Deck 1: Overview
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/45
العب
ملء الشاشة (f)
Deck 1: Overview
1
__________ involves the passive capture of a data unit and its subsequent retransmission to produce an unauthorized effect.
A)Disruption
B)Replay
C)Service denial
D)Masquerade
A)Disruption
B)Replay
C)Service denial
D)Masquerade
B
2
The OSI security architecture provides a systematic framework for defining security attacks,mechanisms,and services.
True
3
The data integrity service inserts bits into gaps in a data stream to frustrate traffic analysis attempts.
False
4
Symmetric encryption is used to conceal the contents of blocks or streams of data of any size,including messages,files,encryption keys,and passwords.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
5
Authentication protocols and encryption algorithms are examples of security mechanisms.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
6
Security attacks are classified as either passive or aggressive.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
7
The field of network and Internet security consists of measures to deter,prevent,detect and correct security violations that involve the transmission of information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
8
The OSI security architecture was not developed as an international standard,therefore causing an obstacle for computer and communication vendors when developing security features.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
9
__________ is the most common method used to conceal small blocks of data,such as encryption keys and hash function values,which are used in digital signatures.
A)Symmetric encryption
B)Data integrity algorithms
C)Asymmetric encryption
D)Authentication protocols
A)Symmetric encryption
B)Data integrity algorithms
C)Asymmetric encryption
D)Authentication protocols
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
10
The emphasis in dealing with active attacks is on prevention rather than detection.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
11
The three concepts that form what is often referred to as the CIA triad are ________ .These three concepts embody the fundamental security objectives for both data and for information and computing services.
A)confidentiality,integrity and availability
B)communication,integrity and authentication
C)confidentiality,integrity,access control
D)communication,information and authenticity
A)confidentiality,integrity and availability
B)communication,integrity and authentication
C)confidentiality,integrity,access control
D)communication,information and authenticity
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
12
The connection- oriented integrity service addresses both message stream modification and denial of service.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
13
A loss of __________ is the unauthorized disclosure of information.
A)authenticity
B)confidentiality
C)reliability
D)integrity
A)authenticity
B)confidentiality
C)reliability
D)integrity
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
14
A common technique for masking contents of messages or other information traffic so that opponents can not extract the information from the message is __________ .
A)integrity
B)encryption
C)analysis
D)masquerade
A)integrity
B)encryption
C)analysis
D)masquerade
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
15
Data origin authentication does not provide protection against the modification of data units.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
16
All the techniques for providing security have two components: a security- related transformation on the information to be sent and some secret information shared by the two principals.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
17
Patient allergy information is an example of an asset with a high requirement for integrity.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
18
Security services include access control,data confidentiality and data integrity,but do not include authentication.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
19
Information access threats intercept or modify data on behalf of users who should not have access to that data.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
20
The more critical a component or service,the higher the level of required availability.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
21
Data appended to,or a cryptographic transformation of,a data unit that allows a recipient of the data unit to prove the source and integrity of the data unit and protect against forgery is an)___________ .
A)security audit trail
B)digital signature
C)encipherment
D)authentication exchange
A)security audit trail
B)digital signature
C)encipherment
D)authentication exchange
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
22
The __________ service is concerned with assuring the recipient that the message is from the source that it claims to be from.This service must also assure that the connection is not interfered with in such a way that a third party can masquerade as one of the two legitimate parties for the purposes of unauthorized transmission or reception.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
23
"The protection afforded to an automated information system in order to attain the applicable objectives of preserving the integrity,availability and confidentiality of information system resources" is the definition of _________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
24
A loss of _________ is the unauthorized modification or destruction of information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
25
A _________ level breach of security could cause a significant degradation in mission capability to an extent and duration that the organization is able to perform its primary functions,but the effectiveness of the functions is significantly reduced.
A)catastrophic
B)moderate
C)low
D)high
A)catastrophic
B)moderate
C)low
D)high
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
26
A __________ takes place when one entity pretends to be a different entity.
A)replay
B)masquerade
C)service denial
D)passive attack
A)replay
B)masquerade
C)service denial
D)passive attack
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
27
A ___________ is any process,or a device incorporating such a process,that is designed to detect,prevent,or recover from a security attack.Examples are encryption algorithms,digital signatures and authentication protocols.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
28
Irreversible __________ mechanisms include hash algorithms and message authentication codes,which are used in digital signature and message authentication applications.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
29
Verifying that users are who they say they are and that each input arriving at the system came from a trusted source is _________ .
A)authenticity
B)credibility
C)accountability
D)integrity
A)authenticity
B)credibility
C)accountability
D)integrity
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
30
A _________ attack attempts to learn or make use of information from the system but does not affect system resources.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
31
Two specific authentication services defined in X.800 are peer entity authentication and _________ authentication.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
32
A __________ is any action that compromises the security of information owned by an organization.
A)security attack
B)security service
C)security alert
D)security mechanism
A)security attack
B)security service
C)security alert
D)security mechanism
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
33
__________ is the protection of transmitted data from passive attacks.
A)Access control
B)Data control
C)Nonrepudiation
D)Confidentiality
A)Access control
B)Data control
C)Nonrepudiation
D)Confidentiality
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
34
The protection of the information that might be derived from observation of traffic flows is _________ .
A)connectionless confidentiality
B)connection confidentiality
C)traffic- flow confidentiality
D)selective- field confidentiality
A)connectionless confidentiality
B)connection confidentiality
C)traffic- flow confidentiality
D)selective- field confidentiality
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
35
__________ threats exploit service flaws in computers to inhibit use by legitimate users.
A)Information access
B)Reliability
C)Passive
D)Service
A)Information access
B)Reliability
C)Passive
D)Service
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
36
An)__________ service is one that protects a system to ensure its availability and addresses the security concerns raised by denial- of- service attacks.
A)replay
B)availability
C)masquerade
D)integrity
A)replay
B)availability
C)masquerade
D)integrity
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
37
In the United States,the release of student grade information is regulated by the __________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
38
An __________ attack attempts to alter system resources or affect their operation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
39
A loss of __________ is the disruption of access to or use of information or an information system.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
40
An)__________ is a potential for violation of security,which exists when there is a circumstance,capability,action or event that could breach security and cause harm.
A)threat
B)attack
C)risk
D)attack vector
A)threat
B)attack
C)risk
D)attack vector
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
41
Viruses and worms are two examples of _________ attacks.Such attacks can be introduced into a system by means of a disk that contains the unwanted logic concealed in otherwise useful software.They can also be inserted into a system across a network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
42
__________ is the use of a trusted third party to assure certain properties of a data exchange.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
43
An __________ is an assault on system security that derives from an intelligent act that is a deliberate attempt to evade security services and violate the security policy of a system.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
44
__________ prevents either sender or receiver from denying a transmitted message.Thus,when a message is sent,the receiver can prove that the alleged sender in fact sent the message and when a message is received,the sender can prove that the alleged receiver in fact received the message.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
45
In the context of network security,___________ is the ability to limit and control the access to host systems and applications via communications links.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck