Rylan Blah
Test por , creado hace más de 1 año

Test sobre Security Quiz Review, creado por Rylan Blah el 12/11/2015.

507
1
0
Rylan Blah
Creado por Rylan Blah hace más de 8 años
Cerrar

Security Quiz Review

Pregunta 1 de 20

1

Which of the following are parts of the attack surface?

Selecciona una o más de las siguientes respuestas posibles:

  • Application

  • Network

  • Operating System

  • Hardware

Explicación

Pregunta 2 de 20

1

Which of the following is the most difficult part of the attack surface to hack?

Selecciona una de las siguientes respuestas posibles:

  • Application

  • Operating System

  • Network

Explicación

Pregunta 3 de 20

1

Which of the following is the easiest part of the attack surface to hack?

Selecciona una de las siguientes respuestas posibles:

  • Application

  • Operating System

  • Network

Explicación

Pregunta 4 de 20

1

Population growth is a characteristic of ____________________________

Selecciona una de las siguientes respuestas posibles:

  • Self Replicating Malware

  • Parasitic Malware

  • Logic Bombs

Explicación

Pregunta 5 de 20

1

Logic Bombs are often

Selecciona una de las siguientes respuestas posibles:

  • Self Replicating

  • Population Growth

  • Parasitic

Explicación

Pregunta 6 de 20

1

A Trojan Horse is

Selecciona una de las siguientes respuestas posibles:

  • Self Replicating

  • Population Growth

  • Parasitic

Explicación

Pregunta 7 de 20

1

A Backdoor is likely

Selecciona una de las siguientes respuestas posibles:

  • Self Replicating

  • Population Growth

  • Parasitic

Explicación

Pregunta 8 de 20

1

A Virus is

Selecciona una o más de las siguientes respuestas posibles:

  • Self-Replicating

  • Population Growth

  • Parasitic

Explicación

Pregunta 9 de 20

1

Worms are

Selecciona una o más de las siguientes respuestas posibles:

  • Self-Replicating

  • Population Growth

  • Parasitic

Explicación

Pregunta 10 de 20

1

What are the three parts of a virus?

Selecciona una o más de las siguientes respuestas posibles:

  • Infection Mechanism

  • Trigger

  • Payload

  • Replication Mechanism

Explicación

Pregunta 11 de 20

1

For a Virus to be considered a Virus it must have an Infection Mechanism otherwise it could be considered a Logic Bomb.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 12 de 20

1

A Rabbit can be which of the following

Selecciona una o más de las siguientes respuestas posibles:

  • Worm

  • Fork Bomb

  • Virus

Explicación

Pregunta 13 de 20

1

The population growth of a rabbit is either zero or very very aggressive.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 14 de 20

1

Parasitic malware does not require some other executable code to exist and can simple use any file on the system.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 15 de 20

1

How would Sun Tzu treat spies who spie on him?

Selecciona una de las siguientes respuestas posibles:

  • He would have there head's chopped of because he is a savage.

  • He would in prison them.

  • He would treat them well, infact better than his enemy treats them to try and bring them to his side.

Explicación

Pregunta 16 de 20

1

Static Analysis of a program/process involves.

Selecciona una de las siguientes respuestas posibles:

  • Analyzing the program while the process is not running.

  • Analyzing the process while the program is running.

  • Analyzing the program while the process is running.

Explicación

Pregunta 17 de 20

1

Dynamic Analysis involves analyzing the process while it is running.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 18 de 20

1

Rellena el espacio en blanco para completar el texto.

To hide the true nature of something is too it.

Explicación

Pregunta 19 de 20

1

What are signs that a program has been packed.

Selecciona una de las siguientes respuestas posibles:

  • Very few imports

  • Very small size

  • Lots of Strings

Explicación

Pregunta 20 de 20

1

What are signs that a program has been obfuscated?

Selecciona una o más de las siguientes respuestas posibles:

  • Very few Strings

  • Very few imports

  • The program has been packed

  • The size is very small

  • The program is bigger on disk than it's advertised size

Explicación