Deck 9: Firewalls and Intrusion Prevention Systems
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/45
العب
ملء الشاشة (f)
Deck 9: Firewalls and Intrusion Prevention Systems
1
A logical means of implementing an IPSec is in a firewall.
True
2
_________ control determines the direction in which particular service requests may be initiated and allowed to flow through the firewall.
A) Behavior
B) User
C) Direction
D) Service
A) Behavior
B) User
C) Direction
D) Service
C
3
A firewall can serve as the platform for IPSec.
True
4
One disadvantage of a packet filtering firewall is its simplicity.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
5
The firewall may be a single computer system or a set of two or moresystems that cooperate to perform the firewall function.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
6
The countermeasure to tiny fragment attacks is to discard packets withan inside source address if the packet arrives on an external interface.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
7
An important aspect of a distributed firewall configuration is securitymonitoring.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
8
The primary role of the personal firewall is to deny unauthorizedremote access to the computer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
9
Distributed firewalls protect against internal attacks and provideprotection tailored to specific machines and applications.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
10
A traditional packet filter makes filtering decisions on an individualpacket basis and does not take into consideration any higher layer context.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
11
_________ control controls how particular services are used.
A) Service
B) Behavior
C) User
D) Direction
A) Service
B) Behavior
C) User
D) Direction
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
12
________ control controls access to a service according to which user is attempting to access it.
A) User
B) Direction
C) Service
D) Behavior
A) User
B) Direction
C) Service
D) Behavior
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
13
Snort Inline enables Snort to function as an intrusion preventioncapability.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
14
_________ control determines the types of Internet services that can be accessed, inbound or outbound.
A) Behavior
B) Direction
C) Service
D) User
A) Behavior
B) Direction
C) Service
D) User
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
15
A prime disadvantage of an application-level gateway is the additionalprocessing overhead on each connection.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
16
The firewall can protect against attacks that bypass the firewall.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
17
The _________ defines the transport protocol.
A) destination IP address
B) source IP address
C) interface
D) IP protocol field
A) destination IP address
B) source IP address
C) interface
D) IP protocol field
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
18
A packet filtering firewall is typically configured to filter packets goingin both directions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
19
Unlike a firewall, an IPS does not block traffic.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
20
A DMZ is one of the internal firewalls protecting the bulk of theenterprise network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
21
The ________ IP address is the IP address of the system that originated the IP packet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
22
An intruder transmitting packets from the outside with a source IP address field containing an address of an internal host is known as IP address _________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
23
__________ are attacks that attempt to give ordinary users root access.
A) Privilege-escalation exploits
B) Directory transversals
C) File system access
D) Modification of system resources
A) Privilege-escalation exploits
B) Directory transversals
C) File system access
D) Modification of system resources
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
24
A ___________ makes use of both signature and anomaly detection techniques to identify attacks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
25
An example of a circuit-level gateway implementation is the __________ package.
A) application-level
B) SOCKS
C) SMTP
D) stateful inspection
A) application-level
B) SOCKS
C) SMTP
D) stateful inspection
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
26
The __________ protocol is an example of a circuit-level gateway implementation that is conceptually a "shim-layer" between the application layer and the transport layer and does not provide network-layer gateway services.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
27
The _________ attack is designed to circumvent filtering rules that depend on TCP header information.
A) tiny fragment
B) address spoofing
C) source routing
D) bastion host
A) tiny fragment
B) address spoofing
C) source routing
D) bastion host
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
28
Identified as a critical strong point in the network's security, the _________ serves as a platform for an application-level or circuit-level gateway.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
29
__________ scans for attack signatures in the context of a traffic stream rather than individual packets.
A) Pattern matching
B) Protocol anomaly
C) Traffic anomaly
D) Stateful matching
A) Pattern matching
B) Protocol anomaly
C) Traffic anomaly
D) Stateful matching
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
30
A _________ configuration involves stand-alone firewall devices plus host-based firewalls working together under a central administrative control.
A) packet filtering firewall
B) distributed firewall
C) personal firewall
D) stateful inspection firewall
A) packet filtering firewall
B) distributed firewall
C) personal firewall
D) stateful inspection firewall
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
31
__________ looks for deviation from standards set forth in RFCs.
A) Statistical anomaly
B) Protocol anomaly
C) Pattern matching
D) Traffic anomaly
A) Statistical anomaly
B) Protocol anomaly
C) Pattern matching
D) Traffic anomaly
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
32
A ________ uses encryption and authentication in the lower protocol layers to provide a secure connection through an otherwise insecure network, typically the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
33
A _________ firewall applies a set of rules to each incoming and outgoing IP packet and then forwards or discards the packet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
34
__________ protocols operate in networking devices, such as a router or firewall, and will encrypt and compress all traffic going into the WAN and decrypt and uncompress traffic coming from the WAN.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
35
Typically the systems in the _________ require or foster external connectivity such as a corporate Web site, an e-mail server, or a DNS server.
A) DMZ
B) IP protocol field
C) boundary firewall
D) VPN
A) DMZ
B) IP protocol field
C) boundary firewall
D) VPN
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
36
A _________ consists of a set of computers that interconnect by means of a relatively unsecure network and makes use of encryption and special protocols to provide security.
A) proxy
B) UTM
C) VPN
D) stateful inspection firewall
A) proxy
B) UTM
C) VPN
D) stateful inspection firewall
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
37
The _________ is inserted between the premises network and the Internet to establish a controlled link and to erect an outer security wall or perimeter to protect the premises network from Internet-based attacks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
38
A __________ firewall controls the traffic between a personal computer or workstation on one side and the Internet or enterprise network on the other side.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
39
Typical for SOHO applications, a __________ is a single router between internal and external networks with stateless or full packet filtering.
A) single bastion T
B) double bastion inline
C) screening router
D) host-resident firewall
A) single bastion T
B) double bastion inline
C) screening router
D) host-resident firewall
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
40
A __________ gateway sets up two TCP connections, one between itself and a TCP user on an inner host and one between itself and a TCP user on an outside host.
A) packet filtering
B) stateful inspection
C) application-level
D) circuit-level
A) packet filtering
B) stateful inspection
C) application-level
D) circuit-level
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
41
The firewall follows the classic military doctrine of _________ because it provides an additional layer of defense.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
42
A single device that integrates a variety of approaches to dealing with network-based attacks is referred to as a __________ system.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
43
__________ anomaly watches for unusual traffic activities, such as a flood of UDP packets or a new service appearing on the network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
44
_________ matching scans incoming packets for specific byte sequences (the signature) stored in a database of known attacks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
45
Snort Inline adds three new rule types: drop, reject, and _________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck

