Deck 6: Malicious Software

ملء الشاشة (f)
exit full mode
سؤال
A __________ is code inserted into malware that lies dormant until a predefined condition, which triggers an unauthorized act, is met.

A) logic bomb
B) trapdoor
C) worm
D) Trojan horse
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
__________ are used to send large volumes of unwanted e-mail.

A) Rootkits
B) Spammer programs
C) Downloaders
D) Auto-rooters
سؤال
A program that is covertly inserted into a system with the intent of compromising the integrity or confidentiality of the victim's data is __________.

A) Adobe
B) Animoto
C) malware
D) Prezi
سؤال
Keyware captures keystrokes on a compromised system.
سؤال
A virus that attaches to an executable program can do anything that theprogram is permitted to do.
سؤال
Metamorphic code is software that can be shipped unchanged to aheterogeneous collection of platforms and execute with identical semantics.
سؤال
Many forms of infection can be blocked by denying normal users the right tomodify programs on the system.
سؤال
Malicious software aims to trick users into revealing sensitive personal data.
سؤال
A bot propagates itself and activates itself, whereas a worm is initiallycontrolled from some central facility.
سؤال
In addition to propagating, a worm usually carries some form of payload.
سؤال
A macro virus infects executable portions of code.
سؤال
A Trojan horse is an apparently useful program containing hidden code that,when invoked, performs some harmful function.
سؤال
E-mail is a common method for spreading macro viruses.
سؤال
Every bot has a distinct IP address.
سؤال
Computer viruses first appeared in the early __________.

A) 1960s
B) 1970s
C) 1980s
D) 1990s
سؤال
The term "computer virus" is attributed to __________.

A) Herman Hollerith
B) Fred Cohen
C) Charles Babbage
D) Albert Einstein
سؤال
It is not possible to spread a virus via a USB stick.
سؤال
Programmers use backdoors to debug and test programs.
سؤال
Packet sniffers are mostly used to retrieve sensitive information likeusernames and passwords.
سؤال
A logic bomb is the event or condition that determines when the payload isactivated or delivered.
سؤال
A computer __________ is a piece of software that can "infect" other programs or any type of executable content and tries to replicate itself.
سؤال
The __________ is what the virus "does".

A) infection mechanism
B) trigger
C) logic bomb
D) payload
سؤال
A __________ is when a user views a Web page controlled by the attacker that contains a code that exploits the browser bug and downloads and installs malware on the system without the user's knowledge or consent.
سؤال
Sometimes referred to as the "infection vector", the __________ is the means by which a virus spreads or propagates.
سؤال
A __________ attack is a bot attack on a computer system or network that causes a loss of service to users.

A) spam
B) phishing
C) DDoS
D) sniff
سؤال
A _________ is a set of programs installed on a system to maintain covert access to that system with administrator (root) privileges while hiding evidence of its presence.
سؤال
The __________ is when the virus function is performed.

A) dormant phase
B) propagation phase
C) triggering phase
D) execution phase
سؤال
A __________ virus is explicitly designed to hide itself from detection by anti-virus software.
سؤال
__________ is the first function in the propagation phase for a network worm.

A) Propagating
B) Fingerprinting
B) Keylogging
D) Spear phishing
سؤال
A __________ uses multiple methods of infection or propagation to maximize the speed of contagion and the severity of the attack.
سؤال
A __________ uses macro or scripting code, typically embedded in a document and triggered when the document is viewed or edited, to run and replicate itself into other such documents.

A) boot sector infector
B) file infector
C) macro virus
D) multipartite virus
سؤال
__________ is malware that encrypts the user's data and demands payment in order to access the key needed to recover the information.

A) Trojan horse
B) Ransomware
C) Crimeware
D) Polymorphic
سؤال
__________ will integrate with the operating system of a host computer and monitor program behavior in real time for malicious actions.

A) Fingerprint-based scanners
B) Behavior-blocking software
C) Generic decryption technology
D) Heuristic scanners
سؤال
Unsolicited bulk e-mail is referred to as __________.

A) spam
B) propagating
C) phishing
D) crimeware
سؤال
During the __________ the virus is idle.

A) dormant phase
B) propagation phase
C) triggering phase
D) execution phase
سؤال
The four phases of a typical virus are: dormant phase, triggering phase, execution phase and __________ phase.
سؤال
The ideal solution to the threat of malware is __________.

A) identification
B) removal
C) detection
D) prevention
سؤال
Sometimes known as a "logic bomb", the __________ is the event or condition that determines when the payload is activated or delivered.
سؤال
__________ code refers to programs that can be shipped unchanged to a heterogeneous collection of platforms and execute with identical semantics.
سؤال
During the __________ phase the virus is activated to perform the function for which it was intended.
سؤال
A bot can use a __________ to capture keystrokes on the infected machine to retrieve sensitive information.
سؤال
Countermeasures for malware are generally known as _________ mechanisms because they were first developed to specifically target virus infections.
سؤال
A __________ is a collection of bots capable of acting in a coordinated manner.
سؤال
Because __________ software can block suspicious software in real time, it has an advantage over such established anti-virus detection techniques as fingerprinting or heuristics.
سؤال
Two types of perimeter monitoring software are _________ monitoring and egress monitoring.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/45
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 6: Malicious Software
1
A __________ is code inserted into malware that lies dormant until a predefined condition, which triggers an unauthorized act, is met.

A) logic bomb
B) trapdoor
C) worm
D) Trojan horse
A
2
__________ are used to send large volumes of unwanted e-mail.

A) Rootkits
B) Spammer programs
C) Downloaders
D) Auto-rooters
B
3
A program that is covertly inserted into a system with the intent of compromising the integrity or confidentiality of the victim's data is __________.

A) Adobe
B) Animoto
C) malware
D) Prezi
C
4
Keyware captures keystrokes on a compromised system.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
5
A virus that attaches to an executable program can do anything that theprogram is permitted to do.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
6
Metamorphic code is software that can be shipped unchanged to aheterogeneous collection of platforms and execute with identical semantics.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
7
Many forms of infection can be blocked by denying normal users the right tomodify programs on the system.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
8
Malicious software aims to trick users into revealing sensitive personal data.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
9
A bot propagates itself and activates itself, whereas a worm is initiallycontrolled from some central facility.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
10
In addition to propagating, a worm usually carries some form of payload.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
11
A macro virus infects executable portions of code.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
12
A Trojan horse is an apparently useful program containing hidden code that,when invoked, performs some harmful function.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
13
E-mail is a common method for spreading macro viruses.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
14
Every bot has a distinct IP address.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
15
Computer viruses first appeared in the early __________.

A) 1960s
B) 1970s
C) 1980s
D) 1990s
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
16
The term "computer virus" is attributed to __________.

A) Herman Hollerith
B) Fred Cohen
C) Charles Babbage
D) Albert Einstein
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
17
It is not possible to spread a virus via a USB stick.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
18
Programmers use backdoors to debug and test programs.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
19
Packet sniffers are mostly used to retrieve sensitive information likeusernames and passwords.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
20
A logic bomb is the event or condition that determines when the payload isactivated or delivered.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
21
A computer __________ is a piece of software that can "infect" other programs or any type of executable content and tries to replicate itself.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
22
The __________ is what the virus "does".

A) infection mechanism
B) trigger
C) logic bomb
D) payload
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
23
A __________ is when a user views a Web page controlled by the attacker that contains a code that exploits the browser bug and downloads and installs malware on the system without the user's knowledge or consent.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
24
Sometimes referred to as the "infection vector", the __________ is the means by which a virus spreads or propagates.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
25
A __________ attack is a bot attack on a computer system or network that causes a loss of service to users.

A) spam
B) phishing
C) DDoS
D) sniff
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
26
A _________ is a set of programs installed on a system to maintain covert access to that system with administrator (root) privileges while hiding evidence of its presence.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
27
The __________ is when the virus function is performed.

A) dormant phase
B) propagation phase
C) triggering phase
D) execution phase
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
28
A __________ virus is explicitly designed to hide itself from detection by anti-virus software.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
29
__________ is the first function in the propagation phase for a network worm.

A) Propagating
B) Fingerprinting
B) Keylogging
D) Spear phishing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
30
A __________ uses multiple methods of infection or propagation to maximize the speed of contagion and the severity of the attack.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
31
A __________ uses macro or scripting code, typically embedded in a document and triggered when the document is viewed or edited, to run and replicate itself into other such documents.

A) boot sector infector
B) file infector
C) macro virus
D) multipartite virus
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
32
__________ is malware that encrypts the user's data and demands payment in order to access the key needed to recover the information.

A) Trojan horse
B) Ransomware
C) Crimeware
D) Polymorphic
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
33
__________ will integrate with the operating system of a host computer and monitor program behavior in real time for malicious actions.

A) Fingerprint-based scanners
B) Behavior-blocking software
C) Generic decryption technology
D) Heuristic scanners
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
34
Unsolicited bulk e-mail is referred to as __________.

A) spam
B) propagating
C) phishing
D) crimeware
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
35
During the __________ the virus is idle.

A) dormant phase
B) propagation phase
C) triggering phase
D) execution phase
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
36
The four phases of a typical virus are: dormant phase, triggering phase, execution phase and __________ phase.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
37
The ideal solution to the threat of malware is __________.

A) identification
B) removal
C) detection
D) prevention
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
38
Sometimes known as a "logic bomb", the __________ is the event or condition that determines when the payload is activated or delivered.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
39
__________ code refers to programs that can be shipped unchanged to a heterogeneous collection of platforms and execute with identical semantics.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
40
During the __________ phase the virus is activated to perform the function for which it was intended.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
41
A bot can use a __________ to capture keystrokes on the infected machine to retrieve sensitive information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
42
Countermeasures for malware are generally known as _________ mechanisms because they were first developed to specifically target virus infections.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
43
A __________ is a collection of bots capable of acting in a coordinated manner.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
44
Because __________ software can block suspicious software in real time, it has an advantage over such established anti-virus detection techniques as fingerprinting or heuristics.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
45
Two types of perimeter monitoring software are _________ monitoring and egress monitoring.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.