CISSP: Certified Information Systems Security Professional Study Guide 2nd Edition phần 5

ra trong quá trình tiêu chuẩn bắt tayMột trong các loại sau đây của các cuộc tấn công dựa vào sự khác biệt giữa thời gian của hai sự kiệnTuyên truyền kỹ thuật Times Good vi rút sử dụng để lây nhiễm? A. B. nhiễm trùng tập tin khởi động khu vực nhiễm C. Macro nhiễm D. | 246 Chapter 8 Malicious Code and Application Attacks Review Questions 1. What is the size of the Master Boot Record on a system installed with a typical configuration A. 256 bytes B. 512 bytes C. 1 024 bytes D. 2 048 bytes 2. How many steps take place in the standard TCP IP handshaking process A. One B. Two C. Three D. Four 3. Which one of the following types of attacks relies upon the difference between the timing of two events A. Smurf B. TOCTTOU C. Land D. Fraggle 4. What propagation technique does the Good Times virus use to spread infection A. File infection B. Boot sector infection C. Macro infection D. None of the above 5. What advanced virus technique modifies the malicious code of a virus on each system it infects A. Polymorphism B. Stealth C. Encryption D. Multipartitism 6. Which one of the following files might be modified or created by a companion virus A. B. C. D. Review Questions 247 7. What is the best defensive action that system administrators can take against the threat posed by brand new malicious code objects that exploit known software vulnerabilities A. Update antivirus definitions monthly B. Install anti-worm filters on the proxy server C. Apply security patches as they are released D. Prohibit Internet use on the corporate network 8. Which one of the following passwords is least likely to be compromised during a dictionary attack A. mike B. elppa C. dayorange D. dlayna 9. What file is instrumental in preventing dictionary attacks against Unix systems A. etc passwd B. etc shadow C. etc security D. etc pwlog 10. Which one of the following tools can be used to launch a distributed denial of service attack against a system or network A. Satan B. Saint C. Trinoo D. Nmap 11. Which one of the following network attacks takes advantages of weaknesses in the fragment reassembly functionality of the TCP IP protocol stack A. Teardrop B. Smurf C. Ping of death D. SYN flood 12. What type of reconnaissance .

Không thể tạo bản xem trước, hãy bấm tải xuống
TỪ KHÓA LIÊN QUAN
TÀI LIỆU MỚI ĐĂNG
172    102    3    22-05-2024
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.