865 538
Quiz por , criado more than 1 year ago

vulnerability assessment and mitigating attacks

36
0
0
865 538
Criado por 865 538 quase 8 anos atrás
Fechar

nsf_04(15)

Questão 1 de 10

1

A security weakness is known as a(n) ____.

Selecione uma das seguintes:

  • a. threat

  • b. vulnerability

  • c. opportunity

  • d. risk

Explicação

Questão 2 de 10

1

A ____ is a computer typically located in an area with limited security and loaded with software and data files that appear to be authentic, yet they are actually imitations of real data files.

Selecione uma das seguintes:

  • a. write blocker

  • b. honeypot

  • c. port scanner

  • d. honeycomb

Explicação

Questão 3 de 10

1

A(n) ____ is hardware or software that captures packets to decode and analyze its contents.

Selecione uma das seguintes:

  • a. application analyzer

  • b. threat profiler

  • c. protocol analyzer

  • d. system analyzer

Explicação

Questão 4 de 10

1

The end product of a penetration test is the penetration ____.

Selecione uma das seguintes:

  • a. test profile

  • b. test view

  • c. test system

  • d. test report

Explicação

Questão 5 de 10

1

When performing a vulnerability assessment, many organizations use ____ software to search a system for any port vulnerabilities.

Selecione uma das seguintes:

  • a. application profiler

  • b. vulnerability profiler

  • c. threat scanner

  • d. port scanner

Explicação

Questão 6 de 10

1

____ is the probability that a risk will occur in a particular year.

Selecione uma das seguintes:

  • a. EF

  • b. SLE

  • c. ALE

  • d. ARO

Explicação

Questão 7 de 10

1

____ is the proportion of an asset’s value that is likely to be destroyed by a particular risk.

Selecione uma das seguintes:

  • a. ARO

  • b. SLE

  • c. ER

  • d. EF

Explicação

Questão 8 de 10

1

If port 20 is available, then an attacker can assume that FTP is being used.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 9 de 10

1

A ____ is a network set up with intentional vulnerabilities.

Selecione uma das seguintes:

  • a. honeypot

  • b. honeynet

  • c. honeycomb

  • d. honey hole

Explicação

Questão 10 de 10

1

A ____ in effect takes a snapshot of the current security of the organization.

Selecione uma das seguintes:

  • a. risk assessment

  • b. threat analysis

  • c. threat assessment

  • d. vulnerability appraisal

Explicação