865 538
Quiz por , criado more than 1 year ago

host, application, and data security

33
0
0
865 538
Criado por 865 538 mais de 7 anos atrás
Fechar

nsf_05(4)

Questão 1 de 10

1

A ____ can be inserted into the security slot of a portable device and rotated so that the cable lock is secured to the device, while a cable connected to the lock can then be secured to a desk or immobile object.

Selecione uma das seguintes:

  • a. shield lock

  • b. U-lock

  • c. safe lock

  • d. cable lock

Explicação

Questão 2 de 10

1

A ____ is designed to separate a non-secured area from a secured area.

Selecione uma das seguintes:

  • a. pit

  • b. mantrap

  • c. closet

  • d. lockout

Explicação

Questão 3 de 10

1

Each host (desktop, wireless laptop, smartphone, gateway server) runs a local application called a ____, which is sent over the network to the devices and runs as an OS service.

Selecione uma das seguintes:

  • a. DLP agent

  • b. DLP control

  • c. DLP cipher

  • d. DLP manager

Explicação

Questão 4 de 10

1

In ____, a virtualized environment is created that simulates the central processing unit (CPU) and memory of the computer.

Selecione uma das seguintes:

  • a. heuristic detection

  • b. hybrid detection

  • c. combination detection

  • d. pattern detection

Explicação

Questão 5 de 10

1

____ is a system of security tools that is used to recognize and identify data that is critical to the organization and ensure that it is protected.

Selecione uma das seguintes:

  • a. ADP

  • b. DLP

  • c. LLP

  • d. IDS

Explicação

Questão 6 de 10

1

Cipher locks are the same as combination padlocks.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 7 de 10

1

Keyed entry locks are much more difficult to defeat than deadbolt locks.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 8 de 10

1

Securing the host involves protecting the physical device itself, securing the operating system software on the system, using security-based software applications, and monitoring logs.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 9 de 10

1

A(n) ____ is hardware or software that is designed to prevent malicious packets from entering or leaving computers.

Selecione uma das seguintes:

  • a. firewall

  • b. honeypot

  • c. IPS

  • d. scanner

Explicação

Questão 10 de 10

1

In Microsoft Windows, a ____ is a collection of security configuration settings.

Selecione uma das seguintes:

  • a. security summary

  • b. security template

  • c. security baseline

  • d. security reference

Explicação