logo

Crowdly

Browser

Додати до Chrome

Information Technology and Cyber Security

Шукаєте відповіді та рішення тестів для Information Technology and Cyber Security? Перегляньте нашу велику колекцію перевірених відповідей для Information Technology and Cyber Security в lms.upes.ac.in.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Which of the following are disadvantages of RAID systems? (Select all that apply)

100%
100%
100%
0%
Переглянути це питання

Below are the two statements:

i) PGP and S/MIME both use X.509 certificates for key exchange.

ii) SSL and TLS operate at the application layer of the OSI model.

Choose the correct option for the above two statements.

50%
13%
0%
38%
Переглянути це питання

Match the following:

  1. DNS Poisoning | A. Switch MAC address tables

  2. MAC Spoofing | B. DNS resolver cache

  3. SYN Flood | C. TCP/IP three-way handshake

  4. Brute Force | D. Weak password policies

0%
0%
0%
0%
0%
Переглянути це питання

Which are valid wireless threats?

88%
100%
25%
100%
Переглянути це питання

Kerberos authentication involves:

75%
0%
75%
0%
Переглянути це питання

What is the primary function of an Intrusion Prevention System (IPS) compared to an IDS?

0%
0%
0%
0%
Переглянути це питання

Based on the DDoS Attack Diagram , what role do Zombie systems play? (Select all that apply)

0%
50%
100%
0%
Переглянути це питання

Consider the following statements:

i) A public key can decrypt messages encrypted with a private key. 

ii) Hashing is reversible if you know the algorithm. 

iii) A honeypot has production value and is used to host critical enterprise applications. 

0%
0%
0%
0%
Переглянути це питання

Which are valid DMZ configurations?

0%
0%
0%
0%
Переглянути це питання

Column A (Device)Column B (Function)
1. Proxy ServerA. Logs keystrokes of attackers
2. Honeypot B. Filters harmful websites
3. Internet Content FilterC. Acts as intermediary for client requests
4. Protocol AnalyzerD. Captures and decodes network packets

13%
63%
13%
13%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на lms.upes.ac.in?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome