C Danvers
Test por , creado hace más de 1 año

Ch 2 quiz

732
0
0
C Danvers
Creado por C Danvers hace más de 6 años
Cerrar

Ch 2 - Malware & Social Engineering

Pregunta 1 de 40

1

A polymorphic virus changes its internal code to one of a set number of predefined mutations whenever it is executed.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 2 de 40

1

A remote access Trojan has the basic functionality of a Trojan but also gives the threat actor unauthorized remote access to the victim's computer by using specially configured communication protocols.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 3 de 40

1

A rootkit can hide its presence, but not the presence of other malware.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 4 de 40

1

A series of instructions that can be grouped together as a single command and are often used to automate a complex set of tasks or a repeated series of tasks are known as:

Selecciona una de las siguientes respuestas posibles:

  • A macro

  • A program

  • A rootkit

  • A process

Explicación

Pregunta 5 de 40

1

A virus self-replicates on the host computer and spreads to other computers by itself.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 6 de 40

1

A virus that infects an executable program file is known as?

Selecciona una de las siguientes respuestas posibles:

  • boot sector virus

  • program virus

  • macro virus

  • companion virus

Explicación

Pregunta 7 de 40

1

How many different Microsoft Windows file types can be infected with a virus?

Selecciona una de las siguientes respuestas posibles:

  • 60

  • 80

  • 50

  • 70

Explicación

Pregunta 8 de 40

1

Malware is software that enters a computer system with the user's knowledge or consent and then performs an unwanted and harmful action.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 9 de 40

1

Malware that locks or prevents a device from functioning properly until a fee has been paid is known as:

Selecciona una de las siguientes respuestas posibles:

  • stealware

  • lock-ware

  • hostageware

  • ransomware

Explicación

Pregunta 10 de 40

1

Once the malware reaches a system through circulation, then it must embed itself into that system.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 11 de 40

1

One of the armored virus infection techniques utilizes encryption to make virus code more difficult to detect, in addition to separating virus code into different pieces and inject these pieces throughout the infected program code. What is the name for this technique?

Selecciona una de las siguientes respuestas posibles:

  • appender

  • swiss cheese

  • split

  • stealth

Explicación

Pregunta 12 de 40

1

Phishing is sending an email or displaying a web announcement that falsely claims to be from a legitimate enterprise in an attempt to trick the user into surrendering private information.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 13 de 40

1

Select below the type of malware that appears to have a legitimate use, but contains something malicious:

Selecciona una de las siguientes respuestas posibles:

  • trojan

  • script

  • virus

  • worm

Explicación

Pregunta 14 de 40

1

Select the term used to describe tracking software that is deployed without the consent or control of the user.

Selecciona una de las siguientes respuestas posibles:

  • trojan

  • botnet

  • malware

  • spyware

Explicación

Pregunta 15 de 40

1

Social engineering impersonation means to masquerade as a real or fictitious character and then play out the role of that person on a victim.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 16 de 40

1

Two types of malware have the primary trait of circulation. These are viruses and worms.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 17 de 40

1

Vishing is a false warning, often contained in an email message claiming to come from the IT department.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 18 de 40

1

What kind of software program delivers advertising content in a manner that is unexpected and unwanted by the user, and is typically included in malware?

Selecciona una de las siguientes respuestas posibles:

  • adware

  • trojan

  • keylogger

  • spam

Explicación

Pregunta 19 de 40

1

What social engineering principal convinces a victim an immediate action is needed?

Selecciona una de las siguientes respuestas posibles:

  • authority

  • intimidation

  • urgency

  • scarcity

Explicación

Pregunta 20 de 40

1

What social engineering principal frightens and coerces a victim by using threats?

Selecciona una de las siguientes respuestas posibles:

  • authority

  • scarcity

  • urgency

  • intimidation

Explicación

Pregunta 21 de 40

1

What specific science discipline do most social engineering attacks rely on when they are being used?

Selecciona una de las siguientes respuestas posibles:

  • psychology

  • engineering

  • criminology

  • psychiatry

Explicación

Pregunta 22 de 40

1

What specific type of phishing attack uses the telephone to target a victim?

Selecciona una de las siguientes respuestas posibles:

  • spear phishing

  • whaling

  • target phising

  • vishing

Explicación

Pregunta 23 de 40

1

What term below is used to describe the process of gathering information for an attack by relying on the weaknesses of individuals?

Selecciona una de las siguientes respuestas posibles:

  • phreaking

  • social engineering

  • hacking

  • reverse engineering

Explicación

Pregunta 24 de 40

1

What type of attack is targeted against a smaller group of specific individuals, such as the major executives working for a manufacturing company?

Selecciona una de las siguientes respuestas posibles:

  • typo squatting

  • adware

  • spam

  • watering hole

Explicación

Pregunta 25 de 40

1

What type of computer code is typically added to a legitimate program but lies dormant until a specific logical event triggers it?

Selecciona una de las siguientes respuestas posibles:

  • logic bomb

  • script

  • macro virus

  • metamorphic virus

Explicación

Pregunta 26 de 40

1

What type of malicious software technology is used to download and install software without the user's interaction?

Selecciona una de las siguientes respuestas posibles:

  • automated software

  • system modifying software

  • automatic download software

  • tracking software

Explicación

Pregunta 27 de 40

1

What type of malicious software technology is used to monitor user behavior or gather information about the user, sometimes including personally identifiable or other sensitive information?

Selecciona una de las siguientes respuestas posibles:

  • automated software

  • system modifying software

  • tracking software

  • automatic download software

Explicación

Pregunta 28 de 40

1

What type of malware consists of a set of software tools used by an attacker to hide the actions or presence of other types of malicious software, such as a virus?

Selecciona una de las siguientes respuestas posibles:

  • wrapper

  • rootkit

  • backdoor

  • shield

Explicación

Pregunta 29 de 40

1

What type of malware is heavily dependent on a user in order to spread?

Selecciona una de las siguientes respuestas posibles:

  • rootkit

  • worm

  • virus

  • trojan

Explicación

Pregunta 30 de 40

1

What type of ransomware displays a screen and prevents the user from accessing the computer's resources?

Selecciona una de las siguientes respuestas posibles:

  • standard ransomware

  • locking-malware

  • crypto-malware

  • blocker ransomware

Explicación

Pregunta 31 de 40

1

What type of ransomware was developed to block the user from accessing the computer and encrypts all the files on the user's device?

Selecciona una de las siguientes respuestas posibles:

  • locking-malware

  • blocker ransomware

  • crypto-malware

  • standard ransomware

Explicación

Pregunta 32 de 40

1

What type of software can be installed in an individual's web browser to prevent ads from displaying

Selecciona una de las siguientes respuestas posibles:

  • cookie scanning

  • ad blocking

  • ad sensing

  • antivirus

Explicación

Pregunta 33 de 40

1

What type of spyware silently captures and stores each keystroke that a user types on the computer's keyboard?

Selecciona una de las siguientes respuestas posibles:

  • ransomware

  • key indexing

  • passive tracking

  • keylogger

Explicación

Pregunta 34 de 40

1

What type of structure is used to provide instructions to infected bot computers?

Selecciona una de las siguientes respuestas posibles:

  • client-server

  • bot herder

  • hive

  • command & control

Explicación

Pregunta 35 de 40

1

What type of system security malware allows for access to a computer, program, or service without authorization?

Selecciona una de las siguientes respuestas posibles:

  • command & control

  • backdoor

  • botnet

  • zombie

Explicación

Pregunta 36 de 40

1

What type of undocumented yet benign hidden feature launches after a special set of commands, key combinations, or mouse clicks?

Selecciona una de las siguientes respuestas posibles:

  • bug

  • Easter egg

  • Trojan horse

  • virus

Explicación

Pregunta 37 de 40

1

Which of the following are considered to be the primary payload capabilities found in malware? (Choose all that apply.)

Selecciona una o más de las siguientes respuestas posibles:

  • modify data

  • collect data

  • launch attacks

  • delete data

Explicación

Pregunta 38 de 40

1

Which of the following is malicious computer code that reproduces itself on the same computer?

Selecciona una de las siguientes respuestas posibles:

  • worm

  • adware

  • spyware

  • virus

Explicación

Pregunta 39 de 40

1

Which of the following is not one of the four methods for classifying the various instances of malware by using the primary trait that the malware possesses?

Selecciona una de las siguientes respuestas posibles:

  • concealment

  • source

  • circulation

  • infection

Explicación

Pregunta 40 de 40

1

Which type of phishing attack targets specific users?

Selecciona una de las siguientes respuestas posibles:

  • vishing

  • target phishing

  • whaling

  • spear phishing

Explicación