100% Zufriedenheitsgarantie Sofort verfügbar nach Zahlung Sowohl online als auch als PDF Du bist an nichts gebunden 4.2 TrustPilot
logo-home
Prüfung

Cybersecurity - PLTW EoC Exam Questions And Answers With Latest Updates

Bewertung
-
Verkauft
-
seiten
8
Klasse
A+
Hochgeladen auf
03-06-2024
geschrieben in
2023/2024

malware - software spread by people through website, email and messages. o Viruses infect your computer and cause problems worm - unlike a virus, a worm does not need a human to spread. o It will replicate on its own to infect other computers backdoor - malicious software that gets passed normally restricted access. spyware - software that secretly collect information about you. o Sits on websites or other services such as emails trojan horse - malicious program disguised as legitimate software o Users may download it accidentally thinking it was an actual software .bat - Batch File -> Open a Batch file script .vbs - VPScript (Virtual Basic Script) -> Open VBScript .hta - HTML -> Open a Program * - used to find any word or file name. datemodified:today and datemodified[date] - used to find files that are modified on that specific date. kind:= - used to find a file in a specific :=folder - used to find a file in any folder. *SEC kind:=folder - used to find SEC in any file name in any folder. kind=* - used to find any kind of file. datemodified:* - used to find a file form any date. Using ______, you can exclude things in your search? - NOT CIA Triad stands for... - Confidentiality Integrity Availability Confidentiality in the CIA Triad means... - o Government Secrets o Access codes to critical systems o Financial information such as bank account and credit card numbers Integrity in the CIA Triad means... - o Air traffic control data o Hospital data such as prescription doses and surgery schedules Availability in the CIA Triad means... - o Movie times o Shopping sites o Search engines and results disconnect - an add-on that prevents extra websites not related to the original website from the popping uppassive analysis - searching through a websites details without affecting their systems. AWS - secure cloud service that is an expansion of different services and serves many functions. Cloud9 - a way for us to access data without hurting your computer. Whois - shows when it was created and by whom, shows info about URL. sudo yum install - install code system. Nslookup - allows user to find domain names URLs and IP addresses. Traceroute - shows the path a network, server and domain goes. -d - omits domain name translation. Netstat - converts IP addresses to domain names. -n - numeric IP addresses. Botnet - software that replicates and infects many computers, turning the computer into a "zombie". o Zombie devices are remotely controlled by an attacker for malicious purposes. Keylogger - software/hardware that tracks what key's are pressed to gain info from the user. Man in the Middle - human based attack where a user finds communication between the computer and the internet.Ransomware - software locks computer to where the user must pay to remove it. Rootkit - software with elevated privileges to control a computer/gain restricted accounts and data. Programming Error - bugs/problems in the program that allow attackers to access the computer. Ping Flood - attacker overwhelms user with packets. Ping of Death - sends malicious ping to a computer. Smurf Attack - send packets to exploit broadcast networks. Mailbomb - attempting to overflow a mailbox. Teardrop - sending fragments of packets to one computer. MAC Addresses - permanent identifier of a network device. o used to know where send things Hexadecimal - base-16 number system (0-9 & A-F) NIC - network interface card, a physical component on a computer or device that provides connectivity to a network. IEEE - Institute of Electrical Electronic Engineers - known for developing standards in the computer and electronics industries.TCP Handshake - a 3-way communication method using... o SYN (synchronize) o SYN-ACK (synchronize = acknowledge) o ACK (acknowledge) to establish a connection between hosts

Mehr anzeigen Weniger lesen
Hochschule
Cybersecurity - PLTW EoC
Kurs
Cybersecurity - PLTW EoC









Ups! Dein Dokument kann gerade nicht geladen werden. Versuch es erneut oder kontaktiere den Support.

Schule, Studium & Fach

Hochschule
Cybersecurity - PLTW EoC
Kurs
Cybersecurity - PLTW EoC

Dokument Information

Hochgeladen auf
3. juni 2024
Anzahl der Seiten
8
geschrieben in
2023/2024
Typ
Prüfung
Enthält
Fragen & Antworten

Themen

7,87 €
Vollständigen Zugriff auf das Dokument erhalten:

100% Zufriedenheitsgarantie
Sofort verfügbar nach Zahlung
Sowohl online als auch als PDF
Du bist an nichts gebunden


Ebenfalls erhältlich im paket-deal

Lerne den Verkäufer kennen

Seller avatar
Bewertungen des Ansehens basieren auf der Anzahl der Dokumente, die ein Verkäufer gegen eine Gebühr verkauft hat, und den Bewertungen, die er für diese Dokumente erhalten hat. Es gibt drei Stufen: Bronze, Silber und Gold. Je besser das Ansehen eines Verkäufers ist, desto mehr kannst du dich auf die Qualität der Arbeiten verlassen.
Brainarium Delaware State University
Folgen Sie müssen sich einloggen, um Studenten oder Kursen zu folgen.
Verkauft
1826
Mitglied seit
2 Jahren
Anzahl der Follower
1043
Dokumente
22338
Zuletzt verkauft
1 Jahren vor

3,8

317 rezensionen

5
147
4
60
3
54
2
16
1
40

Kürzlich von dir angesehen.

Warum sich Studierende für Stuvia entscheiden

on Mitstudent*innen erstellt, durch Bewertungen verifiziert

Geschrieben von Student*innen, die bestanden haben und bewertet von anderen, die diese Studiendokumente verwendet haben.

Nicht zufrieden? Wähle ein anderes Dokument

Kein Problem! Du kannst direkt ein anderes Dokument wählen, das besser zu dem passt, was du suchst.

Bezahle wie du möchtest, fange sofort an zu lernen

Kein Abonnement, keine Verpflichtungen. Bezahle wie gewohnt per Kreditkarte oder Sofort und lade dein PDF-Dokument sofort herunter.

Student with book image

“Gekauft, heruntergeladen und bestanden. So einfach kann es sein.”

Alisha Student

Häufig gestellte Fragen