TAILIEUCHUNG - CISSP: Certified Information Systems Security Professional Study Guide 2nd Edition phần 5

ra trong quá trình tiêu chuẩn bắt tayMột trong các loại sau đây của các cuộc tấn công dựa vào sự khác biệt giữa thời gian của hai sự kiệnTuyên truyền kỹ thuật Times Good vi rút sử dụng để lây nhiễm? A. B. nhiễm trùng tập tin khởi động khu vực nhiễm C. Macro nhiễm D. | 246 Chapter 8 Malicious Code and Application Attacks Review Questions 1. What is the size of the Master Boot Record on a system installed with a typical configuration A. 256 bytes B. 512 bytes C. 1 024 bytes D. 2 048 bytes 2. How many steps take place in the standard TCP IP handshaking process A. One B. Two C. Three D. Four 3. Which one of the following types of attacks relies upon the difference between the timing of two events A. Smurf B. TOCTTOU C. Land D. Fraggle 4. What propagation technique does the Good Times virus use to spread infection A. File infection B. Boot sector infection C. Macro infection D. None of the above 5. What advanced virus technique modifies the malicious code of a virus on each system it infects A. Polymorphism B. Stealth C. Encryption D. Multipartitism 6. Which one of the following files might be modified or created by a companion virus A. B. C. D. Review Questions 247 7. What is the best defensive action that system administrators can take against the threat posed by brand new malicious code objects that exploit known software vulnerabilities A. Update antivirus definitions monthly B. Install anti-worm filters on the proxy server C. Apply security patches as they are released D. Prohibit Internet use on the corporate network 8. Which one of the following passwords is least likely to be compromised during a dictionary attack A. mike B. elppa C. dayorange D. dlayna 9. What file is instrumental in preventing dictionary attacks against Unix systems A. etc passwd B. etc shadow C. etc security D. etc pwlog 10. Which one of the following tools can be used to launch a distributed denial of service attack against a system or network A. Satan B. Saint C. Trinoo D. Nmap 11. Which one of the following network attacks takes advantages of weaknesses in the fragment reassembly functionality of the TCP IP protocol stack A. Teardrop B. Smurf C. Ping of death D. SYN flood 12. What type of reconnaissance .

TỪ KHÓA LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.