100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4,6 TrustPilot
logo-home
Examen

CSSLP Domain 3 - Secure Software Design Questions with Accurate Answers

Puntuación
-
Vendido
-
Páginas
8
Grado
A+
Subido en
26-10-2025
Escrito en
2025/2026

A Man-in-the-Middle (MITM) attack is PRIMARILY an expression of which type of the following threats? A. Spoofing B. Tampering C. Repudiation D. Information disclosure correct answer A. Spoofing At which layer of the Open Systems Interconnect (OSI) model must security controls be designed to effectively mitigate side channel attacks? A. Transport B. Network C. Data link D. Physical correct answer D. Physical Certificate Authority, Registration Authority, and Certificate Revocation Lists are all part of which of the following? A. Advanced Encryption Standard (AES) B. Steganography C. Public Key Infrastructure (PKI) D. Lightweight Directory Access Protocol (LDAP) correct answer C. Public Key Infrastructure (PKI)

Mostrar más Leer menos
Institución
Crim/law
Grado
Crim/law









Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Escuela, estudio y materia

Institución
Crim/law
Grado
Crim/law

Información del documento

Subido en
26 de octubre de 2025
Número de páginas
8
Escrito en
2025/2026
Tipo
Examen
Contiene
Preguntas y respuestas

Temas

Vista previa del contenido

CSSLP Domain 3 - Secure
Software Design Questions with
Accurate Answers
A Man-in-the-Middle (MITM) attack is PRIMARILY an expression of which type of
the following threats?
A. Spoofing
B. Tampering
C. Repudiation
D. Information disclosure correct answer A. Spoofing


At which layer of the Open Systems Interconnect (OSI) model must security
controls be designed to effectively mitigate side channel attacks?
A. Transport
B. Network
C. Data link
D. Physical correct answer D. Physical


Certificate Authority, Registration Authority, and Certificate Revocation Lists are
all part of which of the following?
A. Advanced Encryption Standard (AES)
B. Steganography
C. Public Key Infrastructure (PKI)
D. Lightweight Directory Access Protocol (LDAP) correct answer C. Public Key
Infrastructure (PKI)

, Choose the BEST answer. Configurable settings for logging exceptions, auditing
and credential management must be part of
A. database views
B. security management interfaces
C. global files
D. exception handling correct answer B. security management interfaces


Database triggers are PRIMARILY useful for providing which of the following
detective software assurance capability?
A. Availability
B. Authorization
C. Auditing
D. Archiving correct answer C. Auditing


During a threat modeling exercise, the software architecture is reviewed to
identify
A. attackers
B. business impact
C. critical assets
D. entry points correct answer D. entry points


During which phase of the software development lifecycle (SDLC) is threat
modeling initiated?
A. Requirements analysis
B. Design
C. Implementation
$19.49
Accede al documento completo:

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada

Conoce al vendedor

Seller avatar
Los indicadores de reputación están sujetos a la cantidad de artículos vendidos por una tarifa y las reseñas que ha recibido por esos documentos. Hay tres niveles: Bronce, Plata y Oro. Cuanto mayor reputación, más podrás confiar en la calidad del trabajo del vendedor.
starwid Yale University
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
13
Miembro desde
7 meses
Número de seguidores
1
Documentos
8559
Última venta
4 semanas hace

3.3

4 reseñas

5
1
4
0
3
2
2
1
1
0

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes