Deck 29: Securing Computers

ملء الشاشة (f)
exit full mode
سؤال
What is a piece of malicious software that gets passed from computer to computer by attaching itself to a program?

A) Spyware
B) Trojan
C) Virus
D) Worm
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
What is a software program that looks like one thing (such as a utility or a game)but is actually doing something else (such as modifying CMOS settings)?

A) Spyware
B) Trojan
C) Virus
D) Worm
سؤال
What is it called when a user accesses resources in an unauthorized way?

A) Authorized access
B) Normal
C) Unauthorized access
D) Virus attack
سؤال
Antimalware programs can passively monitor your computer's activity.In this mode,what are they called?

A) Grayware
B) Spyware
C) Virus shields
D) Virus swords
سؤال
What could a computer use to determine a user's identity with the most authority?

A) Biometric device
B) Password
C) User name
D) Firewall
سؤال
How does a computer determine who can or should access it?

A) Access control
B) Authentication
C) Encryption
D) Secure servers
سؤال
What is it called when a hacker goes through the garbage looking for information?

A) Dumpster diving
B) Infiltration
C) Garbage scan
D) Wastebasket diving
سؤال
A user has a credit card-sized card used to prove her identity with a PIN.What is this card called?

A) Authorization card
B) Biometric card
C) Smart card
D) Task card
سؤال
What is a complete program that travels from machine to machine through computer networks and has the capability to cause malicious problems?

A) Spyware
B) Trojan
C) Virus
D) Worm
سؤال
To lock down security settings on a single computer in a workgroup,what would you use?

A) Group Policy
B) Local Security Settings
C) Account Lockout Policy
D) Password Policy
سؤال
What is the process of using or manipulating people inside the networking environment to gain access to that network from the outside?

A) Internal virus
B) Inside attack
C) Hacking
D) Social engineering
سؤال
What is Microsoft's encryption method of choice for providing transparent encryption between the server and the client?

A) IPSec
B) HTTPS
C) Digital certificate
D) PAP
سؤال
Which of the following is not considered grayware?

A) Pop-ups
B) Spyware
C) Adware
D) Phishing
سؤال
Most computer attacks are accomplished through what type of attack?

A) Port scanning
B) Social engineering
C) Buffer overflows
D) Password cracking
سؤال
Sally is a member of multiple groups.A file has been granted different permissions to the different groups.What is Sally's effective permission?

A) Combined permissions of all groups
B) Full Control
C) Most restrictive permissions of all groups
D) Impossible to say
سؤال
What is the act of trying to get people to give their user names,passwords,or other security information by pretending to be someone else electronically called?

A) Phishing
B) Dumpster diving
C) Phunting
D) Compliance
سؤال
To lock down security settings on a single computer in a domain,what would you use?

A) Group Policy
B) Local Security Settings
C) Account Lockout Policy
D) Password Policy
سؤال
Together,what are viruses,Trojans,and worms called?

A) Grayware
B) Helpful software
C) Malware
D) Spyware
سؤال
Physical security,authentication,the file system,users and groups,and security policies combine to make what?

A) Access control
B) Authentication
C) Encryption
D) Secure servers
سؤال
What word describes the process of cleaning up after a virus infection?

A) Remnants
B) Remediation
C) Quarantine
D) Declassification
سؤال
What type of program isn't destructive by itself,but leaches bandwidth in networks?

A) Adware
B) Grayware
C) Pop-ups
D) Spyware
سؤال
What is the correct humidity range for computer equipment?

A) 0-20 percent
B) 10-20 percent
C) 30-40 percent
D) 60-80 percent
سؤال
What is simply observing someone's screen or keyboard to get information,often passwords?

A) Shoulder surfing
B) Tailgating
C) Dumpster diving
D) Phishing
سؤال
The tool used to apply policy settings to multiple computers in an Active Directory domain is ____________________.
سؤال
Sally is a member of the Sales group and the Marketing group.The Marketing group has Full Control permission to a folder named NewProducts,and the Sales group has Read permission to the same folder.Sally's permission to the folder is ____________________.
سؤال
A program that looks useful,such as a game or a utility,but is actually maliciously doing something else to the system is known as a (n)____________________.
سؤال
Which current authentication method is typically used over a LAN?

A) CHAP
B) Kerberos
C) MS-CHAP
D) PAP
سؤال
To make sure antivirus programs are as useful as possible,what should be updated regularly?

