Geschrieben von Student*innen, die bestanden haben Sofort verfügbar nach Zahlung Online lesen oder als PDF Falsches Dokument? Kostenlos tauschen 4,6 TrustPilot
logo-home
Prüfung

CTSP Exam Study Guide

Bewertung
-
Verkauft
-
seiten
4
Klasse
A+
Hochgeladen auf
29-09-2024
geschrieben in
2024/2025

©BRAINBARTER 2024/2025 CTSP Exam Study Guide Malware - answersoftware designed to infiltrate a computer system and possibly damage it without the user's knowledge or consent Virus - answercode that runs on a computer without the user's knowledge; it infects the computer when the code is accessed and executed (love bug virus) Worm - answerlike a virus except that it self-replicates, whereas a virus does not (nimda, propagated through network shares and mass e-mailing) Trojan Horse - answerappear to perform desirable functions but are actually performing malicious functions behind the scenes (remote access trojan, plugx) Remote Access Trojan (RAT) - answertheir capability to allow an attacker higher administration privileges than those of the owner of the system makes them quite dangerous; most common type of Trojan Ransomware - answera type of malware that restricts access to a computer system and demands that a ransom be paid; also known as crypto-malware, it encrypts files and/or locks the system (often propagated via a trojan, cryptolocker) Spyware - answermalicious software either downloaded unwittingly from a website or installed along with some other third-party software; usually collects information without the user's consent (internet optimizer - dyfuca) Adware - answerusually falls into the realm of spyware because it pops up advertisements based on what it has learned from spying on the user Grayware - answerdescribes applications that are behaving improperly but without serious consequences Rootkit - answera type of software designed to gain administrator-level control over a computer system without being detected (boot loader rootkits, evil maid attack, alureon) Spam - answerthe abuse of electronic messaging systems such as e-mail, texting, social media, broadcast media, instant messaging, and so on (identity theft e-mails [phishing], lottery scam e- mails) Threat Vector - answerthe method that a threat uses to access a target is known Attack Vector - answerthe means by which an attacker gains access to a computer in order to deliver malicious software; most commo

Mehr anzeigen Weniger lesen
Hochschule
CTSP
Kurs
CTSP

Inhaltsvorschau

©BRAINBARTER 2024/2025




CTSP Exam Study Guide

Malware - answer✔software designed to infiltrate a computer system and possibly damage it
without the user's knowledge or consent
Virus - answer✔code that runs on a computer without the user's knowledge; it infects the
computer when the code is accessed and executed (love bug virus)
Worm - answer✔like a virus except that it self-replicates, whereas a virus does not (nimda,
propagated through network shares and mass e-mailing)
Trojan Horse - answer✔appear to perform desirable functions but are actually performing
malicious functions behind the scenes (remote access trojan, plugx)
Remote Access Trojan (RAT) - answer✔their capability to allow an attacker higher
administration privileges than those of the owner of the system makes them quite dangerous;
most common type of Trojan
Ransomware - answer✔a type of malware that restricts access to a computer system and
demands that a ransom be paid; also known as crypto-malware, it encrypts files and/or locks the
system (often propagated via a trojan, cryptolocker)
Spyware - answer✔malicious software either downloaded unwittingly from a website or installed
along with some other third-party software; usually collects information without the user's
consent (internet optimizer - dyfuca)
Adware - answer✔usually falls into the realm of spyware because it pops up advertisements
based on what it has learned from spying on the user
Grayware - answer✔describes applications that are behaving improperly but without serious
consequences
Rootkit - answer✔a type of software designed to gain administrator-level control over a
computer system without being detected (boot loader rootkits, evil maid attack, alureon)
Spam - answer✔the abuse of electronic messaging systems such as e-mail, texting, social media,
broadcast media, instant messaging, and so on (identity theft e-mails [phishing], lottery scam e-
mails)
Threat Vector - answer✔the method that a threat uses to access a target is known

Attack Vector - answer✔the means by which an attacker gains access to a computer in order to
deliver malicious software; most common is via software

Schule, Studium & Fach

Hochschule
CTSP
Kurs
CTSP

Dokument Information

Hochgeladen auf
29. september 2024
Anzahl der Seiten
4
geschrieben in
2024/2025
Typ
Prüfung
Enthält
Fragen & Antworten
$8.49
Vollständigen Zugriff auf das Dokument erhalten:

Falsches Dokument? Kostenlos tauschen Innerhalb von 14 Tagen nach dem Kauf und vor dem Herunterladen kannst du ein anderes Dokument wählen. Du kannst den Betrag einfach neu ausgeben.
Geschrieben von Student*innen, die bestanden haben
Sofort verfügbar nach Zahlung
Online lesen oder als PDF

Lerne den Verkäufer kennen

Seller avatar
Bewertungen des Ansehens basieren auf der Anzahl der Dokumente, die ein Verkäufer gegen eine Gebühr verkauft hat, und den Bewertungen, die er für diese Dokumente erhalten hat. Es gibt drei Stufen: Bronze, Silber und Gold. Je besser das Ansehen eines Verkäufers ist, desto mehr kannst du dich auf die Qualität der Arbeiten verlassen.
Brainbarter Kaplan University
Profil betrachten
Folgen Sie müssen sich einloggen, um Studenten oder Kursen zu folgen.
Verkauft
344
Mitglied seit
2 Jahren
Anzahl der Follower
154
Dokumente
22706
Zuletzt verkauft
4 Jahren vor
A+ STUDY MATERIALS.

We offer a wide range of high-quality study materials, including study guides practice exams and flashcards. WELCOME.

3.6

56 rezensionen

5
23
4
8
3
12
2
4
1
9

Beliebte Dokumente

Kürzlich von dir angesehen.

Warum sich Studierende für Stuvia entscheiden

on Mitstudent*innen erstellt, durch Bewertungen verifiziert

Geschrieben von Student*innen, die bestanden haben und bewertet von anderen, die diese Studiendokumente verwendet haben.

Nicht zufrieden? Wähle ein anderes Dokument

Kein Problem! Du kannst direkt ein anderes Dokument wählen, das besser zu dem passt, was du suchst.

Bezahle wie du möchtest, fange sofort an zu lernen

Kein Abonnement, keine Verpflichtungen. Bezahle wie gewohnt per Kreditkarte oder Sofort und lade dein PDF-Dokument sofort herunter.

Student with book image

“Gekauft, heruntergeladen und bestanden. So einfach kann es sein.”

Alisha Student

Häufig gestellte Fragen