865 538
Test por , creado hace más de 1 año

vulnerability assessment and mitigating attacks

36
0
0
865 538
Creado por 865 538 hace casi 8 años
Cerrar

nsf_04(15)

Pregunta 1 de 10

1

A security weakness is known as a(n) ____.

Selecciona una de las siguientes respuestas posibles:

  • a. threat

  • b. vulnerability

  • c. opportunity

  • d. risk

Explicación

Pregunta 2 de 10

1

A ____ is a computer typically located in an area with limited security and loaded with software and data files that appear to be authentic, yet they are actually imitations of real data files.

Selecciona una de las siguientes respuestas posibles:

  • a. write blocker

  • b. honeypot

  • c. port scanner

  • d. honeycomb

Explicación

Pregunta 3 de 10

1

A(n) ____ is hardware or software that captures packets to decode and analyze its contents.

Selecciona una de las siguientes respuestas posibles:

  • a. application analyzer

  • b. threat profiler

  • c. protocol analyzer

  • d. system analyzer

Explicación

Pregunta 4 de 10

1

The end product of a penetration test is the penetration ____.

Selecciona una de las siguientes respuestas posibles:

  • a. test profile

  • b. test view

  • c. test system

  • d. test report

Explicación

Pregunta 5 de 10

1

When performing a vulnerability assessment, many organizations use ____ software to search a system for any port vulnerabilities.

Selecciona una de las siguientes respuestas posibles:

  • a. application profiler

  • b. vulnerability profiler

  • c. threat scanner

  • d. port scanner

Explicación

Pregunta 6 de 10

1

____ is the probability that a risk will occur in a particular year.

Selecciona una de las siguientes respuestas posibles:

  • a. EF

  • b. SLE

  • c. ALE

  • d. ARO

Explicación

Pregunta 7 de 10

1

____ is the proportion of an asset’s value that is likely to be destroyed by a particular risk.

Selecciona una de las siguientes respuestas posibles:

  • a. ARO

  • b. SLE

  • c. ER

  • d. EF

Explicación

Pregunta 8 de 10

1

If port 20 is available, then an attacker can assume that FTP is being used.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 9 de 10

1

A ____ is a network set up with intentional vulnerabilities.

Selecciona una de las siguientes respuestas posibles:

  • a. honeypot

  • b. honeynet

  • c. honeycomb

  • d. honey hole

Explicación

Pregunta 10 de 10

1

A ____ in effect takes a snapshot of the current security of the organization.

Selecciona una de las siguientes respuestas posibles:

  • a. risk assessment

  • b. threat analysis

  • c. threat assessment

  • d. vulnerability appraisal

Explicación