C Danvers
Quiz von , erstellt am more than 1 year ago

Ch 2 quiz

732
0
0
C Danvers
Erstellt von C Danvers vor mehr als 6 Jahre
Schließen

Ch 2 - Malware & Social Engineering

Frage 1 von 40

1

A polymorphic virus changes its internal code to one of a set number of predefined mutations whenever it is executed.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 2 von 40

1

A remote access Trojan has the basic functionality of a Trojan but also gives the threat actor unauthorized remote access to the victim's computer by using specially configured communication protocols.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 3 von 40

1

A rootkit can hide its presence, but not the presence of other malware.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 4 von 40

1

A series of instructions that can be grouped together as a single command and are often used to automate a complex set of tasks or a repeated series of tasks are known as:

Wähle eine der folgenden:

  • A macro

  • A program

  • A rootkit

  • A process

Erklärung

Frage 5 von 40

1

A virus self-replicates on the host computer and spreads to other computers by itself.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 6 von 40

1

A virus that infects an executable program file is known as?

Wähle eine der folgenden:

  • boot sector virus

  • program virus

  • macro virus

  • companion virus

Erklärung

Frage 7 von 40

1

How many different Microsoft Windows file types can be infected with a virus?

Wähle eine der folgenden:

  • 60

  • 80

  • 50

  • 70

Erklärung

Frage 8 von 40

1

Malware is software that enters a computer system with the user's knowledge or consent and then performs an unwanted and harmful action.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 9 von 40

1

Malware that locks or prevents a device from functioning properly until a fee has been paid is known as:

Wähle eine der folgenden:

  • stealware

  • lock-ware

  • hostageware

  • ransomware

Erklärung

Frage 10 von 40

1

Once the malware reaches a system through circulation, then it must embed itself into that system.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 11 von 40

1

One of the armored virus infection techniques utilizes encryption to make virus code more difficult to detect, in addition to separating virus code into different pieces and inject these pieces throughout the infected program code. What is the name for this technique?

Wähle eine der folgenden:

  • appender

  • swiss cheese

  • split

  • stealth

Erklärung

Frage 12 von 40

1

Phishing is sending an email or displaying a web announcement that falsely claims to be from a legitimate enterprise in an attempt to trick the user into surrendering private information.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 13 von 40

1

Select below the type of malware that appears to have a legitimate use, but contains something malicious:

Wähle eine der folgenden:

  • trojan

  • script

  • virus

  • worm

Erklärung

Frage 14 von 40

1

Select the term used to describe tracking software that is deployed without the consent or control of the user.

Wähle eine der folgenden:

  • trojan

  • botnet

  • malware

  • spyware

Erklärung

Frage 15 von 40

1

Social engineering impersonation means to masquerade as a real or fictitious character and then play out the role of that person on a victim.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 16 von 40

1

Two types of malware have the primary trait of circulation. These are viruses and worms.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 17 von 40

1

Vishing is a false warning, often contained in an email message claiming to come from the IT department.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 18 von 40

1

What kind of software program delivers advertising content in a manner that is unexpected and unwanted by the user, and is typically included in malware?

Wähle eine der folgenden:

  • adware

  • trojan

  • keylogger

  • spam

Erklärung

Frage 19 von 40

1

What social engineering principal convinces a victim an immediate action is needed?

Wähle eine der folgenden:

  • authority

  • intimidation

  • urgency

  • scarcity

Erklärung

Frage 20 von 40

1

What social engineering principal frightens and coerces a victim by using threats?

Wähle eine der folgenden:

  • authority

  • scarcity

  • urgency

  • intimidation

Erklärung

Frage 21 von 40

1

What specific science discipline do most social engineering attacks rely on when they are being used?

Wähle eine der folgenden:

  • psychology

  • engineering

  • criminology

  • psychiatry

Erklärung

Frage 22 von 40

1

What specific type of phishing attack uses the telephone to target a victim?

Wähle eine der folgenden:

  • spear phishing

  • whaling

  • target phising

  • vishing

Erklärung

Frage 23 von 40

1

What term below is used to describe the process of gathering information for an attack by relying on the weaknesses of individuals?

Wähle eine der folgenden:

  • phreaking

  • social engineering

  • hacking

  • reverse engineering

Erklärung

Frage 24 von 40

1

What type of attack is targeted against a smaller group of specific individuals, such as the major executives working for a manufacturing company?

Wähle eine der folgenden:

  • typo squatting

  • adware

  • spam

  • watering hole

Erklärung

Frage 25 von 40

1

What type of computer code is typically added to a legitimate program but lies dormant until a specific logical event triggers it?

Wähle eine der folgenden:

  • logic bomb

  • script

  • macro virus

  • metamorphic virus

Erklärung

Frage 26 von 40

1

What type of malicious software technology is used to download and install software without the user's interaction?

Wähle eine der folgenden:

  • automated software

  • system modifying software

  • automatic download software

  • tracking software

Erklärung

Frage 27 von 40

1

What type of malicious software technology is used to monitor user behavior or gather information about the user, sometimes including personally identifiable or other sensitive information?

Wähle eine der folgenden:

  • automated software

  • system modifying software

  • tracking software

  • automatic download software

Erklärung

Frage 28 von 40

1

What type of malware consists of a set of software tools used by an attacker to hide the actions or presence of other types of malicious software, such as a virus?

Wähle eine der folgenden:

  • wrapper

  • rootkit

  • backdoor

  • shield

Erklärung

Frage 29 von 40

1

What type of malware is heavily dependent on a user in order to spread?

Wähle eine der folgenden:

  • rootkit

  • worm

  • virus

  • trojan

Erklärung

Frage 30 von 40

1

What type of ransomware displays a screen and prevents the user from accessing the computer's resources?

Wähle eine der folgenden:

  • standard ransomware

  • locking-malware

  • crypto-malware

  • blocker ransomware

Erklärung

Frage 31 von 40

1

What type of ransomware was developed to block the user from accessing the computer and encrypts all the files on the user's device?

Wähle eine der folgenden:

  • locking-malware

  • blocker ransomware

  • crypto-malware

  • standard ransomware

Erklärung

Frage 32 von 40

1

What type of software can be installed in an individual's web browser to prevent ads from displaying

Wähle eine der folgenden:

  • cookie scanning

  • ad blocking

  • ad sensing

  • antivirus

Erklärung

Frage 33 von 40

1

What type of spyware silently captures and stores each keystroke that a user types on the computer's keyboard?

Wähle eine der folgenden:

  • ransomware

  • key indexing

  • passive tracking

  • keylogger

Erklärung

Frage 34 von 40

1

What type of structure is used to provide instructions to infected bot computers?

Wähle eine der folgenden:

  • client-server

  • bot herder

  • hive

  • command & control

Erklärung

Frage 35 von 40

1

What type of system security malware allows for access to a computer, program, or service without authorization?

Wähle eine der folgenden:

  • command & control

  • backdoor

  • botnet

  • zombie

Erklärung

Frage 36 von 40

1

What type of undocumented yet benign hidden feature launches after a special set of commands, key combinations, or mouse clicks?

Wähle eine der folgenden:

  • bug

  • Easter egg

  • Trojan horse

  • virus

Erklärung

Frage 37 von 40

1

Which of the following are considered to be the primary payload capabilities found in malware? (Choose all that apply.)

Wähle eine oder mehr der folgenden:

  • modify data

  • collect data

  • launch attacks

  • delete data

Erklärung

Frage 38 von 40

1

Which of the following is malicious computer code that reproduces itself on the same computer?

Wähle eine der folgenden:

  • worm

  • adware

  • spyware

  • virus

Erklärung

Frage 39 von 40

1

Which of the following is not one of the four methods for classifying the various instances of malware by using the primary trait that the malware possesses?

Wähle eine der folgenden:

  • concealment

  • source

  • circulation

  • infection

Erklärung

Frage 40 von 40

1

Which type of phishing attack targets specific users?

Wähle eine der folgenden:

  • vishing

  • target phishing

  • whaling

  • spear phishing

Erklärung