Chapter Opener Photo

APPENDIX
A

Answer Key

CHAPTER 1   Microsoft Windows and the Threat Landscape

  1.   1. B

  2.   2. A

  3.   3. D

  4.   4. C

  5.   5. A

  6.   6. D

  7.   7. A

  8.   8. C

  9.   9. B

  10. 10. A

  11. 11. B

  12. 12. D

  13. 13. C

  14. 14. A

  15. 15. B

CHAPTER 2   Security in the Microsoft Windows Operating System

  1.   1. C

  2.   2. A

  3.   3. D

  4.   4. B

  5.   5. D

  6.   6. B

  7.   7. A

  8.   8. C

  9.   9. C

  10. 10. D

  11. 11. C

  12. 12. B

  13. 13. A

  14. 14. C

  15. 15. C

CHAPTER 3   Access Controls in Microsoft Windows

  1.   1. C

  2.   2. A

  3.   3. B

  4.   4. C

  5.   5. A

  6.   6. A

  7.   7. C

  8.   8. D

  9.   9. A

  10. 10. B

  11. 11. B

  12. 12. C

  13. 13. A

  14. 14. C

  15. 15. D

CHAPTER 4   Microsoft Windows Encryption Tools and Technologies

  1.   1. C

  2.   2. A

  3.   3. C

  4.   4. A

  5.   5. D

  6.   6. A

  7.   7. D

  8.   8. A

  9.   9. B

  10. 10. C

  11. 11. D

  12. 12. B

  13. 13. A

  14. 14. C

  15. 15. A

CHAPTER 5   Protecting Microsoft Windows against Malware

  1.   1. A

  2.   2. C

  3.   3. D

  4.   4. B

  5.   5. A

  6.   6. D

  7.   7. B

  8.   8. A

  9.   9. C

  10. 10. D

  11. 11. A

  12. 12. D

  13. 13. Buffer overflow

  14. 14. A

  15. 15. D

CHAPTER 6   Group Policy Control in Microsoft Windows

  1.   1. A

  2.   2. 90–120

  3.   3. C

  4.   4. B

  5.   5. A

  6.   6. B

  7.   7. Active Directory

  8.   8. B

  9.   9. GUID

  10. 10. A

  11. 11. B

  12. 12. B

  13. 13. D

  14. 14. RSOP

  15. 15. C

CHAPTER 7   Microsoft Windows Security Profile and Audit Tools

  1.   1. B

  2.   2. Snapshot

  3.   3. A

  4.   4. C

  5.   5. MMC

  6.   6. A

  7.   7. C

  8.   8. A

  9.   9. B

  10. 10. D

  11. 11. B

  12. 12. C

  13. 13. B

  14. 14. Minimum

  15. 15. C

CHAPTER 8   Microsoft Windows Backup and Recovery Tools

  1.   1. B

  2.   2. A and C

  3.   3. C

  4.   4. Increases

  5.   5. Decreases

  6.   6. B

  7.   7. A

  8.   8. B

  9.   9. A

  10. 10. B

  11. 11. D

  12. 12. B

  13. 13. Bare metal recovery

  14. 14. B

CHAPTER 9   Microsoft Windows Network Security

  1.   1. Metropolitan area network (MAN)

  2.   2. B

  3.   3. C

  4.   4. Coaxial

  5.   5. A

  6.   6. A

  7.   7. Demilitarized zone (DMZ)

  8.   8. B

  9.   9. D

  10. 10. C

  11. 11. A

  12. 12. A

  13. 13. B and C

  14. 14. B

  15. 15. C

CHAPTER 10 Microsoft Windows Security Administration

  1.   1. B

  2.   2. C

  3.   3. B

  4.   4. A

  5.   5. B and C

  6.   6. Business continuity plan (BCP) and disaster recovery plan (DRP)

  7.   7. A

  8.   8. A and C

  9.   9. MBDA

  10. 10. B

  11. 11. B

  12. 12. A

  13. 13. C

  14. 14. A

CHAPTER 11 Hardening the Microsoft Windows Operating System

  1.   1. A

  2.   2. B

  3.   3. Hardening

  4.   4. B

  5.   5. A

  6.   6. C

  7.   7. A

  8.   8. B

  9.   9. Administrator

  10. 10. B

  11. 11. Nmap

  12. 12. D

  13. 13. B

  14. 14. B

  15. 15. PKI

CHAPTER 12 Microsoft Application Security

  1.   1. B

  2.   2. C

  3.   3. B

  4.   4. Web browser

  5.   5. A

  6.   6. B

  7.   7. C

  8.   8. A

  9.   9. B

  10. 10. A

  11. 11. C

  12. 12. Query

  13. 13. Transparent Data Encryption (TDE)

  14. 14. B

  15. 15. B

CHAPTER 13 Microsoft Windows Incident Handling and Management

  1.   1. B

  2.   2. A

  3.   3. B

  4.   4. Preparation

  5.   5. C

  6.   6. Lessons learned

  7.   7. B

  8.   8. C

  9.   9. B

  10. 10. A

  11. 11. C

  12. 12. B

  13. 13. Chain of custody log

  14. 14. A

  15. 15. A

CHAPTER 14 Microsoft Windows and the Security Life Cycle

  1.   1. A

  2.   2. C

  3.   3. B

  4.   4. B

  5.   5. Training

  6.   6. C

  7.   7. Building Security in Maturity Model (BSIMM)

  8.   8. D

  9.   9. Validation

  10. 10. Schema

  11. 11. B

  12. 12. Configuration Control Board (CCB)

  13. 13. D

CHAPTER 15 Best Practices for Microsoft Windows and Application Security

  1.   1. B

  2.   2. B

  3.   3. B

  4.   4. B

  5.   5. D

  6.   6. A

  7.   7. Deming

  8.   8. D

  9.   9. B and C

  10. 10. Active Directory

  11. 11. C

  12. 12. C

  13. 13. Demilitarized zone (DMZ)

  14. 14. A

  15. 15. B

..................Content has been hidden....................

You can't read the all page of ebook, please click here login for view all page.
Reset
18.220.251.163