logo

Crowdly

Information Technology and Cyber Security

Шукаєте відповіді та рішення тестів для Information Technology and Cyber Security? Перегляньте нашу велику колекцію перевірених відповідей для Information Technology and Cyber Security в lms.upes.ac.in.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Below are the two statements:

i) PGP and S/MIME both use X.509 certificates for key exchange.

ii) SSL and TLS operate at the application layer of the OSI model.

Choose the correct option for the above two statements.

0%
43%
14%
43%
Переглянути це питання

Consider the following statements:

i) A public key can decrypt messages encrypted with a private key. 

ii) Hashing is reversible if you know the algorithm. 

iii) A honeypot has production value and is used to host critical enterprise applications. 

29%
57%
14%
0%
Переглянути це питання

Based on the DDoS Attack Diagram , what role do Zombie systems play? (Select all that apply)

0%
0%
43%
100%
Переглянути це питання

Which are valid wireless threats?

100%
100%
29%
86%
Переглянути це питання

Which device operates at the network layer (OSI Layer 3) and filters traffic based on IP addresses?

0%
86%
14%
0%
Переглянути це питання

PKI components include: 

86%
86%
14%
0%
Переглянути це питання

Which of the following are disadvantages of RAID systems? (Select all that apply)

100%
100%
0%
100%
Переглянути це питання

Match the following:

  1. DNS Poisoning | A. Switch MAC address tables

  2. MAC Spoofing | B. DNS resolver cache

  3. SYN Flood | C. TCP/IP three-way handshake

  4. Brute Force | D. Weak password policies

43%
0%
29%
0%
29%
Переглянути це питання

Column A (Device)Column B (Function)
1. Proxy ServerA. Logs keystrokes of attackers
2. Honeypot B. Filters harmful websites
3. Internet Content FilterC. Acts as intermediary for client requests
4. Protocol AnalyzerD. Captures and decodes network packets

0%
71%
14%
14%
Переглянути це питання

What is the primary function of an Intrusion Prevention System (IPS) compared to an IDS?

100%
0%
0%
14%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на lms.upes.ac.in?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!