865 538
Quiz von , erstellt am more than 1 year ago

vulnerability assessment and mitigating attacks

36
0
0
865 538
Erstellt von 865 538 vor fast 8 Jahre
Schließen

nsf_04(15)

Frage 1 von 10

1

A security weakness is known as a(n) ____.

Wähle eine der folgenden:

  • a. threat

  • b. vulnerability

  • c. opportunity

  • d. risk

Erklärung

Frage 2 von 10

1

A ____ is a computer typically located in an area with limited security and loaded with software and data files that appear to be authentic, yet they are actually imitations of real data files.

Wähle eine der folgenden:

  • a. write blocker

  • b. honeypot

  • c. port scanner

  • d. honeycomb

Erklärung

Frage 3 von 10

1

A(n) ____ is hardware or software that captures packets to decode and analyze its contents.

Wähle eine der folgenden:

  • a. application analyzer

  • b. threat profiler

  • c. protocol analyzer

  • d. system analyzer

Erklärung

Frage 4 von 10

1

The end product of a penetration test is the penetration ____.

Wähle eine der folgenden:

  • a. test profile

  • b. test view

  • c. test system

  • d. test report

Erklärung

Frage 5 von 10

1

When performing a vulnerability assessment, many organizations use ____ software to search a system for any port vulnerabilities.

Wähle eine der folgenden:

  • a. application profiler

  • b. vulnerability profiler

  • c. threat scanner

  • d. port scanner

Erklärung

Frage 6 von 10

1

____ is the probability that a risk will occur in a particular year.

Wähle eine der folgenden:

  • a. EF

  • b. SLE

  • c. ALE

  • d. ARO

Erklärung

Frage 7 von 10

1

____ is the proportion of an asset’s value that is likely to be destroyed by a particular risk.

Wähle eine der folgenden:

  • a. ARO

  • b. SLE

  • c. ER

  • d. EF

Erklärung

Frage 8 von 10

1

If port 20 is available, then an attacker can assume that FTP is being used.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 9 von 10

1

A ____ is a network set up with intentional vulnerabilities.

Wähle eine der folgenden:

  • a. honeypot

  • b. honeynet

  • c. honeycomb

  • d. honey hole

Erklärung

Frage 10 von 10

1

A ____ in effect takes a snapshot of the current security of the organization.

Wähle eine der folgenden:

  • a. risk assessment

  • b. threat analysis

  • c. threat assessment

  • d. vulnerability appraisal

Erklärung