Hawerth Castro
Quiz von , erstellt am more than 1 year ago

Security Fundamentals Quizzes - Preparing for the certificate

365
0
0
Hawerth Castro
Erstellt von Hawerth Castro vor fast 7 Jahre
Schließen

CET_TARDE - Security Fundamentals 2017 - Preparing for the certified

Frage 1 von 24

1

Which of the following is the method used to gain access to data, systems, or networks,
primarily through misrepresentation and relies on the trusting nature of the person being
attacked?

Wähle eine der folgenden:

  • Non-Repudiation

  • Attack Surface

  • IPAM

  • Social Engineering

Erklärung

Frage 2 von 24

1

True or False: Biometrics are a good way to secure certain areas of a building.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 3 von 24

1

Which of the following are very common social engineering tactics?

Wähle eine der folgenden:

  • Email

  • Port Sniffing

  • Watching someone type a password

  • Calling and asking a user for their credentials

  • Impersonation

Erklärung

Frage 4 von 24

1

True or False: A laptop cannot be secured to a desk or workspace in a convenient manner.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 5 von 24

1

What type of Windows Server is responsible for storing, accessing and managing an Active
Directory implementation?

Wähle eine der folgenden:

  • DHCP

  • Print Server

  • File Server

  • Workstation

  • Domain Controller

Erklärung

Frage 6 von 24

1

Which of the following is the process of tracking users who have logged in and what those
user have accessed or tried to access?

Wähle eine der folgenden:

  • Auditing

  • Active Directory

  • Encryption

  • Non-Repudiation

  • RADIUS

Erklärung

Frage 7 von 24

1

What is Microsoft’s technology for centrally tracking and managing users and information
about them?

Wähle eine der folgenden:

  • Active Directory

  • RADIUS

  • Point-to-Point Tunneling Protocol

  • NFS

  • NDS

Erklärung

Frage 8 von 24

1

True or False: PGP is the encryption technology used to secure websites on the internet.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 9 von 24

1

What is the process of identifying an individual, usually based on a username and password?

Wähle eine der folgenden:

  • Auditing

  • Authentication

  • Authorization

  • Encryption

Erklärung

Frage 10 von 24

1

Which of the following is a valid network troubleshooting tool that can be used by someone trying to steal
data or logon credentials from a network?

Wähle eine der folgenden:

  • nslookup

  • DNS

  • Wire Tester

  • Network Sniffer

Erklärung

Frage 11 von 24

1

Which of the following is a crude type of attack that attempts to compromise a password
by trying all possible combinations of permitted character types?

Wähle eine der folgenden:

  • Social Engineering

  • Dictionary Attack

  • Man-in-the-Middle

  • Brute Force Attac

  • Denial-of-Service (DoS)

Erklärung

Frage 12 von 24

1

Microsoft provides which of the following as a password policy option to prevent password
attacks from being effective?

Wähle eine der folgenden:

  • SSL

  • Physical Security

  • DHCP

  • Smart Cards

  • Account Lockout

Erklärung

Frage 13 von 24

1

True or False: Password attacks are a very common way for attackers to attempt to
compromise a computer or network.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 14 von 24

1

The shortest possible amount of time that a user is required to use the same password per a
password policy is known as?

Wähle eine der folgenden:

  • Non-Repudiation

  • Encryption

  • Password History

  • Minimum Password Age

  • Complex Password

Erklärung

Frage 15 von 24

1

This can be used to serve as a buffer between to networks and provide isolation to certain
network services:

Wähle eine der folgenden:

  • Firewall

  • Server

  • Perimeter Network

  • Router

  • Organizational Unit

Erklärung

Frage 16 von 24

1

True or False: Firewalls operate at layer 6 of the OSI model.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 17 von 24

1

True or False: A honeypot is an effective deterrent to hackers successfully compromising
your network.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 18 von 24

1

Which of the following are protocols commonly used in VPN implementations? (Choose four)

Wähle eine oder mehr der folgenden:

  • Secure Sockets Layer (SSL)

  • Point-to-Point Tunneling Protocol (PPTP)

  • Secure Socket Tunneling Protocol (SSTP)

  • Hypertext Transfer Protocol (HTTP)

  • IPSec

Erklärung

Frage 19 von 24

1

Which of the following is a method used to analyze the health of computers attempting to
connect to the network and allow or deny access to the network based on the results?

Wähle eine der folgenden:

  • VPN

  • BitLocker

  • DNS

  • Network Access Protection (NAP)

  • IMAP

Erklärung

Frage 20 von 24

1

True or False: The windows firewall can be centrally managed using group policy.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 21 von 24

1

When a user receives an email or sees a pop-up windows warning them of a virus infection
and either asks them to forward the warning on or provides a link to download software to
remove the threat it is know as a:

Wähle eine der folgenden:

  • Adware

  • Rootkit

  • Virus Hoax

  • Trojan Horse

  • Social Engineering Attack

Erklärung

Frage 22 von 24

1

Which of the following features of Internet Explorer can assist an administrator or user in
securing the browsing experience?

Wähle eine der folgenden:

  • Pop-Up Blocker

  • Start Page

  • Cookies and Privacy Settings

  • Content Zones

  • Temporary Internet Files

Erklärung

Frage 23 von 24

1

True or False: Malware is software designed to infiltrate or affect a computer system
without the owner’s informed consent.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 24 von 24

1

True or False: Microsoft provides an anti-malware/anti-virus package for windows

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung