
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
6
A virus self-replicates on the host computer and spreads to other computers by itself.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
7
How many different Microsoft Windows file types can be infected with a virus?

A)50
B)60
C)70
D)80
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
8
A rootkit can hide its presence,but not the presence of other malware.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
9
Vishing is a false warning,often contained in an email message claiming to come from the IT department.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
10
A series of instructions that can be grouped together as a single command and are often used to automate a complex set of tasks or a repeated series of tasks are known as:

A)A rootkit
B)A macro
C)A program
D)A process
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
11
Two types of malware have the primary trait of circulation.These are viruses and worms.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
12
A remote access Trojan has the basic functionality of a Trojan but also gives the threat actor unauthorized remote access to the victim's computer by using specially configured communication protocols.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
13
Malware is software that enters a computer system with the user's knowledge or consent and then performs an unwanted and harmful action.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
14
A polymorphic virus changes its internal code to one of a set number of predefined mutations whenever it is executed.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
15
Social engineering impersonation means to masquerade as a real or fictitious character and then play out the role of that person on a victim.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
16
What term below is used to describe the process of gathering information for an attack by relying on the weaknesses of individuals?

A)phreaking
B)hacking
C)social engineering
D)reverse engineering
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
17
What type of computer code is typically added to a legitimate program but lies dormant until a specific logical event triggers it?

A)script
B)logic bomb
C)macro virus
D)metamorphic virus
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
18
Which of the following is malicious computer code that reproduces itself on the same computer?

A)virus
B)worm
C)adware
D)spyware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
19
What type of malware consists of a set of software tools used by an attacker to hide the actions or presence of other types of malicious software,such as a virus?

A)rootkit
B)backdoor
C)wrapper
D)shield
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
20
Phishing is sending an email or displaying a web announcement that falsely claims to be from a legitimate enterprise in an attempt to trick the user into surrendering private information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
21
Malware that locks or prevents a device from functioning properly until a fee has been paid is known as:

A)lock-ware
B)ransomware
C)stealware
D)hostageware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
22
What type of structure is used to provide instructions to infected bot computers?

A)client-server
B)hive
C)bot herder
D)command & control
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
23
What type of malicious software technology is used to download and install software without the user's interaction?

A)automatic download software
B)automated software
C)system modifying software
D)tracking software
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
24
What type of ransomware was developed to block the user from accessing the computer and encrypts all the files on the user's device?

A)crypto-malware
B)standard ransomware
C)blocker ransomware
D)locking-malware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
25
What specific science discipline do most social engineering attacks rely on when they are being used?

A)psychiatry
B)criminology
C)psychology
D)engineering
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
26
What social engineering principal convinces a victim an immediate action is needed?

A)authority
B)urgency
C)intimidation
D)scarcity
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
27
What type of ransomware displays a screen and prevents the user from accessing the computer's resources?

A)crypto-malware
B)standard ransomware
C)blocker ransomware
D)locking-malware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
28
Select the term used to describe tracking software that is deployed without the consent or control of the user.

A)botnet
B)malware
C)spyware
D)Trojan
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
29
What type of undocumented yet benign hidden feature launches after a special set of commands,key combinations,or mouse clicks?

A)Trojan horse
B)virus
C)bug
D)Easter egg
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
30
What type of system security malware allows for access to a computer,program,or service without authorization?

A)botnet
B)zombie
C)backdoor
D)command and control
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
31
What type of spyware silently captures and stores each keystroke that a user types on the computer's keyboard?

A)key indexing
B)ransomware
C)passive tracking
D)keylogger
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
32
Which of the following are considered to be the primary payload capabilities found in malware? (Choose all that apply. )

A)launch attacks
B)modify data
C)delete data
D)collect data
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
33
What specific type of phishing attack uses the telephone to target a victim?

A)target phishing
B)whaling
C)vishing
D)spear phishing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
34
What kind of software program delivers advertising content in a manner that is unexpected and unwanted by the user,and is typically included in malware?

A)adware
B)keylogger
C)spam
D)Trojan
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
35
What type of malicious software technology is used to monitor user behavior or gather information about the user,sometimes including personally identifiable or other sensitive information?

A)automatic download software
B)automated software
C)system modifying software
D)tracking software
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
36
What type of attack is targeted against a smaller group of specific individuals,such as the major executives working for a manufacturing company?

A)spam
B)adware
C)watering hole
D)typo Squatting
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
37
What type of software can be installed in an individual's web browser to prevent ads from displaying?

A)antivirus
B)ad blocking
C)cookie scanning
D)ad sensing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
38
What social engineering principal frightens and coerces a victim by using threats?

A)intimidation
B)authority
C)urgency
D)scarcity
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
39
Which of the following is not one of the four methods for classifying the various instances of malware by using the primary trait that the malware possesses?

A)Circulation
B)Infection
C)Concealment
D)Source
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
40
Which type of phishing attack targets specific users?

A)target phishing
B)whaling
C)vishing
D)spear phishing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
41
What are botnets?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
42
How does a rootkit work?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
43
What is malware?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
44
What is dumpster diving?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
45
What is a backdoor and what is it used for?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
46
What is a worm?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
47
Describe a macro virus.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
48
Explain how an appender infection works.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
49
Describe adware.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
50
What are some of the functions performed by viruses?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.