Mary Sunseri
Test por , creado hace más de 1 año

Information Technology Test sobre Midterm review Chapters 1-5, creado por Mary Sunseri el 03/03/2018.

223
1
0
Mary Sunseri
Creado por Mary Sunseri hace más de 6 años
Cerrar

Midterm review Chapters 1-5

Pregunta 1 de 176

1

Which of the following is the best definition for war-driving?

Selecciona una de las siguientes respuestas posibles:

  • Driving and seeking rival hackers

  • Driving while hacking and seeking a computer job

  • Driving looking for wireless networks to hack

  • Driving while using a wireless connection to hack

Explicación

Pregunta 2 de 176

1

In addition to mandating federal agencies to establish security measures, the Computer Security Act of 1987 defined important terms such as:

Selecciona una de las siguientes respuestas posibles:

  • security information

  • private information

  • unauthorized access

  • sensitive information

Explicación

Pregunta 3 de 176

1

What are the three approaches to security?

Selecciona una de las siguientes respuestas posibles:

  • High security, medium security, and low security

  • Perimeter, layered, and hybrid

  • Internal, external, and hybrid

  • Perimeter, complete, and none

Explicación

Pregunta 4 de 176

1

An attack characterized by an explicit attempt by attackers to prevent legitimate users from accessing a system is called:

Selecciona una de las siguientes respuestas posibles:

  • war-dialing

  • spoofing

  • denial of service

  • social engineering

Explicación

Pregunta 5 de 176

1

The first computer incident response team is affiliated with what university?

Selecciona una de las siguientes respuestas posibles:

  • Harvard University

  • Princeton

  • Carnegie-Mellon University

  • Yale

Explicación

Pregunta 6 de 176

1

The process of reviewing logs, records, and procedures to determine whether they meet appropriate standards is called:

Selecciona una de las siguientes respuestas posibles:

  • auditing

  • filtering

  • authenticating

  • sneaking

Explicación

Pregunta 7 de 176

1

Which of the following best defines the primary difference between a sneaker and an auditor?

Selecciona una de las siguientes respuestas posibles:

  • There is no difference

  • The sneaker tends to be less skilled

  • The sneaker tends to use more unconventional methods

  • The auditor tends to be less skilled

Explicación

Pregunta 8 de 176

1

Which of the following types of privacy laws affect computer security?

Selecciona una de las siguientes respuestas posibles:

  • Any privacy law applicable to your organization

  • Any privacy law

  • Any federal privacy law

  • Any state privacy law

Explicación

Pregunta 9 de 176

1

An intrusion-detection system is an example of:

Selecciona una de las siguientes respuestas posibles:

  • Proactive security

  • Perimeter security

  • Good security practices

  • Hybrid security

Explicación

Pregunta 10 de 176

1

Which of the following is the best definition of “sensitive information”?

Selecciona una de las siguientes respuestas posibles:

  • Any information that is worth more than $1,000

  • Any information that has monetary value and is protected by any privacy laws

  • Any information that, if accessed by unauthorized personnel, could damage your organization in any way

  • Military or defense related information

Explicación

Pregunta 11 de 176

1

Which of the following maintains a repository for information on virus outbreaks and detailed information about specific viruses?

Selecciona una de las siguientes respuestas posibles:

  • F-Secure Corporation

  • CERT

  • SANS Institute

  • Microsoft Security Advisor

Explicación

Pregunta 12 de 176

1

Which is a technique used to provide false information about data packets?

Selecciona una de las siguientes respuestas posibles:

  • Phreaking

  • Social engineering

  • Hacking

  • Spoofing

Explicación

Pregunta 13 de 176

1

What is the term for hacking a phone system?

Selecciona una de las siguientes respuestas posibles:

  • phreaking

  • Cracking

  • Hacking

  • Telco-hacking

Explicación

Pregunta 14 de 176

1

Which is NOT one of the three broad classes of security threats?

Selecciona una de las siguientes respuestas posibles:

  • Preventing or blocking access to a system

  • Gaining unauthorized access into a system

  • Malicious software

  • Disclosing contents of private networks

Explicación

Pregunta 15 de 176

1

Are there any reasons not to take an extreme view of security, if that view errs on the side of caution?

Selecciona una de las siguientes respuestas posibles:

  • No, there is no reason not to take such an extreme view.

  • Yes, if you are going to err, assume there are few if any realistic threats.

  • Yes, that can lead to wasting resources on threats that are not likely.

  • Yes, that can require that you increase your security skills in order to implement more rigorous defenses.

Explicación

Pregunta 16 de 176

1

A text file that is downloaded to a computer by a Web site to provide information about the Web site and online access is called a:

Selecciona una de las siguientes respuestas posibles:

  • cookie

  • Trojan horse

  • script kiddy

  • key logger

Explicación

Pregunta 17 de 176

1

Which of the following is the most basic security activity?

Selecciona una de las siguientes respuestas posibles:

  • Installing a firewall

  • Controlling access to resources

  • Authenticating users

  • Using a virus scanner

Explicación

Pregunta 18 de 176

1

Which of the following is NOT a connectivity device used to connect machines on a network?

Selecciona una de las siguientes respuestas posibles:

  • Network interface card

  • Hub

  • Proxy server

  • Switch

Explicación

Pregunta 19 de 176

1

The process of determining whether the credentials given by a user are authorized to access a particular network resource is called:

Selecciona una de las siguientes respuestas posibles:

  • auditing

  • accessing

  • authorization

  • authentication

Explicación

Pregunta 20 de 176

1

Which approach to security is proactive in addressing potential threats before they occur?

Selecciona una de las siguientes respuestas posibles:

  • Layered security approach

  • Passive security approach

  • Dynamic security approach

  • Hybrid security approach

Explicación

Pregunta 21 de 176

1

Those who exploit systems for harm such as to erase files, change data, or deface Web sites are typically called:

Selecciona una de las siguientes respuestas posibles:

  • gray hat hackers

  • black hat hackers

  • white hat hackers

  • red hat hackers

Explicación

Pregunta 22 de 176

1

Encryption and virtual private networks are techniques used to secure which of the following?

Selecciona una de las siguientes respuestas posibles:

  • Connection points

  • Data

  • Firewalls

  • Proxy servers

Explicación

Pregunta 23 de 176

1

Which of the following is the best definition for the term sneaker?

Selecciona una de las siguientes respuestas posibles:

  • An amateur hacker

  • A person who hacks a system to test its vulnerabilities

  • A person who hacks a system by faking a legitimate password

  • An amateur who hacks a system without being caught

Explicación

Pregunta 24 de 176

1

Which of the following is not one of the three major classes of threats?

Selecciona una de las siguientes respuestas posibles:

  • Online auction fraud

  • Denial of Service attacks

  • A computer virus or worm

  • Actually intruding on a system

Explicación

Pregunta 25 de 176

1

Which is NOT one of the three broad classes of security threats?

Selecciona una de las siguientes respuestas posibles:

  • Disclosing contents of private networks

  • Malicious software

  • Preventing or blocking access to a system

  • Gaining unauthorized access into a system

Explicación

Pregunta 26 de 176

1

What is a computer virus?

Selecciona una de las siguientes respuestas posibles:

  • Any program that can change your Windows registry.

  • Any program that self replicates

  • Any program that causes harm to your system

  • Any program that is downloaded to your system without your permission

Explicación

Pregunta 27 de 176

1

When assessing threats to a system, what three factors should you consider?

Selecciona una de las siguientes respuestas posibles:

  • How much traffic the system gets, the security budget, and the skill level of the security team

  • The system’s attractiveness, the information contained on the system, and how much traffic the system gets

  • The skill level of the security team, the system’s attractiveness, and how much traffic the system gets

  • The system’s attractiveness, the information contained on the system, and the security budget

Explicación

Pregunta 28 de 176

1

Which of the following would most likely be classified as misuses of systems?

Selecciona una de las siguientes respuestas posibles:

  • Using your business computer to conduct your own (non-company) business

  • Getting an occasional personal email

  • Looking up information on a competitor using the Web

  • Shopping on the web during lunch

Explicación

Pregunta 29 de 176

1

What is a technique used to determine if someone is trying to falsely deny that they performed a particular action?

Selecciona una de las siguientes respuestas posibles:

  • Non-repudiation

  • Access Control Authorization

  • Audiiting

  • Sneaking

Explicación

Pregunta 30 de 176

1

Which approach to security addresses both the system perimeter and individual systems within the network?

Selecciona una de las siguientes respuestas posibles:

  • Perimeter security approach

  • Layered security approach

  • Hybrid aecurity approach

  • Dynamic security approach

Explicación

Pregunta 31 de 176

1

Which of the following gives the best definition of spyware?

Selecciona una de las siguientes respuestas posibles:

  • Any software that monitors which Web sites you visit

  • Any software or hardware that monitors your system

  • Any software that logs keystrokes

  • Any software used to gather intelligence

Explicación

Pregunta 32 de 176

1

Which of the following is the best definition for non-repudiation?

Selecciona una de las siguientes respuestas posibles:

  • It is another term for user authentication

  • Processes that verify which user performs what action

  • Security that does not allow the potential intruder to deny his attack

  • Access control

Explicación

Pregunta 33 de 176

1

Blocking attacks seek to accomplish what?

Selecciona una de las siguientes respuestas posibles:

  • Prevent legitimate users from accessing a system

  • Breaking into a target system

  • Shut down security measures

  • Install a virus on the target machine

Explicación

Pregunta 34 de 176

1

Which term is generally used by hackers to refer to attempts at intrusion into a system without permission and usually for malevolent purposes?

Selecciona una de las siguientes respuestas posibles:

  • Social engineering

  • Blocking

  • Hacking

  • Cracking

Explicación

Pregunta 35 de 176

1

The most desirable approach to security is one which is:

Selecciona una de las siguientes respuestas posibles:

  • Layered and dynamic

  • Perimeter and static

  • Layered and static

  • Perimeter and dynamic

Explicación

Pregunta 36 de 176

1

Which of the following activities do security professionals recommend to limit the chances of becoming a target for a Trojan horse?

Selecciona una de las siguientes respuestas posibles:

  • Prevent employees from downloading and installing any programs

  • Download and install Windows updates and patches monthly

  • Only open e-mail attachments from friends or co-workers

  • Only download jokes, animated Flash files, or utility programs from popular sites

Explicación

Pregunta 37 de 176

1

Which method of defense against a SYN flood involves altering the response timeout?

Selecciona una de las siguientes respuestas posibles:

  • Micro blocks

  • SYN cookies

  • RST cookies

  • Stack tweaking

Explicación

Pregunta 38 de 176

1

Which created a buffer overflow attack against a Windows flaw called the DCOM RPC vulnerability?

Selecciona una de las siguientes respuestas posibles:

  • Blaster

  • MyDoom

  • SoBig

  • Slammer

Explicación

Pregunta 39 de 176

1

What do many analysts believe was the reason for the MyDoom virus/worm?

Selecciona una de las siguientes respuestas posibles:

  • A DoS attack against Microsoft.com

  • A DoS attack targeting Microsoft Windows IIS servers

  • An e-mail attack targeting Bill Gates

  • A DDoS attack targeting Santa Cruz Operations

Explicación

Pregunta 40 de 176

1

Which is NOT true about a buffer overflow attack?

Selecciona una de las siguientes respuestas posibles:

  • Susceptibility to a buffer overflow is entirely contingent on software flaws.

  • A hacker does not need a good working knowledge of some programming language to create a buffer overflow.

  • A buffer overflow can load malicious data into memory and run it on a target machine.

  • A careful programmer will write applications so the buffer will truncate or reject data that exceeds the buffer length.

Explicación

Pregunta 41 de 176

1

What is the name for a DoS defense that is dependent on sending back a hash code to the client?

Selecciona una de las siguientes respuestas posibles:

  • Server reflection

  • RST cookie

  • Stack tweaking

  • SYN cookie

Explicación

Pregunta 42 de 176

1

What is the best way to defend against a buffer overflow?

Selecciona una de las siguientes respuestas posibles:

  • Stopping all ICMP traffic

  • Using a robust firewall

  • Keeping all software patched and updated

  • Blocking TCP packets at the router

Explicación

Pregunta 43 de 176

1

The spread of viruses can be minimized by all of the following EXCEPT:

Selecciona una de las siguientes respuestas posibles:

  • using a code word with friends to determine if attachments are legitimate

  • using a virus scanner

  • immediately following instructions in security alerts e-mailed to you from Microsoft

  • never opening attachments you are unsure of

Explicación

Pregunta 44 de 176

1

Which of the following is NOT a denial of service attack?

Selecciona una de las siguientes respuestas posibles:

  • Ping of Death

  • SYN flood

  • Smurf attack

  • Stack tweaking

Explicación

Pregunta 45 de 176

1

Which of the following is the best definition for IP spoofing?

Selecciona una de las siguientes respuestas posibles:

  • Sending packets that are misconfigured

  • Sending a packet that appears to come from a trusted IP

  • Setting up a fake Web site that appears to be a different site

  • Rerouting packets to a different IP

Explicación

Pregunta 46 de 176

1

Which attack relies on broadcast packets to cause a network to actually flood itself with ICMP packets?

Selecciona una de las siguientes respuestas posibles:

  • Smurf attack

  • SYN flood

  • Tribal flood

  • ICMP flood

Explicación

Pregunta 47 de 176

1

Which attack occurs by sending packets that are too large for the target machine to handle?

Selecciona una de las siguientes respuestas posibles:

  • SYN flood

  • ICMP flood

  • Ping of death

  • Stack tweaking

Explicación

Pregunta 48 de 176

1

One of the most common types of attacks via the Internet is:

Selecciona una de las siguientes respuestas posibles:

  • Buffer overflow

  • IP spoofing

  • Session hacking

  • Denial of service

Explicación

Pregunta 49 de 176

1

Which of the following virus attacks initiated a DoS attack?

Selecciona una de las siguientes respuestas posibles:

  • Walachi

  • MyDoom

  • Bagle

  • Faux

Explicación

Pregunta 50 de 176

1

Which router configuration is potentially least vulnerable to an attack?

Selecciona una de las siguientes respuestas posibles:

  • Routers that filter packets with source addresses in the local domain

  • Proxy firewalls where the proxy applications use the source IP address for authentication

  • Routers to external networks that support multiple internal interfaces

  • Routers with two interfaces that support subnetting on the internal network

Explicación

Pregunta 51 de 176

1

What is a technical weakness of the Stack tweaking defense?

Selecciona una de las siguientes respuestas posibles:

  • It only decreases time out but does not actually stop DoS attacks

  • It is complicated and requires very skilled technicians to implement

  • It is resource intensive and can degrade server performance.

  • It is ineffective against DoS attacks

Explicación

Pregunta 52 de 176

1

Which created a domestic “cyber terrorism” attack against a Unix distributor?

Selecciona una de las siguientes respuestas posibles:

  • MyDoom

  • W32.Storm.Worm

  • Blaster

  • Slammer

Explicación

Pregunta 53 de 176

1

What is the name for a DoS attack that causes machines on a network to initiate a DoS against one of that network’s servers?

Selecciona una de las siguientes respuestas posibles:

  • Smurf attack

  • Distributed Denial of Service

  • SYN flood

  • Ping of Death

Explicación

Pregunta 54 de 176

1

Which of the following would be the best defense if your Web server had limited resources but you needed a strong defense against DoS?

Selecciona una de las siguientes respuestas posibles:

  • Stack tweaking

  • A firewall

  • SYN cookies

  • RST cookies

Explicación

Pregunta 55 de 176

1

What was the greatest damage from the Bagle virus?

Selecciona una de las siguientes respuestas posibles:

  • It deleted system files

  • It corrupted the Windows registry

  • It was difficult to detect

  • It shut down antivirus software

Explicación

Pregunta 56 de 176

1

How does the SYN cookie work?

Selecciona una de las siguientes respuestas posibles:

  • Replaces cookies left by virus/worm programs.

  • Causes server to send wrong SYNACK to the client.

  • Prevents memory allocation until third part of SYN ACK handshaking.

  • Enables encryption of outbound packets.

Explicación

Pregunta 57 de 176

1

From the attacker’s point of view, what is the primary weakness in a DoS attack?

Selecciona una de las siguientes respuestas posibles:

  • The attack does not cause actual damage

  • The attack must be sustained.

  • The attack is difficult to execute

  • The attack is easily thwarted

Explicación

Pregunta 58 de 176

1

Shutting down router and firewall ports 5554 and 9996 will block most damage from which of these?

Selecciona una de las siguientes respuestas posibles:

  • Sobig

  • Trojan horses

  • Bagle

  • Sasser

Explicación

Pregunta 59 de 176

1

Which attack causes Internet routers to attack the target systems without actually compromising the routers themselves?

Selecciona una de las siguientes respuestas posibles:

  • ICMP flood

  • SYN flood

  • Tribal Flood Network

  • Distributed Reflection Denial of Service

Explicación

Pregunta 60 de 176

1

Which attack relies on broadcast packets to cause a network to actually flood itself with ICMP packets?

Selecciona una de las siguientes respuestas posibles:

  • Tribal flood

  • SYN flood

  • Smurf attack

  • ICMP flood

Explicación

Pregunta 61 de 176

1

What DoS attack is based on leaving connections half open?

Selecciona una de las siguientes respuestas posibles:

  • SYN flood

  • Smurf Attack

  • Ping of Death

  • Distributed Denial of Service

Explicación

Pregunta 62 de 176

1

What is the best method of defending against IP spoofing?

Selecciona una de las siguientes respuestas posibles:

  • Installing a router/firewall that blocks packets that appear to be originating within the network

  • Blocking all incoming TCP traffic

  • Blocking all incoming ICMP traffic

  • Installing a router/firewall that blocks packets that appear to be originating from outside the network

Explicación

Pregunta 63 de 176

1

Which of the following best describes session hacking?

Selecciona una de las siguientes respuestas posibles:

  • Taking over a target machine via a Trojan horse

  • Taking control of the login session

  • Taking control of a target machine remotely

  • Taking control of the communication link between two machines

Explicación

Pregunta 64 de 176

1

Which of the following is a recommended configuration of your firewall to defend against DoS attacks?

Selecciona una de las siguientes respuestas posibles:

  • Block TCP packets that originate outside your network

  • Block all incoming packets

  • Block ICMP packets that originate outside your network

  • Block all ICMP packets

Explicación

Pregunta 65 de 176

1

Which copies itself into the Windows directory and creates a registry key to load itself at startup?

Selecciona una de las siguientes respuestas posibles:

  • Slammer

  • MyDoom

  • Sasser

  • Bagle

Explicación

Pregunta 66 de 176

1

Which presented itself as an e-mail from the system administrator informing the user of a virus infection and gave directions to open an e-mail attachment which would then scan for e-mail addresses and shared folders?

Selecciona una de las siguientes respuestas posibles:

  • Sobig

  • Sasser

  • Minmail

  • Bagle

Explicación

Pregunta 67 de 176

1

Which of the following best describes a buffer overflow attack?

Selecciona una de las siguientes respuestas posibles:

  • An attack that attempts to put misconfigured data into a memory buffer

  • An attack that attempts to send oversized TCP packets

  • An attack that attempts to put too much data in a memory buffer

  • An attack that overflows the target with too many TCP packets

Explicación

Pregunta 68 de 176

1

What is a Trojan horse?

Selecciona una de las siguientes respuestas posibles:

  • Software that deletes system files then infects other machines

  • Software that self replicates

  • Software that causes harm to your system

  • Software that appears to be benign but really has some malicious purpose

Explicación

Pregunta 69 de 176

1

Which of the following denial of service attacks results from a client’s failure to respond to the server’s reply to a request for connection?

Selecciona una de las siguientes respuestas posibles:

  • ICMP flood

  • SYN flood

  • Tribal flood

  • UDP flood

Explicación

Pregunta 70 de 176

1

What is the danger inherent in IP spoofing attacks?

Selecciona una de las siguientes respuestas posibles:

  • Many of these attacks open the door for other attacks

  • Many firewalls don’t examine packets that seem to come from within the network.

  • They can be difficult to stop

  • They are very damaging to target systems

Explicación

Pregunta 71 de 176

1

Which is NOT a typical adverse result of a virus?

Selecciona una de las siguientes respuestas posibles:

  • Increased network traffic

  • Changing system settings

  • Increased network functionality and responsiveness

  • Deletion of files

Explicación

Pregunta 72 de 176

1

What type of firewall is Check Point Firewall-1?

Selecciona una de las siguientes respuestas posibles:

  • Packet filtering/application gateway hybrid

  • SPI/application gateway hybrid

  • Circuit level gateway

  • Application gateway

Explicación

Pregunta 73 de 176

1

What implementation is Check Point Firewall-1?

Selecciona una de las siguientes respuestas posibles:

  • Switch based

  • Host based

  • Network based

  • Router based

Explicación

Pregunta 74 de 176

1

Which is a hardware firewall vendor manufacturing Stateful Packet Inspection units with NAT and DES especially for small offices?

Selecciona una de las siguientes respuestas posibles:

  • Cisco

  • Wolverine

  • D-Link

  • Check Point

Explicación

Pregunta 75 de 176

1

Should a home user with ICF block port 80, and why or why not?

Selecciona una de las siguientes respuestas posibles:

  • She should not because it would prevent her from using Web Pages

  • She should not because that will prevent her from getting updates and patches

  • She should unless she is running a Web server on her machine.

  • She should because port 80 is a common attack point for hackers

Explicación

Pregunta 76 de 176

1

Why is an SPI firewall more resistant to flooding attacks?

Selecciona una de las siguientes respuestas posibles:

  • It requires user authentication

  • It examines each packet in the context of previous packets

  • It automatically blocks large traffic from a single IP

  • It examines the destination IP of all packets

Explicación

Pregunta 77 de 176

1

Snort is which type of IDS?

Selecciona una de las siguientes respuestas posibles:

  • Client-based

  • Router-based

  • OS-based

  • Host-based

Explicación

Pregunta 78 de 176

1

Snort is which type of IDS?

Selecciona una de las siguientes respuestas posibles:

  • Client-based

  • Router-based

  • OS-based

  • Host-based

Explicación

Pregunta 79 de 176

1

What is one complexity found in enterprise environements that is unlikely in small networks or SOHO environments?

Selecciona una de las siguientes respuestas posibles:

  • Diverse user groups

  • Web vulnerabilities

  • Multiple operating systems

  • Users running different applications

Explicación

Pregunta 80 de 176

1

Which type of IDS is the Cisco Sensor?

Selecciona una de las siguientes respuestas posibles:

  • Anomaly detection

  • Intrusion deterrence

  • Intrusion deflection

  • Anomaly deterrence

Explicación

Pregunta 81 de 176

1

It should be routine for someone in the IT security staff to

Selecciona una de las siguientes respuestas posibles:

  • Physically inspect the firewall

  • Review firewall logs

  • Reboot the firewall

  • Test the firewall by attempting a ping flood

Explicación

Pregunta 82 de 176

1

Using a server running the Linux operating system with its built-in firewall as the network firewall is one example of which firewall configuration?

Selecciona una de las siguientes respuestas posibles:

  • router-based

  • dual-homed host

  • network host-based

  • screened host

Explicación

Pregunta 83 de 176

1

What is an advantage of an enterprise environment?

Selecciona una de las siguientes respuestas posibles:

  • Skilled technical personnel available

  • Multiple operating systems to deal with

  • IDS systems not needed

  • Lower security needs

Explicación

Pregunta 84 de 176

1

Which is true about SonicWALL firewall solutions?

Selecciona una de las siguientes respuestas posibles:

  • They work on Linux, Unix, Solaris, and Windows platforms.

  • They are relatively inexpensive.

  • All models contain built-in encryption.

  • They include built-in proxy server capabilities.

Explicación

Pregunta 85 de 176

1

In which mode of operation does Snort display a continuous stream of packet contents to the console?

Selecciona una de las siguientes respuestas posibles:

  • Heuristic mode

  • Network intrusion-detection mode

  • Packet logger mode

  • Packet sniffer mode

Explicación

Pregunta 86 de 176

1

In comparing a packet filter firewall with a stateful packet inspection firewall (SPI), the SPI firewall is:

Selecciona una de las siguientes respuestas posibles:

  • LESS susceptible to ping and SYN floods but MORE susceptible to IP spoofing

  • LESS susceptible to ping and SYN floods and LESS susceptible to IP spoofing.

  • MORE susceptible to ping and SYN floods and MORE susceptible to IP spoofing

  • MORE susceptible to ping and SYN floods and LESS susceptible to IP spoofing

Explicación

Pregunta 87 de 176

1

Which of the following are four basic types of firewalls?

Selecciona una de las siguientes respuestas posibles:

  • Screening, bastion, dual-homed, circuit level

  • Packet filtering, application gateway, circuit level, stateful packet inspection

  • Stateful packet inspection, gateway, bastion, screening

  • Application gateway, bastion, dual-homed, screening

Explicación

Pregunta 88 de 176

1

In many typical configurations with multiple firewalls, e-mail servers and FTP servers are located in the:

Selecciona una de las siguientes respuestas posibles:

  • internal corporate network

  • demilitarized zone

  • corporate intranet

  • external network

Explicación

Pregunta 89 de 176

1

Which of the following is not an advantage of the Fortigate firewall?

Selecciona una de las siguientes respuestas posibles:

  • Built-in encryption

  • Built-in virus scanning

  • Content filtering

  • Low cost

Explicación

Pregunta 90 de 176

1

Should a home user block ICMP traffic, and why or why not?

Selecciona una de las siguientes respuestas posibles:

  • It should be blocked because such traffic is often used to transmit a virus

  • It should be blocked because such traffic is often used to do port scans and flood attacks

  • It should not be blocked because it is necessary for network operations

  • It should not be blocked because it is necessary for using the Web

Explicación

Pregunta 91 de 176

1

Why might a proxy gateway be susceptible to a flood attack?

Selecciona una de las siguientes respuestas posibles:

  • It does not require user authentication

  • It allows multiple simultaneous connections

  • It does not properly filter packets

  • Its authentication method takes more time and resources

Explicación

Pregunta 92 de 176

1

A standalone technology that hides internal addresses from the outside and only allows connections that originate from inside the network is called:

Selecciona una de las siguientes respuestas posibles:

  • TFTP

  • HTTP

  • DMZ

  • NAT

Explicación

Pregunta 93 de 176

1

What is another term for preemptive blocking?

Selecciona una de las siguientes respuestas posibles:

  • Banishment vigilance

  • Intruder blocking

  • Intrusion deflection

  • User deflection

Explicación

Pregunta 94 de 176

1

Which serves as a single contact point between the Internet and the private network?

Selecciona una de las siguientes respuestas posibles:

  • Bastion host

  • DMZ

  • Screened host

  • Dual-homed host

Explicación

Pregunta 95 de 176

1

One type of intrusion-detection and avoidance which involves identifying suspect IP addresses and preventing intrusions is called:

Selecciona una de las siguientes respuestas posibles:

  • anomaly detection

  • intrusion deterrence

  • preemptive blocking

  • intrusion deflection

Explicación

Pregunta 96 de 176

1

NAT is a replacement for what technology?

Selecciona una de las siguientes respuestas posibles:

  • Proxy server

  • Firewall

  • IDS

  • Antivirus software

Explicación

Pregunta 97 de 176

1

Which is a robust commercial software firewall solution for Linux operating systems?

Selecciona una de las siguientes respuestas posibles:

  • SonicWALL

  • Wolverine

  • McAfee Personal Firewall

  • Symantec Norton Firewall

Explicación

Pregunta 98 de 176

1

Which is true about Windows XP Internet Connection Firewall (ICF)?

Selecciona una de las siguientes respuestas posibles:

  • It has a logging feature enabled by default.

  • It works best in conjunction with a perimeter firewall.

  • It blocks incoming and outgoing packets.

  • It is a screened host firewall.

Explicación

Pregunta 99 de 176

1

Which of the following is not a profiling strategy used in anomaly detection?

Selecciona una de las siguientes respuestas posibles:

  • Executable profiling

  • Threshold monitoring

  • Resource profiling

  • System monitoring

Explicación

Pregunta 100 de 176

1

Which type of intrusion-detection relies on people rather than software or hardware?

Selecciona una de las siguientes respuestas posibles:

  • Banishment vigilance

  • Intrusion deterrence

  • Infiltration

  • Anomaly detection

Explicación

Pregunta 101 de 176

1

Which type of firewall is included in Windows XP and many distributions of Linux operating systems?

Selecciona una de las siguientes respuestas posibles:

  • Stateful packet inspection

  • User authentication

  • Packet filter

  • Application proxy

Explicación

Pregunta 102 de 176

1

What is one complexity found in enterprise environements that is unlikely in small networks or SOHO environments?

Selecciona una de las siguientes respuestas posibles:

  • Users running different applications

  • Multiple operating systems

  • Diverse user groups

  • Web vulnerabilities

Explicación

Pregunta 103 de 176

1

What type of firewall requires individual client applications to be authorized to connect?

Selecciona una de las siguientes respuestas posibles:

  • Stateful packet inspection

  • Dual-homed

  • Application gateway

  • Screened gateway

Explicación

Pregunta 104 de 176

1

Which of the following is not one of Snort’s modes?

Selecciona una de las siguientes respuestas posibles:

  • Network intrusion-detection

  • Sniffer

  • Packet logger

  • Packet filtering

Explicación

Pregunta 105 de 176

1

What tool does McAfee Personal Firewall offer?

Selecciona una de las siguientes respuestas posibles:

  • A visual tool to trace attacks

  • NAT

  • Strong encryption

  • Vulnerability scanning

Explicación

Pregunta 106 de 176

1

An open source software circuit level gateway is available from which of the following?

Selecciona una de las siguientes respuestas posibles:

  • Watchguard Technologies

  • SonicWALL

  • Teros

  • Amrita Labs

Explicación

Pregunta 107 de 176

1

Which of the following are four basic types of firewalls?

Selecciona una de las siguientes respuestas posibles:

  • Application gateway, bastion, dual-homed, screening

  • Packet filtering, application gateway, circuit level, stateful packet inspection

  • Stateful packet inspection, gateway, bastion, screening

  • Screening, bastion, dual-homed, circuit level

Explicación

Pregunta 108 de 176

1

Which type of firewall creates a private virtual connection with the client?

Selecciona una de las siguientes respuestas posibles:

  • Circuit level gateway

  • Dual-homed

  • Application gateway

  • Bastion

Explicación

Pregunta 109 de 176

1

Which type of firewall negotiates between the server and client to permit or deny connection based on the type of software and connection requested?

Selecciona una de las siguientes respuestas posibles:

  • Circuit level gateway

  • Application gateway

  • Packet filter

  • Stateful packet inspection

Explicación

Pregunta 110 de 176

1

Which firewall configuration would be appropriate within a network to separate and protect various subnets of a network to provide greater security?

Selecciona una de las siguientes respuestas posibles:

  • bastion host

  • demilitarized zone

  • router-based

  • dual-homed host

Explicación

Pregunta 111 de 176

1

Which of the following is not a common feature of most single PC firewalls?

Selecciona una de las siguientes respuestas posibles:

  • Packet filtering

  • Software-based

  • Ease of use

  • Built-in NAT

Explicación

Pregunta 112 de 176

1

It should be routine for someone in the IT security staff to

Selecciona una de las siguientes respuestas posibles:

  • Reboot the firewall

  • Physically inspect the firewall

  • Review firewall logs

  • Test the firewall by attempting a ping flood

Explicación

Pregunta 113 de 176

1

A firewall designed to secure an individual personal computer is a:

Selecciona una de las siguientes respuestas posibles:

  • screened host firewall

  • single machine firewall

  • simple hardware firewall

  • combination hardware/software firewall

Explicación

Pregunta 114 de 176

1

What type of firewall is SonicWALL TI70?

Selecciona una de las siguientes respuestas posibles:

  • Application gateway

  • Circuit-level gateway

  • Packet screening

  • Stateful Packet Inspection

Explicación

Pregunta 115 de 176

1

Which of the following is an advantage of the network host-based configuration?

Selecciona una de las siguientes respuestas posibles:

  • It is resistant to IP spoofing

  • It has user authentication

  • It is inexpensive or free

  • It is more secure

Explicación

Pregunta 116 de 176

1

Which of the following is a benefit of Cisco firewalls?

Selecciona una de las siguientes respuestas posibles:

  • Very low cost

  • Built-in virus scanning on all products

  • Built-in IDS on all products

  • Extensive training available on the product

Explicación

Pregunta 117 de 176

1

Once a circuit level gateway verifies the user’s logon, it creates a virtual circuit between:

Selecciona una de las siguientes respuestas posibles:

  • the internal client and the external server

  • the external server and the proxy server

  • the external server and the firewall

  • the internal client and the proxy server

Explicación

Pregunta 118 de 176

1

At what OSI layer do packet filters function?

Selecciona una de las siguientes respuestas posibles:

  • Physical layer

  • Transport layer

  • Network layer

  • Data link layer

Explicación

Pregunta 119 de 176

1

Which is NOT a function of an intrusion-detection system?

Selecciona una de las siguientes respuestas posibles:

  • Inspect all inbound and outbound port activity

  • Notify the system administrator of suspicious activity

  • Infiltrate the illicit system to acquire information

  • Look for patterns in port activity

Explicación

Pregunta 120 de 176

1

What might one see in an implementation of intrusion deterrence?

Selecciona una de las siguientes respuestas posibles:

  • Real resources with fake names

  • Fake resources with legitimate-sounding names

  • Blocking of legitimate users by mistake

  • Profiling of users, resources, groups, or applications

Explicación

Pregunta 121 de 176

1

A system that is set up for attracting and monitoring intruders is called what?

Selecciona una de las siguientes respuestas posibles:

  • Fly paper

  • Honey pot

  • Hacker cage

  • Trap door

Explicación

Pregunta 122 de 176

1

A device that hides internal IP addresses is called

Selecciona una de las siguientes respuestas posibles:

  • Dual-homed host

  • Bastion firewall

  • Proxy server

  • A screened host

Explicación

Pregunta 123 de 176

1

Medium-sized networks have what problem?

Selecciona una de las siguientes respuestas posibles:

  • Low budgets

  • Diverse user group

  • Need to connect multiple LANs into a single WAN

  • Lack of skilled technical personnel

Explicación

Pregunta 124 de 176

1

A firewall that uses a combination of approaches rather than a single approach to protect the network is called:

Selecciona una de las siguientes respuestas posibles:

  • multi-homed

  • dual-homed

  • open source

  • hybrid

Explicación

Pregunta 125 de 176

1

How can vulnerability to flooding attacks be reduced with an application gateway?

Selecciona una de las siguientes respuestas posibles:

  • Packets are continually checked during the connection

  • Vulnerability to flooding attacks with an application gateway cannot be mitigated

  • Authenticating users

  • External systems never see the gateway

Explicación

Pregunta 126 de 176

1

Identifying abnormal activity on a firewall requires that one establish a:

Selecciona una de las siguientes respuestas posibles:

  • baseline

  • screened host

  • bastion host

  • proxy server

Explicación

Pregunta 127 de 176

1

An intrusion-detection system detecting a series of ICMP packets sent to each port from the same IP address might indicate:

Selecciona una de las siguientes respuestas posibles:

  • scanning of the system for vulnerabilities prior to an attack

  • Trojan horse/virus infection sending information back home

  • a Distributed Denial of Service attack in progress

  • the system has been infiltrated by an outsider

Explicación

Pregunta 128 de 176

1

Why is an SPI firewall less susceptible to spoofing attacks?

Selecciona una de las siguientes respuestas posibles:

  • It requires user authentication

  • It requires client application authentication

  • It automatically blocks spoofed packets

  • It examines the source IP of all packets

Explicación

Pregunta 129 de 176

1

What is ICF?

Selecciona una de las siguientes respuestas posibles:

  • Windows XP Internet Connection Firewall

  • Windows 2000 Internet Connection Firewall

  • Windows 2000 Internet Control Firewall

  • Windows XP Internet Control Firewall

Explicación

Pregunta 130 de 176

1

Which is a firewall vendor manufacturing a host-based firewall for Windows 2000 Server, Sun Solaris, and Red Hat Linux environments?

Selecciona una de las siguientes respuestas posibles:

  • D-Link

  • Wolverine

  • Check Point

  • Cisco

Explicación

Pregunta 131 de 176

1

Which of the following is not a reason to avoid choosing infiltration as part of an IDS strategy?

Selecciona una de las siguientes respuestas posibles:

  • It can be time consuming

  • It requires knowledge of the target group

  • It can be expensive

  • The group may retaliate

Explicación

Pregunta 132 de 176

1

A series of ICMP packets sent to your ports in sequence might indicate what?

Selecciona una de las siguientes respuestas posibles:

  • A packet sniffer

  • A port scan

  • A DoS attack

  • A ping flood

Explicación

Pregunta 133 de 176

1

An intrusion-detection method that measures and monitors how programs use system resources is called:

Selecciona una de las siguientes respuestas posibles:

  • user/group profiling.

  • resource profiling.

  • executable profiling.

  • threshold monitoring.

Explicación

Pregunta 134 de 176

1

Which strategy is used in the implementation of intrusion deterrence?

Selecciona una de las siguientes respuestas posibles:

  • Installing honey pots to pose as important system

  • Monitoring connection attempts to identify IP addresses of attackers

  • Using fake names to camouflage important systems

  • Infiltrating online hacker groups

Explicación

Pregunta 135 de 176

1

Which method of intrusion-detection develops historic usage levels to measure activity against?

Selecciona una de las siguientes respuestas posibles:

  • Threshold monitoring

  • Application profiling

  • Resource profiling

  • Infiltration profiling

Explicación

Pregunta 136 de 176

1

What is the greatest danger in a network host-based configuration?

Selecciona una de las siguientes respuestas posibles:

  • SYN flood attacks

  • IP spoofing

  • Operating System Security flaws

  • Ping flood attacks

Explicación

Pregunta 137 de 176

1

Which type of firewall is generally the simplest and least expensive?

Selecciona una de las siguientes respuestas posibles:

  • Circuit level gateway

  • Application gateway

  • Packet filter

  • Stateful packet inspection

Explicación

Pregunta 138 de 176

1

Implementation of intrusion deflection as a strategy requires the use of:

Selecciona una de las siguientes respuestas posibles:

  • fake targets

  • blocking software

  • warnings to intruders to leave

  • innocuous names for sensitive targets

Explicación

Pregunta 139 de 176

1

Which of the following is found in Norton’s personal firewall but not in ICF?

Selecciona una de las siguientes respuestas posibles:

  • Strong encryption

  • Vulnerability scanning

  • A visual tool to trace attacks

  • NAT

Explicación

Pregunta 140 de 176

1

Which of the following is a common problem when seeking information on firewalls?

Selecciona una de las siguientes respuestas posibles:

  • Unbiased information may be hard to find.

  • It is difficult to find information on the Web.

  • Information often emphasizes price rather than features.

  • Documentation is often incomplete

Explicación

Pregunta 141 de 176

1

Which of the following can be shipped preconfigured?

Selecciona una de las siguientes respuestas posibles:

  • Router-based firewalls

  • Stateful packet inspection firewalls

  • Dual-homed firewalls

  • Network host-based firewalls

Explicación

Pregunta 142 de 176

1

Which is a term used to refer to the process of authentication and verification?

Selecciona una de las siguientes respuestas posibles:

  • Filtering

  • Negotiation

  • Connecting

  • Screening

Explicación

Pregunta 143 de 176

1

Which type of firewall negotiates between the server and client to permit or deny connection based on the type of software and connection requested?

Selecciona una de las siguientes respuestas posibles:

  • Circuit level gateway

  • Stateful packet inspection

  • Application gateway

  • Packet filter

Explicación

Pregunta 144 de 176

1

Which intrusion detection strategy monitors and compares activity against preset acceptable levels?

Selecciona una de las siguientes respuestas posibles:

  • Threshold monitoring

  • Infiltration monitoring

  • Application monitoring

  • Resource profiling

Explicación

Pregunta 145 de 176

1

Which of the following is a problem with the approach of a profiling strategy that is used in anomaly detection?

Selecciona una de las siguientes respuestas posibles:

  • It misses many attacks

  • It is resource intensive

  • It yields many false positives

  • It is difficult to configure

Explicación

Pregunta 146 de 176

1

What is the purpose of the warning configuration for Specter’s email file?

Selecciona una de las siguientes respuestas posibles:

  • To scare off at least novice hackers

  • To keep your normal users honest

  • To deter highly skilled hackers

  • To track hackers back to their source IPs

Explicación

Pregunta 147 de 176

1

Regarding the Firewall-1 firewall, which of the following is NOT true?

Selecciona una de las siguientes respuestas posibles:

  • It is particularly vulnerable to SYN floods.

  • It is a packet filtering, application gateway hybrid.

  • It uses Stateful Packet Inspection.

  • It automatically blocks and logs oversized packets.

Explicación

Pregunta 148 de 176

1

IDS is an acronym for:

Selecciona una de las siguientes respuestas posibles:

  • Intrusion deterrence service

  • Intrusion-detection service

  • Intrusion deterrence system

  • Intrusion-detection system

Explicación

Pregunta 149 de 176

1

What is the most important security advantage to NAT?

Selecciona una de las siguientes respuestas posibles:

  • It hides internal network addresses

  • By default it blocks all ICMP packets

  • It blocks incoming ICMP packets

  • By default it only allows outbound connections

Explicación

Pregunta 150 de 176

1

Which is true about the Wolverine firewall solution?

Selecciona una de las siguientes respuestas posibles:

  • It includes built-in VPN capabilities.

  • It works on Linux, Unix, Solaris, and Windows platforms.

  • Encryption can be added with a free Web download.

  • It is expensive.

Explicación

Pregunta 151 de 176

1

What four rules must be set for packet filtering firewalls?

Selecciona una de las siguientes respuestas posibles:

  • Username, password, protocol type, destination IP

  • Source IP, destination IP, username, password

  • Protocol type, source port, destination port, source IP

  • Protocol version, destination IP, source port, username

Explicación

Pregunta 152 de 176

1

Setting up parameters for acceptable use, such as the number of login attempts, and watching to see if those levels are exceeded is referred to as what?

Selecciona una de las siguientes respuestas posibles:

  • Resource profiling

  • Executable profiling

  • System monitoring

  • Threshold monitoring

Explicación

Pregunta 153 de 176

1

Attempts by an intruder to determine information about a system prior to the start of an intrusion attack is called:

Selecciona una de las siguientes respuestas posibles:

  • foot printing

  • infiltration

  • deflecting

  • detecting

Explicación

Pregunta 154 de 176

1

Which is NOT a service included in the Norton single machine firewall?

Selecciona una de las siguientes respuestas posibles:

  • Data recovery

  • Popup ad blocking

  • Blocking of outgoing traffic

  • Privacy protection

Explicación

Pregunta 155 de 176

1

Banishment vigilance is another name for:

Selecciona una de las siguientes respuestas posibles:

  • anomaly detection

  • intrusion deflection

  • intrusion deterrence

  • preemptive blocking

Explicación

Pregunta 156 de 176

1

Which type of encryption is included with the T170?

Selecciona una de las siguientes respuestas posibles:

  • PGP and AES

  • WEP and DES

  • WEP and PGP

  • AES and DES

Explicación

Pregunta 157 de 176

1

Which is a unique feature of the McAfee Personal Firewall that is not found on most personal firewalls?

Selecciona una de las siguientes respuestas posibles:

  • Blocking incoming traffic on selected ports

  • Online scanning of system for vulnerabilities

  • Performing traceroute to show the source of incoming packets

  • Recording a log of all attempts at incoming packets

Explicación

Pregunta 158 de 176

1

Why might you run Specter in strange mode?

Selecciona una de las siguientes respuestas posibles:

  • It will be difficult to determine the system is a honey pot

  • It will deter novice hackers

  • It may fascinate hackers and keep them online long enough to catch them

  • It may confuse hackers and deter them from your systems

Explicación

Pregunta 159 de 176

1

A firewall configuration using a server as a router and running multiple network interfaces with automatic routing disabled is an example of a:

Selecciona una de las siguientes respuestas posibles:

  • dual-homed host

  • screened host

  • router-based

  • network host-based

Explicación

Pregunta 160 de 176

1

Why might a proxy gateway be susceptible to a flood attack?

Selecciona una de las siguientes respuestas posibles:

  • Its authentication method takes more time and resources

  • It does not properly filter packets

  • It allows multiple simultaneous connections

  • It does not require user authentication

Explicación

Pregunta 161 de 176

1

Which intrusion-detection method measures activity levels against known short-term and/or long-term work profiles?

Selecciona una de las siguientes respuestas posibles:

  • Threshold monitoring

  • User/group work profiling

  • Executable profiling

  • Resource profiling

Explicación

Pregunta 162 de 176

1

Why might a circuit level gateway be inappropriate for some situations?

Selecciona una de las siguientes respuestas posibles:

  • It blocks web traffic

  • It is simply too expensive

  • It has no user authentication

  • It requires client side configuration

Explicación

Pregunta 163 de 176

1

Which is NOT true about enterprise networks and firewall solutions?

Selecciona una de las siguientes respuestas posibles:

  • They are likely to be supported by multiple network administrators.

  • They are usually made up of several interconnected networks.

  • They are usually easier to manage and secure.

  • They are likely to contain several different operating systems.

Explicación

Pregunta 164 de 176

1

Attempting to make your system appear less appealing is referred to as what?

Selecciona una de las siguientes respuestas posibles:

  • Intrusion deterrence

  • System deterrence

  • System camouflage

  • Intrusion deflection

Explicación

Pregunta 165 de 176

1

Which of the following is an important feature of D-Link DFL 300?

Selecciona una de las siguientes respuestas posibles:

  • Vulnerability scanning

  • Liberal licensing policy

  • WEP encryption

  • Built-in IDS

Explicación

Pregunta 166 de 176

1

Which firewall solution would be best for a large enterprise running Windows XP Professional and Linux operating systems, using the Internet, and requiring remote access to their Intranet server for field sales people?

Selecciona una de las siguientes respuestas posibles:

  • Check Point Firewall-1

  • Cisco PIX 515E

  • Fortigate 3600

  • Windows XP Internet Connection Firewall

Explicación

Pregunta 167 de 176

1

Why is an SPI firewall more resistant to flooding attacks?

Selecciona una de las siguientes respuestas posibles:

  • It automatically blocks large traffic from a single IP

  • It requires user authentication

  • It examines each packet in the context of previous packets

  • It examines the destination IP of all packets

Explicación

Pregunta 168 de 176

1

A profiling technique that monitors how applications use resources is called what?

Selecciona una de las siguientes respuestas posibles:

  • Application monitoring

  • Resource profiling

  • System monitoring

  • Executable profiling

Explicación

Pregunta 169 de 176

1

Symantec Decoy Server does all of the following EXCEPT:

Selecciona una de las siguientes respuestas posibles:

  • simulate incoming mail server functions

  • record all traffic related to an intrusion attack

  • simulate outgoing mail server functions

  • track attacking packets to their source

Explicación

Pregunta 170 de 176

1

Attempting to attract intruders to a system set up to monitor them is called what?

Selecciona una de las siguientes respuestas posibles:

  • Intrusion routin

  • Intrusion deterrence

  • Intrusion banishment

  • Intrusion deflection

Explicación

Pregunta 171 de 176

1

Which type of firewall is considered the most secure?

Selecciona una de las siguientes respuestas posibles:

  • Circuit-level gateway

  • Stateful packet inspection

  • Dual-homed

  • Packet screening

Explicación

Pregunta 172 de 176

1

Following rules and learning from experience as part of the process to identify and notify an administrator about an intrusion are typical when Snort is operating in which mode?

Selecciona una de las siguientes respuestas posibles:

  • Network intrusion-detection mode

  • Packet logger mode

  • Sniffer mode

  • Command mode

Explicación

Pregunta 173 de 176

1

Using a server running the Linux operating system with its built-in firewall as the network firewall is one example of which firewall configuration?

Selecciona una de las siguientes respuestas posibles:

  • screened host

  • network host-based

  • router-based

  • dual-homed host

Explicación

Pregunta 174 de 176

1

Which of the following solutions is actually a combination of firewalls?

Selecciona una de las siguientes respuestas posibles:

  • Dual-homed firewalls

  • Router-based firewalls

  • Screened firewalls

  • Bastion host firewalls

Explicación

Pregunta 175 de 176

1

Which is NOT one of the basic premises under which a honey pot functions?

Selecciona una de las siguientes respuestas posibles:

  • Intruders will tend to go for easy targets with valuable data

  • Any traffic to the honey pot is suspicious

  • Security must allow attackers inside

  • Only legitimate users have a reason to connect to it

Explicación

Pregunta 176 de 176

1

In many typical configurations with multiple firewalls, e-mail servers and FTP servers are located in the:

Selecciona una de las siguientes respuestas posibles:

  • demilitarized zone

  • internal corporate network

  • corporate Intranet

  • external network

Explicación