Hawerth Castro
Test por , creado hace más de 1 año

Security Fundamentals Quizzes

80
0
0
Hawerth Castro
Creado por Hawerth Castro hace alrededor de 7 años
Cerrar

CET_TARDE - Security Fundamentals 2017 - Part 1

Pregunta 1 de 99

1

Which type of malware can copy itself and infect a computer without the user’s consent or knowledge?

Selecciona una de las siguientes respuestas posibles:

  • virus

  • Trojan horse

  • rootkit

  • backdoor

Explicación

Pregunta 2 de 99

1

What type of self-replicating program copies itself to other computers on a network without any user intervention and consumes bandwidth and computer resources?

Selecciona una de las siguientes respuestas posibles:

  • virus

  • Trojan horse

  • worm

  • backdoor

Explicación

Pregunta 3 de 99

1

What malware looks like a useful or desired executable program but is in reality program that is supposed to cause harm to your computer or steal information from your computer?

Selecciona una de las siguientes respuestas posibles:

  • virus

  • Trojan horse

  • worm

  • backdoor

Explicación

Pregunta 4 de 99

1

What malware collects a user’s personal information or details about your browsing habits without your knowledge?

Selecciona una de las siguientes respuestas posibles:

  • virus

  • Trojan horse

  • worm

  • spyware

Explicación

Pregunta 5 de 99

1

What malware gives administrator-level control over a computer system?

Selecciona una de las siguientes respuestas posibles:

  • rootkit

  • Trojan horse

  • worm

  • spyware

Explicación

Pregunta 6 de 99

1

What software component comes with Windows Vista and Windows 7 to defend against spyware?

Selecciona una de las siguientes respuestas posibles:

  • Windows Firewall

  • Windows Defender

  • UAC

  • Windows Anti-virus

Explicación

Pregunta 7 de 99

1

What do you call a message warning you to delete an essential Windows file?

Selecciona una de las siguientes respuestas posibles:

  • virus hoax

  • keylogger

  • backdoor

  • worm

Explicación

Pregunta 8 de 99

1

What server can be used to install Windows updates for your organization?

Selecciona una de las siguientes respuestas posibles:

  • SCOM

  • WSUS

  • IIS

  • WDS

Explicación

Pregunta 9 de 99

1

What do you call multiple Windows updates that have been packaged together as one installation and are well tested?

Selecciona una de las siguientes respuestas posibles:

  • service packs

  • cumulative packs

  • critical update

  • optional update

Explicación

Pregunta 10 de 99

1

What Windows feature notifies you when something tries to make changes to your computer without your knowledge?

Selecciona una de las siguientes respuestas posibles:

  • WDS

  • NAT

  • Windows Defender

  • UAC

Explicación

Pregunta 11 de 99

1

What host firewall is included with Windows 7?

Selecciona una de las siguientes respuestas posibles:

  • Windows Firewall

  • Windows Defender

  • Microsoft Protector

  • Microsoft Safety Net

Explicación

Pregunta 12 de 99

1

What do you call unsolicited junk email?

Selecciona una de las siguientes respuestas posibles:

  • spam

  • j-mail

  • junkettes

  • Infected mail

Explicación

Pregunta 13 de 99

1

What email validation system is designed to stop spam that uses source address spoofing?

Selecciona una de las siguientes respuestas posibles:

  • Foremost Relay System

  • Sender Policy Framework

  • Spam Checking Networking

  • Spoof Checker

Explicación

Pregunta 14 de 99

1

What do spammers and hackers look for when they want to send email through your network?

Selecciona una de las siguientes respuestas posibles:

  • open SMTP servers

  • open web servers

  • open POP3 servers

  • open FTP servers

Explicación

Pregunta 15 de 99

1

Which tab in Internet Explorer settings would you use to delete history and cookies?

Selecciona una de las siguientes respuestas posibles:

  • General

  • Privacy

  • Security

  • Advanced

Explicación

Pregunta 16 de 99

1

Which Internet Explorer zone is the least secure?

Selecciona una de las siguientes respuestas posibles:

  • Internet zone

  • local intranet zone

  • trusted sites zone

  • restricted sites zone

Explicación

Pregunta 17 de 99

1

What technique is used to send you to a fake, but realistic-looking, website to verify your account information?

Selecciona una de las siguientes respuestas posibles:

  • spoofing

  • smurfing

  • man-in-the-middle

  • phishing

Explicación

Pregunta 18 de 99

1

Which of the following terms indicates that information is to be read only by those people for whom it is intended?

Selecciona una de las siguientes respuestas posibles:

  • confidentiality

  • integrity

  • availability

  • accounting

Explicación

Pregunta 19 de 99

1

What technology is not used to implement confidentiality?

Selecciona una de las siguientes respuestas posibles:

  • encryption

  • access controls

  • auditing

  • authentication

Explicación

Pregunta 20 de 99

1

Which of the following makes sure that data is not changed when it not supposed to be?

Selecciona una de las siguientes respuestas posibles:

  • confidentiality

  • integrity

  • availability

  • accounting

Explicación

Pregunta 21 de 99

1

Which of the following is not a response when dealing with a risk?

Selecciona una de las siguientes respuestas posibles:

  • avoidance

  • mitigation

  • transfer

  • patching

Explicación

Pregunta 22 de 99

1

What do you call the security discipline that requires that a user is given no more privilege necessary to perform his or her job?

Selecciona una de las siguientes respuestas posibles:

  • defense in depth

  • reduction of attack surface

  • risk transfer

  • principle of least privilege

Explicación

Pregunta 23 de 99

1

What do you call the scope that hacker can use to break into a system?

Selecciona una de las siguientes respuestas posibles:

  • defense in depth

  • attack surface

  • principle of least privilege

  • risk mitigation

Explicación

Pregunta 24 de 99

1

What method used by a hacker relies on the trusting nature of the person being attacked?

Selecciona una de las siguientes respuestas posibles:

  • social engineering

  • attack surface

  • principle of least privilege

  • risk avoidance

Explicación

Pregunta 25 de 99

1

What is the best way to protect against social engineering?

Selecciona una de las siguientes respuestas posibles:

  • stronger encryption

  • stronger authentication

  • employee awareness

  • risk mitigation

Explicación

Pregunta 26 de 99

1

What is needed to highly secure a system?

Selecciona una de las siguientes respuestas posibles:

  • lots of time

  • more money

  • system update

  • disabled administrator account

Explicación

Pregunta 27 de 99

1

What is the first line of defense when setting up a network?

Selecciona una de las siguientes respuestas posibles:

  • physically secure the network

  • configure authentication

  • configure encryption

  • configure an ACL

Explicación

Pregunta 28 de 99

1

Which concept determines what resources users can access after they log on?

Selecciona una de las siguientes respuestas posibles:

  • authentication

  • auditing

  • access control

  • defense in depth

Explicación

Pregunta 29 de 99

1

What is used to provide protection when one line of defense is breached?

Selecciona una de las siguientes respuestas posibles:

  • defense in depth

  • attack surface

  • principle of least privilege

  • risk mitigation

Explicación

Pregunta 30 de 99

1

What is used to identify a person before giving access?

Selecciona una de las siguientes respuestas posibles:

  • authentication

  • encryption

  • access control

  • auditing

Explicación

Pregunta 31 de 99

1

What is used to verify that an administrator is not accessing data that he should not be accessing?

Selecciona una de las siguientes respuestas posibles:

  • authentication

  • encryption

  • access control

  • auditing

Explicación

Pregunta 32 de 99

1

What type of device can be easily lost or stolen or can be used for espionage?

Selecciona una de las siguientes respuestas posibles:

  • processors

  • RAM chips

  • removable devices

  • servers

Explicación

Pregunta 33 de 99

1

What is a physical or logical device used to capture keystrokes?

Selecciona una de las siguientes respuestas posibles:

  • USB flash drive

  • PDA

  • Smartphone

  • keylogger

Explicación

Pregunta 34 de 99

1

In dealing with risks, which response is done by buying insurance to protect your bottom line if such a disaster or threat is realized?

Selecciona una de las siguientes respuestas posibles:

  • risk avoidance

  • risk acceptance

  • risk mitigation

  • risk transfer

Explicación

Pregunta 35 de 99

1

What type of device isolates a network by filtering the packets that can enter it?

Selecciona una de las siguientes respuestas posibles:

  • firewall

  • bridge

  • gateway

  • switch

Explicación

Pregunta 36 de 99

1

What seven-layer model is often used to describe networking technologies and services?

Selecciona una de las siguientes respuestas posibles:

  • OSI

  • TCP/IP

  • IPX/SPX

  • DIX

Explicación

Pregunta 37 de 99

1

On which OSI layer do routers function?

Selecciona una de las siguientes respuestas posibles:

  • 1

  • 2

  • 3

  • 4

Explicación

Pregunta 38 de 99

1

On which OSI layer do TCP and UDP function?

Selecciona una de las siguientes respuestas posibles:

  • 1

  • 2

  • 3

  • 4

Explicación

Pregunta 39 de 99

1

What OSI layer do switches and bridges use?

Selecciona una de las siguientes respuestas posibles:

  • 1

  • 2

  • 3

  • 4

Explicación

Pregunta 40 de 99

1

What port does SMTP use?

Selecciona una de las siguientes respuestas posibles:

  • 21

  • 23

  • 25

  • 443

Explicación

Pregunta 41 de 99

1

What port does LDAP use?

Selecciona una de las siguientes respuestas posibles:

  • 25

  • 443

  • 389

  • 3389

Explicación

Pregunta 42 de 99

1

What type of firewall filters packets based on IP address and ports?

Selecciona una de las siguientes respuestas posibles:

  • packet-filtering

  • circuit-filtering

  • application-level

  • stateful

Explicación

Pregunta 43 de 99

1

What type of firewall is also known as a proxy server?

Selecciona una de las siguientes respuestas posibles:

  • packet-filtering

  • circuit-filtering

  • application-level

  • stateful

Explicación

Pregunta 44 de 99

1

What type of firewall looks at the previous conversations to determine if a packet should enter a network?

Selecciona una de las siguientes respuestas posibles:

  • packet-filtering

  • circuit-filtering

  • application-level

  • stateful

Explicación

Pregunta 45 de 99

1

What Microsoft technology can verify that a client has the newest Windows updates and has an updated antivirus software package before being allowed access to the network?

Selecciona una de las siguientes respuestas posibles:

  • IPSec

  • NAP

  • SCCM

  • SCOM

Explicación

Pregunta 46 de 99

1

What technology can you use to isolate a network of servers so that they cannot interact with other servers?

Selecciona una de las siguientes respuestas posibles:

  • bridge

  • switch

  • router

  • VLAN

Explicación

Pregunta 47 de 99

1

What type of device looks at a packet and forwards it based on its destination IP address?

Selecciona una de las siguientes respuestas posibles:

  • bridge

  • switch

  • router

  • VLAN

Explicación

Pregunta 48 de 99

1

Which type of routing protocol sends the entire routing table to its neighbors?

Selecciona una de las siguientes respuestas posibles:

  • distance vector

  • link state

  • scalable driven

  • infinity

Explicación

Pregunta 49 de 99

1

Which type of system detects unauthorized intruders and then takes action to stop them from proceeding?

Selecciona una de las siguientes respuestas posibles:

  • IDS

  • IPS

  • VLAN

  • NAT

Explicación

Pregunta 50 de 99

1

What type of server would you install that would be used to trap a hacker?

Selecciona una de las siguientes respuestas posibles:

  • honeypot

  • NAT

  • IPS

  • IDS

Explicación

Pregunta 51 de 99

1

What special area serves as a buffer area between the Internet and the internal network and can be used to hold web servers that are accessed from the Internet?

Selecciona una de las siguientes respuestas posibles:

  • DMZ

  • NAT

  • VLAN

  • PLC

Explicación

Pregunta 52 de 99

1

How many firewalls would you use to create a sandwich DMZ?

Selecciona una de las siguientes respuestas posibles:

  • 1

  • 2

  • 3

  • 4

Explicación

Pregunta 53 de 99

1

You have several Internet web servers that need to communicate with a SQL server. Where would you place the SQL server?

Selecciona una de las siguientes respuestas posibles:

  • internal network

  • DMZ

  • Internet

  • isolated VLAN

Explicación

Pregunta 54 de 99

1

Which of the following servers would you not place on the DMZ?

Selecciona una de las siguientes respuestas posibles:

  • Internet web server

  • email relay servers

  • email mailbox servers

  • proxy servers

Explicación

Pregunta 55 de 99

1

What technology allows a user at home to connect to the corporate network?

Selecciona una de las siguientes respuestas posibles:

  • NAT

  • VPN

  • DMZ

  • PLC

Explicación

Pregunta 56 de 99

1

Which IPsec protocol provides integrity protection for packet headers, data, and user authentication but does not encrypt the data load?

Selecciona una de las siguientes respuestas posibles:

  • AH

  • ESP

  • IKE

  • LDAP

Explicación

Pregunta 57 de 99

1

What is the process of identifying an individual?

Selecciona una de las siguientes respuestas posibles:

  • authentication

  • authorization

  • accounting

  • auditing

Explicación

Pregunta 58 de 99

1

What do you call the process in which a user is identified via a username and password?

Selecciona una de las siguientes respuestas posibles:

  • authentication

  • authorization

  • accounting

  • auditing

Explicación

Pregunta 59 de 99

1

What is the process of giving individual access to a system or resource?

Selecciona una de las siguientes respuestas posibles:

  • authentication

  • authorization

  • accounting

  • auditing

Explicación

Pregunta 60 de 99

1

What is the process of keeping track of a user’s activity?

Selecciona una de las siguientes respuestas posibles:

  • authentication

  • authorization

  • accounting

  • authoring

Explicación

Pregunta 61 de 99

1

What process prevents someone from denying that she accessed a resource?

Selecciona una de las siguientes respuestas posibles:

  • accounting

  • authorization

  • sniffing

  • nonrepudiation

Explicación

Pregunta 62 de 99

1

Which of the following is a secret numeric password used for authentication?

Selecciona una de las siguientes respuestas posibles:

  • security token

  • digital certificate

  • digital signature

  • PIN

Explicación

Pregunta 63 de 99

1

What type of electronic document contains a public key?

Selecciona una de las siguientes respuestas posibles:

  • digital certificate

  • biometrics

  • PIN

  • PAN

Explicación

Pregunta 64 de 99

1

What item, about the size of a credit card, allows access to a network and its resources?

Selecciona una de las siguientes respuestas posibles:

  • digital certificate

  • smart card

  • security token

  • biometric

Explicación

Pregunta 65 de 99

1

What type of authentication method identifies and recognizes people based on physical traits such as fingerprints?

Selecciona una de las siguientes respuestas posibles:

  • digital certificates

  • WEP

  • biometrics

  • RADIUS

Explicación

Pregunta 66 de 99

1

What authentication type is the default for Active Directory?

Selecciona una de las siguientes respuestas posibles:

  • NTLM

  • Kerberos

  • MS-CHAP

  • MS-CHAPv2

Explicación

Pregunta 67 de 99

1

What directory service is used with Windows domains?

Selecciona una de las siguientes respuestas posibles:

  • Active Directory

  • E-Directory

  • PAM

  • Kerberos

Explicación

Pregunta 68 de 99

1

What type of server runs Active Directory?

Selecciona una de las siguientes respuestas posibles:

  • member server

  • file server

  • domain controller

  • NTLAN server

Explicación

Pregunta 69 de 99

1

When you access permissions to a folder, you should first grant permissions to __________ rather than users.

Selecciona una de las siguientes respuestas posibles:

  • groups

  • computers

  • collections

  • organizational units

Explicación

Pregunta 70 de 99

1

When you create a local user on a computer running in Windows 7, where is the user account stored?

Selecciona una de las siguientes respuestas posibles:

  • Active Directory

  • SAM

  • PAN

  • SQL database

Explicación

Pregunta 71 de 99

1

Which type of group can be granted rights and permissions?

Selecciona una de las siguientes respuestas posibles:

  • security

  • distribution

  • authorizing

  • SAM

Explicación

Pregunta 72 de 99

1

What authorizes a user to perform certain actions in Windows such as logging on or performing a backup?

Selecciona una de las siguientes respuestas posibles:

  • right

  • permission

  • accessible

  • key

Explicación

Pregunta 73 de 99

1

When you grant access to print to a printer, what are you granting?

Selecciona una de las siguientes respuestas posibles:

  • right

  • permission

  • accessible

  • key

Explicación

Pregunta 74 de 99

1

Where are users and permissions stored for an NTFS folder?

Selecciona una de las siguientes respuestas posibles:

  • access log

  • access file

  • registry

  • ACL

Explicación

Pregunta 75 de 99

1

What type of permissions are assigned directly to a file or folder?

Selecciona una de las siguientes respuestas posibles:

  • explicit

  • inherited

  • encompassing

  • overriding

Explicación

Pregunta 76 de 99

1

What is the process of converting data into a format that cannot be read by another user?

Selecciona una de las siguientes respuestas posibles:

  • encryption

  • locking

  • keying

  • registering

Explicación

Pregunta 77 de 99

1

Which authentication sends the username and password in plain text?

Selecciona una de las siguientes respuestas posibles:

  • MS-CHAP

  • CHAP

  • PAP

  • SPAP

Explicación

Pregunta 78 de 99

1

In Windows, what do you use to enable auditing?

Selecciona una de las siguientes respuestas posibles:

  • registry

  • group policies

  • NTFS permissions

  • access log

Explicación

Pregunta 79 de 99

1

A user receives a phone call from a person who claims to represent IT services and then asks that user for confirmation of username and password for auditing purposes. Which security threat does this phone call represent?

Selecciona una de las siguientes respuestas posibles:

  • social engineering

  • anonymous keylogging

  • spam

  • DDoS

Explicación

Pregunta 80 de 99

1

Which two security precautions will help protect a workplace against social engineering? (Choose two.)

Selecciona una o más de las siguientes respuestas posibles:

  • ensuring that each use of an access card allows access to only one user at the time

  • ensuring that all operating system and antivirus software is up to date

  • encrypting all sensitive data stored on the servers

  • performing daily data backups

  • registering and escorting all visitors to the premises

Explicación

Pregunta 81 de 99

1

What are two typical physical security precautions that a business can take to protect its computers and systems? (Choose two.)

Selecciona una o más de las siguientes respuestas posibles:

  • Perform daily data backups.

  • Replace any software firewalls with a hardware firewall.

  • Implement biometric authentication.

  • Ensure that all operating system and antivirus software is up to date.

  • Disable the autorun feature in the operating system.

Explicación

Pregunta 82 de 99

1

Which physical security technology can hold user authentication information, include software license protection, provide encryption, and provide hardware and software authentication that is specific to the host system?

Selecciona una de las siguientes respuestas posibles:

  • biometric authentication

  • Trusted Platform Module (TPM)

  • card key access

  • two-factor security

Explicación

Pregunta 83 de 99

1

It has been noted that the computers of employees who use removable flash drives are being infected with viruses and other malware. Which two actions can help prevent this problem in the future? (Choose two.)

Selecciona una o más de las siguientes respuestas posibles:

  • Set virus protection software to scan removable media when data is accessed.

  • Configure the Windows Firewall to block the ports that are used by viruses.

  • Enable the TPM in the CMOS settings.

  • Repair, delete, or quarantine the infected files.

  • Disable the autorun feature in the operating system.

Explicación

Pregunta 84 de 99

1

In which situation would a computer technician use the fixmbr command at the command prompt of a Windows XP computer to resolve a security issue?

Selecciona una de las siguientes respuestas posibles:

  • when unauthorized users have changed the CMOS settings and the CMOS password must be reset

  • when a virus has damaged the master boot record of the system disk

  • when a virus has damaged the boot sector of the system disk

  • when the folder permissions for user members of a group are incorrect

Explicación

Pregunta 85 de 99

1

All users working with a particular Windows 7 computer are able to install unauthorized software. In addition to educating the users about correct security behavior, which action should also be performed to solve this issue?

Selecciona una de las siguientes respuestas posibles:

  • Set the user folder permissions to Deny.

  • Disable the users’ accounts.

  • Change the user file permissions to Read Only.

  • Enable UAC on the computer.

Explicación

Pregunta 86 de 99

1

You want to dispose of a 2.5 terabyte hard drive that contains confidential financial information. What is the recommended procedure to achieve this?

Selecciona una de las siguientes respuestas posibles:

  • Use data wiping.

  • Drill through the HDD.

  • Smash the platters with a hammer.

  • Immerse the HDD in a weak solution of bicarbonate of soda.

Explicación

Pregunta 87 de 99

1

What is the most effective way of securing wireless traffic?

Selecciona una de las siguientes respuestas posibles:

  • WPA2

  • SSID hiding

  • WEP

  • wireless MAC filtering

Explicación

Pregunta 88 de 99

1

Which two items are used in asymmetric encryption? (Choose two.)

Selecciona una o más de las siguientes respuestas posibles:

  • a token

  • a TPM

  • a private key

  • a DES key

  • a public key

Explicación

Pregunta 89 de 99

1

Which two characteristics describe a worm? (Choose two.)

Selecciona una o más de las siguientes respuestas posibles:

  • hides in a dormant state until needed by an attacker

  • infects computers by attaching to software code

  • executes when software is run on a computer is self-replicating

  • travels to new computers without any intervention or knowledge of the user

Explicación

Pregunta 90 de 99

1

Which type of security threat uses email that appears to be from a legitimate sender and asks the email recipient to visit a website to enter confidential information?

Selecciona una de las siguientes respuestas posibles:

  • worm

  • phishing

  • adware

  • stealth virus

Explicación

Pregunta 91 de 99

1

Which three questions should be addressed by organizations developing a security policy? (Choose three.)

Selecciona una o más de las siguientes respuestas posibles:

  • How should future expansion be done?

  • What are the possible threats to the assets of the organization?

  • What is to be done in the case of a security breach?

  • When do the assets need protecting?

  • What assets require protection?

  • What insurance coverage is required?

Explicación

Pregunta 92 de 99

1

What does a malware detection program look for when running a scan?

Selecciona una de las siguientes respuestas posibles:

  • a service pack

  • patterns in the programming code of the software on a computer

  • mirror sites

  • patches that prevent a newly discovered virus or worm from making a successful attack

Explicación

Pregunta 93 de 99

1

Port triggering has been configured on a wireless router. Port 25 has been defined as the trigger port and port 113 as an open port. What effect does this have on network traffic?

Selecciona una de las siguientes respuestas posibles:

  • Any traffic that is using port 25 going out of the internal network will also be allowed to transmit out port 113.

  • All traffic that is sent into port 25 to the internal network will also be allowed to use port 113.

  • All traffic that is sent out port 25 will open port 113 to allow inbound traffic into the internal network through port 113.

  • Any traffic that comes into port 25 allows outgoing port 113 to be used.

Explicación

Pregunta 94 de 99

1

Which two characteristics of network traffic are being monitored if a network technician configures the company firewall to operate as a packet filter? (Choose two.)

Selecciona una o más de las siguientes respuestas posibles:

  • packet size

  • physical addresses

  • protocols

  • packet speed

  • ports

Explicación

Pregunta 95 de 99

1

What is the primary goal of a DoS attack?

Selecciona una de las siguientes respuestas posibles:

  • to facilitate access to external networks

  • to prevent the target server from being able to handle additional requests

  • to scan the data on the target server

  • to obtain all addresses in the address book within the server

Explicación

Pregunta 96 de 99

1

Which question would be an example of an open-ended question that a technician might ask when troubleshooting a security issue?

Selecciona una de las siguientes respuestas posibles:

  • Have you scanned your computer recently for viruses?

  • What symptoms are you experiencing?

  • Did you open any attachments from a suspicious email message?

  • Is your security software up to date?

Explicación

Pregunta 97 de 99

1

Which action would help a technician to determine if a denial of service attack is being caused by malware on a host?

Selecciona una de las siguientes respuestas posibles:

  • Install rogue antivirus software on the host.

  • Log on to the host as a different user.

  • Disable ActiveX and Silverlight on the host.

  • Disconnect the host from the network.

Explicación

Pregunta 98 de 99

1

A technician is troubleshooting a computer security issue. The computer was compromised by an attacker as a result of the user having a weak password. Which action should the technician take as a preventive measure against this type of attack happening in the future?

Selecciona una de las siguientes respuestas posibles:

  • Ensure the security policy is being enforced.

  • Check the computer for the latest OS patches and updates.

  • Scan the computer with protection software.

  • Verify the physical security of all offices.

Explicación

Pregunta 99 de 99

1

A user has reported that a computer web browser will not display the correct home page even if the default page is reset. What is the likely cause of this problem?

Selecciona una de las siguientes respuestas posibles:

  • A virus has damaged the boot sector of the system disk.

  • The computer has been infected with spyware.

  • UAC has been disabled on the computer.

  • Folder permissions have been changed from Deny to Allow.

Explicación