Diocar Cruz
Test por , creado hace más de 1 año

Q6

18
0
0
Diocar Cruz
Creado por Diocar Cruz hace más de 6 años
Cerrar

Q6

Pregunta 1 de 11

1

Which of the following is not a correct statement about malware?

Selecciona una de las siguientes respuestas posibles:

  • Worm needs a host file to replicate itself

  • Virus is a software program

  • Worm spread relying on security vulnerability of network or target computer

  • Worm often drop malicious payloads such as backdoor

Explicación

Pregunta 2 de 11

1

Which of the following does not constitute common scenario of email phishing?

Selecciona una de las siguientes respuestas posibles:

  • Email Spoofing

  • Pharming

  • Social Engineering

  • Asking for typing in private information either in email contents or in fake webpages

Explicación

Pregunta 3 de 11

1

Which of the following does not constitute the 3 common methods for authentication?

Selecciona una de las siguientes respuestas posibles:

  • Something people know about you

  • Something about you

  • Something you have

  • Something you know

Explicación

Pregunta 4 de 11

1

Although any domain name can be affected (e.g., DNS cache poisoning attack), which of the following domain names is most likely to be an official ERAU website ?

Selecciona una de las siguientes respuestas posibles:

  • http://www.cfss.edu/erau

  • http://cfs.erau.edu/donation

  • http://www.erau.edu@212.223.23.22/inex.html

  • http://erau.cfs.edu/erau

Explicación

Pregunta 5 de 11

1

Which of the following is not considered a two factor authentication?

Selecciona una de las siguientes respuestas posibles:

  • authentication through "something you know" plus "something you have"

  • authentication through "something you know" plus "something about you"

  • authentication through "password" and "id card"

  • authentication through entering password twice

Explicación

Pregunta 6 de 11

1

Which of the following refers to a routing of connection requests to a false website?

Selecciona una de las siguientes respuestas posibles:

  • Spoofing

  • Pharming

  • Baiting

  • Denial of Service

Explicación

Pregunta 7 de 11

1

Disrupt Computer Operation

Selecciona una de las siguientes respuestas posibles:

  • VIRUSES

  • SPYWARE

  • BACKDOORS

Explicación

Pregunta 8 de 11

1

Collect Sensitive Information

Selecciona una de las siguientes respuestas posibles:

  • VIRUSES

  • SPYWARE

  • BACKDOORS

Explicación

Pregunta 9 de 11

1

Gain Access to others' system

Selecciona una de las siguientes respuestas posibles:

  • VIRUSES

  • SPYWARE

  • BACKDOORS

Explicación

Pregunta 10 de 11

1

One of the major cryptography objectives is to ensure that a message of a party to another should not be altered by unintended 3rd party. Which of the following indicates this concept?


Selecciona una de las siguientes respuestas posibles:

  • Confidentiality

  • Integrity

  • Authenticity

  • Non-repudiation

Explicación

Pregunta 11 de 11

1

Which of the followings represents the concept that the receiver can be ensured that sender is clearly the one who claims he/she is?

Selecciona una de las siguientes respuestas posibles:

  • Confidentiality

  • Integrity

  • Authenticity

  • Non-repudiation

Explicación