100% de satisfacción garantizada Inmediatamente disponible después del pago Leer en línea o como PDF No estas atado a nada 4,6 TrustPilot
logo-home
Examen

CYSE 101 Final Exam Jones

Puntuación
-
Vendido
-
Páginas
5
Grado
A+
Subido en
30-01-2023
Escrito en
2022/2023

How does the principle of least privilege apply to operating system hardening? - Answer- prevents attack actions that require administrator or root privilege What is the difference between a port scanner and a vulnerability assessment tool? - Answer- port scanners discover listening ports; vulnerability assessment tools report known vulnerabilities on listening ports What does applying a vendor OS update (patch) usually do? - Answer- What does executable space protection do for us and how? - Answer- prevents buffer overflow attacks from working by blocking code execution on the memory stack If an antivirus tool is looking for specific bytes in a file (e.g., hex 50 72 6F etc.) to label it malicious, what type of AV detection is this? - Answer- signature Which of the following is not part of operating system hardening? - Answer- Changing the main network firewall ruleset Why might we want a (software) firewall (FW) on our host if one already exists on the network? - Answer- host FWs know more about the local system Are nmap results always accurate, or is it sometimes necessary to verify nmap output with another tool? - Answer- you should verify nmap results with another tool or data source Exploit frameworks make it... - Answer- easier for amateurs to launch cyber attacks What is a cyber attack surface? - Answer- the total of the number of available avenues through which our system might be attacked What does a fuzzing tool do? - Answer- Provide multiple data and inputs to discover vulnerabilities What does the tool Nikto do? - Answer- Scans a web server for common vulnerabilities Why is input validation important from a security perspective? - Answer- to prevent certain types of attacks How can we prevent buffer overflows in our applications? - Answer- implement proper bounds checking Does an SQL injection attack compromise content in the database or content in the Web applicatio

Mostrar más Leer menos
Institución
CYSE 101
Grado
CYSE 101









Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Escuela, estudio y materia

Institución
CYSE 101
Grado
CYSE 101

Información del documento

Subido en
30 de enero de 2023
Número de páginas
5
Escrito en
2022/2023
Tipo
Examen
Contiene
Preguntas y respuestas

Temas

9,31 €
Accede al documento completo:

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Leer en línea o como PDF
No estas atado a nada

Conoce al vendedor

Seller avatar
Los indicadores de reputación están sujetos a la cantidad de artículos vendidos por una tarifa y las reseñas que ha recibido por esos documentos. Hay tres niveles: Bronce, Plata y Oro. Cuanto mayor reputación, más podrás confiar en la calidad del trabajo del vendedor.
Greaterheights Birkbeck, University of London
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
1141
Miembro desde
3 año
Número de seguidores
882
Documentos
19542
Última venta
1 día hace

4,0

220 reseñas

5
120
4
43
3
24
2
11
1
22

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes