865 538
Quiz von , erstellt am more than 1 year ago

malware and social engineering attacks

42
0
0
865 538
Erstellt von 865 538 vor mehr als 7 Jahre
Schließen

nsf_02

Frage 1 von 30

1

A ____ virus infects the Master Boot Record of a hard disk drive.

Wähle eine der folgenden:

  • a. file infector

  • b. companion

  • c. resident

  • d. boot

Erklärung

Frage 2 von 30

1

____ is a software program that delivers advertising content in a manner that is unexpected and unwanted by the user.

Wähle eine der folgenden:

  • a. Trojan

  • b. Adware

  • c. Spam

  • d. Keylogger

Erklärung

Frage 3 von 30

1

Like a virus, a worm needs the user to perform an action such as starting a program or opening an e-mail attachment to start the infection.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 4 von 30

1

In a(n) ____ infection, a virus injects itself into the program’s executable code instead of at the end of the file.

Wähle eine der folgenden:

  • a. split

  • b. Swiss cheese

  • c. appender

  • d. stealth

Erklärung

Frage 5 von 30

1

Removing a rootkit from an infected computer is extremely difficult.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 6 von 30

1

Software keyloggers are programs that silently capture all keystrokes, including passwords and sensitive information.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 7 von 30

1

A ____ is a computer program or a part of a program that lies dormant until it is triggered by a specific logical event.

Wähle eine der folgenden:

  • a. logic bomb

  • b. metamorphic virus

  • c. Trojan

  • d. macro virus

Erklärung

Frage 8 von 30

1

A ____ is a series of instructions that can be grouped together as a single command and are often used to automate a complex set of tasks or a repeated series of tasks.

Wähle eine der folgenden:

  • a. rootkit

  • b. process

  • c. program

  • d. macro

Erklärung

Frage 9 von 30

1

A ____ virus is loaded into random access memory (RAM) each time the computer is turned on and infects files that are opened by the user or the operating system.

Wähle eine der folgenden:

  • a. boot

  • b. resident

  • c. file infector

  • d. companion

Erklärung

Frage 10 von 30

1

A(n) ____ virus adds a program to the operating system that is a malicious copycat version to a legitimate program.

Wähle eine der folgenden:

  • a. companion

  • b. metamorphic

  • c. macro

  • d. boot

Erklärung

Frage 11 von 30

1

A(n) ____ requires a user to transport it from one computer to another.

Wähle eine der folgenden:

  • a. worm

  • b. rootkit

  • c. virus

  • d. adware

Erklärung

Frage 12 von 30

1

Which of these is NOT an action that a virus can take?

Wähle eine der folgenden:

  • a. transport itself through the network to another device

  • b. cause a computer to crash

  • c. erase files from a hard drive

  • d. reformat the hard disk drive

Erklärung

Frage 13 von 30

1

Which malware locks up a user's computer and then displays a message that purports to come from a law enforcement agency?

Wähle eine der folgenden:

  • a. virus

  • b. ransomware

  • c. worm

  • d. Trojan

Erklärung

Frage 14 von 30

1

Which of the following is an attempt to influence a user by coercion?

Wähle eine der folgenden:

  • a. authority

  • b. social proof

  • c. intimidation

  • d. familiarity

Erklärung

Frage 15 von 30

1

A user who installs a program that prints out coupons but in the background silently collects herd passwords has installed a ____.

Wähle eine der folgenden:

  • a. virus

  • b. worm

  • c. Trojan

  • d. logic bomb

Erklärung

Frage 16 von 30

1

What should you do completely remove a rootkit from a computer?

Wähle eine der folgenden:

  • a. Flash the ROM BIOS.

  • b. Erase and reinstall all files in the WINDOWS folder.

  • c. Expand the Master Boot Record.

  • d. Reformat the hard drive and reinstall the operating system.

Erklärung

Frage 17 von 30

1

Which of these could NOT be defined as a logic bomb?

Wähle eine der folgenden:

  • a. Erase all data if John Smith’s name is removed from the list of employees.

  • b. Reformat the hard drive three months after Susan Jones left the company.

  • c. Send spam email to all users in the company on Tuesday.

  • d. If the company’s stock price drops below $10, them credit Jeff Brown with 10 additional years of retirement credit.

Erklärung

Frage 18 von 30

1

What is it called when a user makes a typing error when entering a URL that takes him takes him to an imposter website?

Wähle eine der folgenden:

  • a. URL variance

  • b. typo squatting

  • c. spell scraping

  • d. work hijacking

Erklärung

Frage 19 von 30

1

Which of these is a general term used for describing software that gathers information without the user's consent?

Wähle eine der folgenden:

  • a. adware

  • b. spyware

  • c. scrapeware

  • d. pullware

Erklärung

Frage 20 von 30

1

Which statement regarding a keylogger is NOT true?

Wähle eine der folgenden:

  • a. Hardware keepers are installed between the keyboard connector and computer keyboard USB port.

  • b. Software keyloggers are easy to detect.

  • c. Keyloggers can be used to capture passwords, credit card numbers, or personal information.

  • d. Software keyloggers can be designed to send captured information automatically back to the attacker through the Internet.

Erklärung

Frage 21 von 30

1

The preferred method today of bot herders for command and control of zombies is ____.

Wähle eine der folgenden:

  • a. Internet Relay Chat (IRC)

  • b. botnets

  • c. Hypertext Transport Protocol (HTTP)

  • d. spam

Erklärung

Frage 22 von 30

1

A watering how attack is directed against ____.

Wähle eine der folgenden:

  • a. wealthy individuals

  • b. attackers who send spam

  • c. all users of a large corporation

  • d. users who access a common website

Erklärung

Frage 23 von 30

1

____ sends phishing messages only to wealthy individuals.

Wähle eine der folgenden:

  • a. Spear phishing

  • b. Target phishing

  • c. Microing

  • d. Whaling

Erklärung

Frage 24 von 30

1

What is unsolicited incoming messages called?

Wähle eine der folgenden:

  • a. spim

  • b. spam

  • c. vishing

  • d. SMS phishing

Erklärung

Frage 25 von 30

1

Michelle pretends to be the help desk manager and calls Steve to trick him into giving her his password. What social engineering attack has Michelle performed?

Wähle eine der folgenden:

  • a. aliasing

  • b. impersonation

  • c. hiring

  • d. duplicity

Erklärung

Frage 26 von 30

1

How can an attacker use a hoax?

Wähle eine der folgenden:

  • a. By sending out a hoax, an attacker can convince a hat to read his email more often.

  • b. A hoax can convince a user that a bad Trojan is circulating and that grew should change how security settings.

  • c. A user who receives multiple hoaxes could contact house supervisor for help.

  • d. Hoaxes are not used but attackers today.

Erklärung

Frage 27 von 30

1

Which of these items retrieved through dumpster diving would NOT provide useful information?

Wähle eine der folgenden:

  • a. calendars

  • b. memos

  • c. organizational charts

  • d. books

Erklärung

Frage 28 von 30

1

____ is following an authorized person through a secure door.

Wähle eine der folgenden:

  • a. Tagging

  • b. Backpacking

  • c. Tailgating

  • d. Caboosing

Erklärung

Frage 29 von 30

1

Each of these is a reason why adware is scorned EXCEPT ____.

Wähle eine der folgenden:

  • a. it displays the attacker's programming skills.

  • b. it can interfere with a user's productivity.

  • c. it displays objectionable content.

  • d. it can cause a computer to crash or slow down.

Erklärung

Frage 30 von 30

1

What is the term used for a attacker who controls multiple zombies in a botnet?

Wähle eine der folgenden:

  • a. zombie shepherd

  • b. rogue IRC

  • c. bot herder

  • d. cyber-robot

Erklärung