865 538
Test por , creado hace más de 1 año

malware and social engineering attacks

41
0
0
865 538
Creado por 865 538 hace más de 7 años
Cerrar

nsf_02

Pregunta 1 de 30

1

A ____ virus infects the Master Boot Record of a hard disk drive.

Selecciona una de las siguientes respuestas posibles:

  • a. file infector

  • b. companion

  • c. resident

  • d. boot

Explicación

Pregunta 2 de 30

1

____ is a software program that delivers advertising content in a manner that is unexpected and unwanted by the user.

Selecciona una de las siguientes respuestas posibles:

  • a. Trojan

  • b. Adware

  • c. Spam

  • d. Keylogger

Explicación

Pregunta 3 de 30

1

Like a virus, a worm needs the user to perform an action such as starting a program or opening an e-mail attachment to start the infection.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 4 de 30

1

In a(n) ____ infection, a virus injects itself into the program’s executable code instead of at the end of the file.

Selecciona una de las siguientes respuestas posibles:

  • a. split

  • b. Swiss cheese

  • c. appender

  • d. stealth

Explicación

Pregunta 5 de 30

1

Removing a rootkit from an infected computer is extremely difficult.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 6 de 30

1

Software keyloggers are programs that silently capture all keystrokes, including passwords and sensitive information.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 7 de 30

1

A ____ is a computer program or a part of a program that lies dormant until it is triggered by a specific logical event.

Selecciona una de las siguientes respuestas posibles:

  • a. logic bomb

  • b. metamorphic virus

  • c. Trojan

  • d. macro virus

Explicación

Pregunta 8 de 30

1

A ____ is a series of instructions that can be grouped together as a single command and are often used to automate a complex set of tasks or a repeated series of tasks.

Selecciona una de las siguientes respuestas posibles:

  • a. rootkit

  • b. process

  • c. program

  • d. macro

Explicación

Pregunta 9 de 30

1

A ____ virus is loaded into random access memory (RAM) each time the computer is turned on and infects files that are opened by the user or the operating system.

Selecciona una de las siguientes respuestas posibles:

  • a. boot

  • b. resident

  • c. file infector

  • d. companion

Explicación

Pregunta 10 de 30

1

A(n) ____ virus adds a program to the operating system that is a malicious copycat version to a legitimate program.

Selecciona una de las siguientes respuestas posibles:

  • a. companion

  • b. metamorphic

  • c. macro

  • d. boot

Explicación

Pregunta 11 de 30

1

A(n) ____ requires a user to transport it from one computer to another.

Selecciona una de las siguientes respuestas posibles:

  • a. worm

  • b. rootkit

  • c. virus

  • d. adware

Explicación

Pregunta 12 de 30

1

Which of these is NOT an action that a virus can take?

Selecciona una de las siguientes respuestas posibles:

  • a. transport itself through the network to another device

  • b. cause a computer to crash

  • c. erase files from a hard drive

  • d. reformat the hard disk drive

Explicación

Pregunta 13 de 30

1

Which malware locks up a user's computer and then displays a message that purports to come from a law enforcement agency?

Selecciona una de las siguientes respuestas posibles:

  • a. virus

  • b. ransomware

  • c. worm

  • d. Trojan

Explicación

Pregunta 14 de 30

1

Which of the following is an attempt to influence a user by coercion?

Selecciona una de las siguientes respuestas posibles:

  • a. authority

  • b. social proof

  • c. intimidation

  • d. familiarity

Explicación

Pregunta 15 de 30

1

A user who installs a program that prints out coupons but in the background silently collects herd passwords has installed a ____.

Selecciona una de las siguientes respuestas posibles:

  • a. virus

  • b. worm

  • c. Trojan

  • d. logic bomb

Explicación

Pregunta 16 de 30

1

What should you do completely remove a rootkit from a computer?

Selecciona una de las siguientes respuestas posibles:

  • a. Flash the ROM BIOS.

  • b. Erase and reinstall all files in the WINDOWS folder.

  • c. Expand the Master Boot Record.

  • d. Reformat the hard drive and reinstall the operating system.

Explicación

Pregunta 17 de 30

1

Which of these could NOT be defined as a logic bomb?

Selecciona una de las siguientes respuestas posibles:

  • a. Erase all data if John Smith’s name is removed from the list of employees.

  • b. Reformat the hard drive three months after Susan Jones left the company.

  • c. Send spam email to all users in the company on Tuesday.

  • d. If the company’s stock price drops below $10, them credit Jeff Brown with 10 additional years of retirement credit.

Explicación

Pregunta 18 de 30

1

What is it called when a user makes a typing error when entering a URL that takes him takes him to an imposter website?

Selecciona una de las siguientes respuestas posibles:

  • a. URL variance

  • b. typo squatting

  • c. spell scraping

  • d. work hijacking

Explicación

Pregunta 19 de 30

1

Which of these is a general term used for describing software that gathers information without the user's consent?

Selecciona una de las siguientes respuestas posibles:

  • a. adware

  • b. spyware

  • c. scrapeware

  • d. pullware

Explicación

Pregunta 20 de 30

1

Which statement regarding a keylogger is NOT true?

Selecciona una de las siguientes respuestas posibles:

  • a. Hardware keepers are installed between the keyboard connector and computer keyboard USB port.

  • b. Software keyloggers are easy to detect.

  • c. Keyloggers can be used to capture passwords, credit card numbers, or personal information.

  • d. Software keyloggers can be designed to send captured information automatically back to the attacker through the Internet.

Explicación

Pregunta 21 de 30

1

The preferred method today of bot herders for command and control of zombies is ____.

Selecciona una de las siguientes respuestas posibles:

  • a. Internet Relay Chat (IRC)

  • b. botnets

  • c. Hypertext Transport Protocol (HTTP)

  • d. spam

Explicación

Pregunta 22 de 30

1

A watering how attack is directed against ____.

Selecciona una de las siguientes respuestas posibles:

  • a. wealthy individuals

  • b. attackers who send spam

  • c. all users of a large corporation

  • d. users who access a common website

Explicación

Pregunta 23 de 30

1

____ sends phishing messages only to wealthy individuals.

Selecciona una de las siguientes respuestas posibles:

  • a. Spear phishing

  • b. Target phishing

  • c. Microing

  • d. Whaling

Explicación

Pregunta 24 de 30

1

What is unsolicited incoming messages called?

Selecciona una de las siguientes respuestas posibles:

  • a. spim

  • b. spam

  • c. vishing

  • d. SMS phishing

Explicación

Pregunta 25 de 30

1

Michelle pretends to be the help desk manager and calls Steve to trick him into giving her his password. What social engineering attack has Michelle performed?

Selecciona una de las siguientes respuestas posibles:

  • a. aliasing

  • b. impersonation

  • c. hiring

  • d. duplicity

Explicación

Pregunta 26 de 30

1

How can an attacker use a hoax?

Selecciona una de las siguientes respuestas posibles:

  • a. By sending out a hoax, an attacker can convince a hat to read his email more often.

  • b. A hoax can convince a user that a bad Trojan is circulating and that grew should change how security settings.

  • c. A user who receives multiple hoaxes could contact house supervisor for help.

  • d. Hoaxes are not used but attackers today.

Explicación

Pregunta 27 de 30

1

Which of these items retrieved through dumpster diving would NOT provide useful information?

Selecciona una de las siguientes respuestas posibles:

  • a. calendars

  • b. memos

  • c. organizational charts

  • d. books

Explicación

Pregunta 28 de 30

1

____ is following an authorized person through a secure door.

Selecciona una de las siguientes respuestas posibles:

  • a. Tagging

  • b. Backpacking

  • c. Tailgating

  • d. Caboosing

Explicación

Pregunta 29 de 30

1

Each of these is a reason why adware is scorned EXCEPT ____.

Selecciona una de las siguientes respuestas posibles:

  • a. it displays the attacker's programming skills.

  • b. it can interfere with a user's productivity.

  • c. it displays objectionable content.

  • d. it can cause a computer to crash or slow down.

Explicación

Pregunta 30 de 30

1

What is the term used for a attacker who controls multiple zombies in a botnet?

Selecciona una de las siguientes respuestas posibles:

  • a. zombie shepherd

  • b. rogue IRC

  • c. bot herder

  • d. cyber-robot

Explicación