100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4,6 TrustPilot
logo-home
Examen

CYSE 101 Final Exam Jones

Puntuación
-
Vendido
-
Páginas
5
Grado
A+
Subido en
24-10-2023
Escrito en
2023/2024

How does the principle of least privilege apply to operating system hardening? - Answer- prevents attack actions that require administrator or root privilege What is the difference between a port scanner and a vulnerability assessment tool? - Answer- port scanners discover listening ports; vulnerability assessment tools report known vulnerabilities on listening ports What does applying a vendor OS update (patch) usually do? - Answer- What does executable space protection do for us and how? - Answer- prevents buffer overflow attacks from working by blocking code execution on the memory stack If an antivirus tool is looking for specific bytes in a file (e.g., hex 50 72 6F etc.) to label it malicious, what type of AV detection is this? - Answer- signature Which of the following is not part of operating system hardening? - Answer- Changing the main network firewall ruleset Why might we want a (software) firewall (FW) on our host if one already exists on the network? - Answer- host FWs know more about the local system Are nmap results always accurate, or is it sometimes necessary to verify nmap output with another tool? - Answer- you should verify nmap results with another tool or data source Exploit frameworks make it... - Answer- easier for amateurs to launch cyber attacks What is a cyber attack surface? - Answer- the total of the number of available avenues through which our system might be attacked What does a fuzzing tool do? - Answer- Provide multiple data and inputs to discover vulnerabilities What does the tool Nikto do? - Answer- Scans a web server for common vulnerabilities Why is input validation important from a security perspective? - Answer- to prevent certain types of attacks How can we prevent buffer overflows in our applications? - Answer- implement proper bounds checking Does an SQL injection attack compromise content in the database or content in the Web application? - Answer- database

Mostrar más Leer menos
Institución
CYSE 101
Grado
CYSE 101









Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Escuela, estudio y materia

Institución
CYSE 101
Grado
CYSE 101

Información del documento

Subido en
24 de octubre de 2023
Número de páginas
5
Escrito en
2023/2024
Tipo
Examen
Contiene
Preguntas y respuestas

Temas

10,25 €
Accede al documento completo:

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada

Conoce al vendedor

Seller avatar
Los indicadores de reputación están sujetos a la cantidad de artículos vendidos por una tarifa y las reseñas que ha recibido por esos documentos. Hay tres niveles: Bronce, Plata y Oro. Cuanto mayor reputación, más podrás confiar en la calidad del trabajo del vendedor.
GEEKA YALA UNIVERSITY
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
2052
Miembro desde
4 año
Número de seguidores
1446
Documentos
51139
Última venta
1 hora hace

3,8

353 reseñas

5
177
4
61
3
46
2
16
1
53

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes