Module 3 Threats and Attacks on Endpoints

Module 3 Threats and Attacks on Endpoints

Professional Development

50 Qs

quiz-placeholder

Similar activities

#2: COC - Let's try our best!

#2: COC - Let's try our best!

9th Grade - Professional Development

50 Qs

KSDN Quiz Part 2

KSDN Quiz Part 2

Professional Development

50 Qs

Câu Hỏi Ôn Tập Cơ Sở Dữ Liệu

Câu Hỏi Ôn Tập Cơ Sở Dữ Liệu

Professional Development

50 Qs

SacHoach (81-128) HoanChinh

SacHoach (81-128) HoanChinh

Professional Development

48 Qs

NQ124 (101-150)

NQ124 (101-150)

Professional Development

50 Qs

Giáo dục quốc phòng

Giáo dục quốc phòng

Professional Development

52 Qs

CÂU HỎI BT GIỎI

CÂU HỎI BT GIỎI

Professional Development

48 Qs

Module 4 Endpoint and Application Development Security

Module 4 Endpoint and Application Development Security

Professional Development

50 Qs

Module 3 Threats and Attacks on Endpoints

Module 3 Threats and Attacks on Endpoints

Assessment

Quiz

Other

Professional Development

Hard

Created by

Bùi Hải

FREE Resource

50 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

EN: What is defined as software that enters a computer system without the user's knowledge or consent and then performs an unwanted and harmful action? VN: Phần mềm nào được định nghĩa là xâm nhập vào hệ thống máy tính mà người dùng không hề hay biết hoặc cho phép và sau đó thực hiện một hành động không mong muốn và có hại?
EN: Adware VN: Phần mềm quảng cáo
EN: Firmware VN: Phần mềm cơ sở
EN: Malware VN: Phần mềm độc hại
EN: Shareware VN: Phần mềm chia sẻ

Answer explanation

Malware is software that enters a computer system without the user's knowledge or consent and then performs an unwanted and harmful action. (Module 3 Threats and Attacks on Endpoints, Page 3)

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

EN: Which type of malware prevents a user's endpoint device from properly and fully functioning until a fee is paid? VN: Loại phần mềm độc hại nào ngăn thiết bị đầu cuối của người dùng hoạt động bình thường và đầy đủ cho đến khi một khoản phí được thanh toán?
EN: Spyware VN: Phần mềm gián điệp
EN: Ransomware VN: Phần mềm tống tiền
EN: Virus VN: Vi-rút
EN: Worm VN: Sâu máy tính

Answer explanation

Ransomware prevents a user's endpoint device from properly and fully functioning until a fee is paid. (Module 3 Threats and Attacks on Endpoints, Page 4)

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

EN: What type of malware encrypts all files on a device, making them inaccessible without a decryption key? VN: Loại phần mềm độc hại nào mã hóa tất cả các tệp trên thiết bị, khiến chúng không thể truy cập được nếu không có khóa giải mã?
EN: Trojan VN: Trojan
EN: Keylogger VN: Trình ghi thao tác bàn phím
EN: Cryptomalware VN: Phần mềm mã hóa tống tiền
EN: Bot VN: Bot

Answer explanation

Cryptomalware is a type of malware that imprisons users and encrypts all files on the device so that none of them can be opened. (Module 3 Threats and Attacks on Endpoints, Page 6)

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

EN: Which of the following is a characteristic of a file-based virus? VN: Đặc điểm nào sau đây là của vi-rút dựa trên tệp?
EN: It loads directly into RAM. VN: Nó tải trực tiếp vào RAM.
EN: It attaches to a file and reproduces on the same computer. VN: Nó đính kèm vào một tệp và tự sao chép trên cùng một máy tính.
EN: It primarily spreads through network vulnerabilities. VN: Nó chủ yếu lây lan qua các lỗ hổng mạng.
EN: It requires a bot herder for control. VN: Nó yêu cầu một người điều khiển botnet để kiểm soát.

Answer explanation

A file-based virus is malicious code that is attached to a file that reproduces itself on the same computer without any human intervention. (Module 3 Threats and Attacks on Endpoints, Page 8)

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

EN: An armored file-based virus uses techniques like split infection and mutation for what purpose? VN: Một vi-rút dựa trên tệp được bọc thép sử dụng các kỹ thuật như lây nhiễm phân mảnh và đột biến cho mục đích gì?
EN: To encrypt user files VN: Để mã hóa tệp của người dùng
EN: To launch DDoS attacks VN: Để khởi chạy các cuộc tấn công DDoS
EN: To avoid detection VN: Để tránh bị phát hiện
EN: To steal login credentials VN: Để đánh cắp thông tin đăng nhập

Answer explanation

An armored file-based virus goes to great lengths to avoid detection. Techniques include split infection and mutation. (Module 3 Threats and Attacks on Endpoints, Page 8)

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

EN: What is a primary advantage of a fileless virus over a file-based virus? VN: Ưu điểm chính của vi-rút không tệp so với vi-rút dựa trên tệp là gì?
EN: It is easier to remove. VN: Nó dễ dàng loại bỏ hơn.
EN: It does not require an internet connection. VN: Nó không yêu cầu kết nối internet.
EN: It is difficult to detect because it loads into RAM. VN: Nó khó bị phát hiện vì nó tải vào RAM.
EN: It only affects system files. VN: Nó chỉ ảnh hưởng đến các tệp hệ thống.

Answer explanation

Advantages of a fileless virus over a file-based virus: Difficult to detect... the code is loaded directly in the computer's random access memory (RAM). (Module 3 Threats and Attacks on Endpoints, Page 10)

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

EN: Which type of malware is specifically designed to use a computer network to replicate and spread to other computers? VN: Loại phần mềm độc hại nào được thiết kế đặc biệt để sử dụng mạng máy tính để sao chép và lây lan sang các máy tính khác?
EN: Keylogger VN: Trình ghi thao tác bàn phím
EN: Trojan VN: Trojan
EN: Worm VN: Sâu máy tính
EN: Ransomware VN: Phần mềm tống tiền

Answer explanation

A worm is a malicious program that uses a computer network to replicate (sometimes called a network virus). (Module 3 Threats and Attacks on Endpoints, Page 11)

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?