A) Browser
B) Security updates
C) Signatures
D) Windows updates
سؤال
Malicious software is also known as ____________________.
سؤال
Following someone through the door is an example of ____________________.
سؤال
A (n)____________________ is signed by a trusted authority that guarantees that the public key you are about to get is actually from the Web server and not from some evil person trying to pretend to be the Web server.
سؤال
The tool used to set local policies on an individual system is ____________________.
سؤال
A device that can prove who you are based on your fingerprint is known as a(n)____________________ device.
سؤال
What can be used to create entries in the Security log whenever a user logs on?

A) Event auditing
B) Object access auditing
C) Event tracking
D) Success logging
سؤال
All of the following are characteristics of employee ID badges EXCEPT:

A) Even relatively small organizations use them.
B) They control building access.
C) They store authentication information.
D) They are used to store encryption keys.
سؤال
A common ____________________ attack is where an attacker uses the telephone and convinces a user to give up secure information.
سؤال
What type of virus attempts to change its signature to prevent detection by antivirus programs?

A) Grayware
B) Spyware
C) Polymorph
D) Stealth
سؤال
Not all __________ access is malicious,but it should still be prevented;for example,a user may poke around a network share and see sensitive information.
سؤال
What type of program runs in the background on your PC,sending information about your browsing habits to the company that installed it on your system?

A) Adware
B) Grayware
C) Pop-ups
D) Spyware
سؤال
All of the following are considered environmental controls EXCEPT:

A) Air conditioning
B) Temperature controls
C) Humidity controls
D) Closed circuit cameras
سؤال
A (n)____________________ is a device or software (or combination of both)used to protect an internal network from unauthorized access from the Internet.
سؤال
A complete program that travels from machine to machine through computer networks and can cause so much activity that it can overload a network is a (n)____________________.
سؤال
Unsolicited e-mail is more commonly known as ____________________.
سؤال
Windows XP and later come with an excellent software firewall,called the ____________________.
سؤال
To detect executable viruses,an antivirus program uses a library of ____________________.
سؤال
You are tasked with ensuring that any time a file or folder is accessed,details of the access are logged.This is an example of ____________________.
سؤال
A (n)__________ is something the user has,like an ID card or security token.
سؤال
A (n)__________ (also called a biometric)is something that is part of the user,like a fingerprint or retinal pattern.
سؤال
The authentication encryption used in Windows network operating systems is ____________________.
سؤال
The security protocol that works with HTTP to create secure Web sites is ____________________.
سؤال
The list of viruses your antivirus program can recognize is called the ____________________ file.
سؤال
Boot sector viruses that use various methods to hide from antivirus software are known as ____________________ viruses.
سؤال
Microsoft's encryption method of choice over private connections such as ISDN or T1 is ____________________.
سؤال
When the screen lock feature is enabled,a user won't be able to return to the desktop until they've entered the ___________.
سؤال
Access control is the process of implementing methods to ensure unauthorized users can't access your system.Two primary methods are physical security and ____________________.
سؤال
__________ reduce the viewing angle,making it impossible for anyone to read the screen except those directly in front of it.
سؤال
The scrambling code used to attempt to modify a (n)____________________ virus to prevent detection is actually used as the signature to detect the virus.
سؤال
Surprise browser windows that appear automatically when you visit a Web site are ____________________.
سؤال
When configured to do so,Windows will create an entry in the Security Log when someone tries to access a certain file or folder-this is called __________ auditing
سؤال
A __________ is something the user knows,like a password or personal identification number (PIN).
سؤال
What is a stealth virus?
سؤال
What tool is used to set security policies on an individual system?
سؤال
What is a common LAN authentication protocol used today?
سؤال
Where can you find Event Viewer?
سؤال
What command line utility can you use to go from FAT32 to NTFS?
سؤال
You identify a server that is using FAT32 as the file system.You decide to change it to an NTFS drive.What command would you enter at the command line?
سؤال
Describe a smart card.
سؤال
What is the difference between a virus and a worm?
سؤال
Define social engineering.
سؤال
Define malware.
سؤال
What is a polymorph virus?
سؤال
What is a Trojan horse?
سؤال
What can be used to set security policies for users or computers in a domain?
سؤال
List five ways to increase security protection for a wireless network.
سؤال
What are the benefits of incidence reporting?
سؤال
List the four interlinked topics that should be considered when implementing access control.
سؤال
Define effective permissions.
سؤال
Define antivirus signature.
سؤال
What is spyware?
سؤال
What are two important things to do to protect systems from a worm?
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/89
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 29: Securing Computers
1
What is a piece of malicious software that gets passed from computer to computer by attaching itself to a program?

A) Spyware
B) Trojan
C) Virus
D) Worm
C
2
What is a software program that looks like one thing (such as a utility or a game)but is actually doing something else (such as modifying CMOS settings)?

A) Spyware
B) Trojan
C) Virus
D) Worm
B
3
What is it called when a user accesses resources in an unauthorized way?

A) Authorized access
B) Normal
C) Unauthorized access
D) Virus attack
C
4
Antimalware programs can passively monitor your computer's activity.In this mode,what are they called?

A) Grayware
B) Spyware
C) Virus shields
D) Virus swords
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
5
What could a computer use to determine a user's identity with the most authority?

A) Biometric device
B) Password
C) User name
D) Firewall
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
6
How does a computer determine who can or should access it?

A) Access control
B) Authentication
C) Encryption
D) Secure servers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
7
What is it called when a hacker goes through the garbage looking for information?

A) Dumpster diving
B) Infiltration
C) Garbage scan
D) Wastebasket diving
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
8
A user has a credit card-sized card used to prove her identity with a PIN.What is this card called?

A) Authorization card
B) Biometric card
C) Smart card
D) Task card
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
9
What is a complete program that travels from machine to machine through computer networks and has the capability to cause malicious problems?

A) Spyware
B) Trojan
C) Virus
D) Worm
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
10
To lock down security settings on a single computer in a workgroup,what would you use?

A) Group Policy
B) Local Security Settings
C) Account Lockout Policy
D) Password Policy
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
11
What is the process of using or manipulating people inside the networking environment to gain access to that network from the outside?

A) Internal virus
B) Inside attack
C) Hacking
D) Social engineering
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
12
What is Microsoft's encryption method of choice for providing transparent encryption between the server and the client?

A) IPSec
B) HTTPS
C) Digital certificate
D) PAP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
13
Which of the following is not considered grayware?

A) Pop-ups
B) Spyware
C) Adware
D) Phishing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
14
Most computer attacks are accomplished through what type of attack?

A) Port scanning
B) Social engineering
C) Buffer overflows
D) Password cracking
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
15
Sally is a member of multiple groups.A file has been granted different permissions to the different groups.What is Sally's effective permission?

A) Combined permissions of all groups
B) Full Control
C) Most restrictive permissions of all groups
D) Impossible to say
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
16
What is the act of trying to get people to give their user names,passwords,or other security information by pretending to be someone else electronically called?

A) Phishing
B) Dumpster diving
C) Phunting
D) Compliance
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
17
To lock down security settings on a single computer in a domain,what would you use?

A) Group Policy
B) Local Security Settings
C) Account Lockout Policy
D) Password Policy
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
18
Together,what are viruses,Trojans,and worms called?

A) Grayware
B) Helpful software
C) Malware
D) Spyware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
19
Physical security,authentication,the file system,users and groups,and security policies combine to make what?

A) Access control
B) Authentication
C) Encryption
D) Secure servers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
20
What word describes the process of cleaning up after a virus infection?

A) Remnants
B) Remediation
C) Quarantine
D) Declassification
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
21
What type of program isn't destructive by itself,but leaches bandwidth in networks?

A) Adware
B) Grayware
C) Pop-ups
D) Spyware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
22
What is the correct humidity range for computer equipment?

A) 0-20 percent
B) 10-20 percent
C) 30-40 percent
D) 60-80 percent
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
23
What is simply observing someone's screen or keyboard to get information,often passwords?

A) Shoulder surfing
B) Tailgating
C) Dumpster diving
D) Phishing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
24
The tool used to apply policy settings to multiple computers in an Active Directory domain is ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
25
Sally is a member of the Sales group and the Marketing group.The Marketing group has Full Control permission to a folder named NewProducts,and the Sales group has Read permission to the same folder.Sally's permission to the folder is ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
26
A program that looks useful,such as a game or a utility,but is actually maliciously doing something else to the system is known as a (n)____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
27
Which current authentication method is typically used over a LAN?

A) CHAP
B) Kerberos
C) MS-CHAP
D) PAP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
28
To make sure antivirus programs are as useful as possible,what should be updated regularly?

A) Browser
B) Security updates
C) Signatures
D) Windows updates
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
29
Malicious software is also known as ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
30
Following someone through the door is an example of ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
31
A (n)____________________ is signed by a trusted authority that guarantees that the public key you are about to get is actually from the Web server and not from some evil person trying to pretend to be the Web server.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
32
The tool used to set local policies on an individual system is ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
33
A device that can prove who you are based on your fingerprint is known as a(n)____________________ device.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
34
What can be used to create entries in the Security log whenever a user logs on?

A) Event auditing
B) Object access auditing
C) Event tracking
D) Success logging
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
35
All of the following are characteristics of employee ID badges EXCEPT:

A) Even relatively small organizations use them.
B) They control building access.
C) They store authentication information.
D) They are used to store encryption keys.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
36
A common ____________________ attack is where an attacker uses the telephone and convinces a user to give up secure information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
37
What type of virus attempts to change its signature to prevent detection by antivirus programs?

A) Grayware
B) Spyware
C) Polymorph
D) Stealth
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
38
Not all __________ access is malicious,but it should still be prevented;for example,a user may poke around a network share and see sensitive information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
39
What type of program runs in the background on your PC,sending information about your browsing habits to the company that installed it on your system?

A) Adware
B) Grayware
C) Pop-ups
D) Spyware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
40
All of the following are considered environmental controls EXCEPT:

A) Air conditioning
B) Temperature controls
C) Humidity controls
D) Closed circuit cameras
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
41
A (n)____________________ is a device or software (or combination of both)used to protect an internal network from unauthorized access from the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
42
A complete program that travels from machine to machine through computer networks and can cause so much activity that it can overload a network is a (n)____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
43
Unsolicited e-mail is more commonly known as ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
44
Windows XP and later come with an excellent software firewall,called the ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
45
To detect executable viruses,an antivirus program uses a library of ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
46
You are tasked with ensuring that any time a file or folder is accessed,details of the access are logged.This is an example of ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
47
A (n)__________ is something the user has,like an ID card or security token.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
48
A (n)__________ (also called a biometric)is something that is part of the user,like a fingerprint or retinal pattern.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
49
The authentication encryption used in Windows network operating systems is ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
50
The security protocol that works with HTTP to create secure Web sites is ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
51
The list of viruses your antivirus program can recognize is called the ____________________ file.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
52
Boot sector viruses that use various methods to hide from antivirus software are known as ____________________ viruses.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
53
Microsoft's encryption method of choice over private connections such as ISDN or T1 is ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
54
When the screen lock feature is enabled,a user won't be able to return to the desktop until they've entered the ___________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
55
Access control is the process of implementing methods to ensure unauthorized users can't access your system.Two primary methods are physical security and ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
56
__________ reduce the viewing angle,making it impossible for anyone to read the screen except those directly in front of it.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
57
The scrambling code used to attempt to modify a (n)____________________ virus to prevent detection is actually used as the signature to detect the virus.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
58
Surprise browser windows that appear automatically when you visit a Web site are ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
59
When configured to do so,Windows will create an entry in the Security Log when someone tries to access a certain file or folder-this is called __________ auditing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
60
A __________ is something the user knows,like a password or personal identification number (PIN).
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
61
What is a stealth virus?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
62
What tool is used to set security policies on an individual system?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
63
What is a common LAN authentication protocol used today?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
64
Where can you find Event Viewer?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
65
What command line utility can you use to go from FAT32 to NTFS?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
66
You identify a server that is using FAT32 as the file system.You decide to change it to an NTFS drive.What command would you enter at the command line?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
67
Describe a smart card.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
68
What is the difference between a virus and a worm?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
69
Define social engineering.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
70
Define malware.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
71
What is a polymorph virus?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
72
What is a Trojan horse?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
73
What can be used to set security policies for users or computers in a domain?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
74
List five ways to increase security protection for a wireless network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
75
What are the benefits of incidence reporting?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
76
List the four interlinked topics that should be considered when implementing access control.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
77
Define effective permissions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
78
Define antivirus signature.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
79
What is spyware?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
80
What are two important things to do to protect systems from a worm?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 89 في هذه المجموعة.