865 538
Test por , creado hace más de 1 año

host, application, and data security

30
0
0
865 538
Creado por 865 538 hace alrededor de 7 años
Cerrar

nsf_05(4)

Pregunta 1 de 10

1

A ____ can be inserted into the security slot of a portable device and rotated so that the cable lock is secured to the device, while a cable connected to the lock can then be secured to a desk or immobile object.

Selecciona una de las siguientes respuestas posibles:

  • a. shield lock

  • b. U-lock

  • c. safe lock

  • d. cable lock

Explicación

Pregunta 2 de 10

1

A ____ is designed to separate a non-secured area from a secured area.

Selecciona una de las siguientes respuestas posibles:

  • a. pit

  • b. mantrap

  • c. closet

  • d. lockout

Explicación

Pregunta 3 de 10

1

Each host (desktop, wireless laptop, smartphone, gateway server) runs a local application called a ____, which is sent over the network to the devices and runs as an OS service.

Selecciona una de las siguientes respuestas posibles:

  • a. DLP agent

  • b. DLP control

  • c. DLP cipher

  • d. DLP manager

Explicación

Pregunta 4 de 10

1

In ____, a virtualized environment is created that simulates the central processing unit (CPU) and memory of the computer.

Selecciona una de las siguientes respuestas posibles:

  • a. heuristic detection

  • b. hybrid detection

  • c. combination detection

  • d. pattern detection

Explicación

Pregunta 5 de 10

1

____ is a system of security tools that is used to recognize and identify data that is critical to the organization and ensure that it is protected.

Selecciona una de las siguientes respuestas posibles:

  • a. ADP

  • b. DLP

  • c. LLP

  • d. IDS

Explicación

Pregunta 6 de 10

1

Cipher locks are the same as combination padlocks.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 7 de 10

1

Keyed entry locks are much more difficult to defeat than deadbolt locks.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 8 de 10

1

Securing the host involves protecting the physical device itself, securing the operating system software on the system, using security-based software applications, and monitoring logs.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 9 de 10

1

A(n) ____ is hardware or software that is designed to prevent malicious packets from entering or leaving computers.

Selecciona una de las siguientes respuestas posibles:

  • a. firewall

  • b. honeypot

  • c. IPS

  • d. scanner

Explicación

Pregunta 10 de 10

1

In Microsoft Windows, a ____ is a collection of security configuration settings.

Selecciona una de las siguientes respuestas posibles:

  • a. security summary

  • b. security template

  • c. security baseline

  • d. security reference

Explicación