100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

CYSE 101 Final Exam Jones

Beoordeling
-
Verkocht
-
Pagina's
5
Cijfer
A+
Geüpload op
24-10-2023
Geschreven in
2023/2024

How does the principle of least privilege apply to operating system hardening? - Answer- prevents attack actions that require administrator or root privilege What is the difference between a port scanner and a vulnerability assessment tool? - Answer- port scanners discover listening ports; vulnerability assessment tools report known vulnerabilities on listening ports What does applying a vendor OS update (patch) usually do? - Answer- What does executable space protection do for us and how? - Answer- prevents buffer overflow attacks from working by blocking code execution on the memory stack If an antivirus tool is looking for specific bytes in a file (e.g., hex 50 72 6F etc.) to label it malicious, what type of AV detection is this? - Answer- signature Which of the following is not part of operating system hardening? - Answer- Changing the main network firewall ruleset Why might we want a (software) firewall (FW) on our host if one already exists on the network? - Answer- host FWs know more about the local system Are nmap results always accurate, or is it sometimes necessary to verify nmap output with another tool? - Answer- you should verify nmap results with another tool or data source Exploit frameworks make it... - Answer- easier for amateurs to launch cyber attacks What is a cyber attack surface? - Answer- the total of the number of available avenues through which our system might be attacked What does a fuzzing tool do? - Answer- Provide multiple data and inputs to discover vulnerabilities What does the tool Nikto do? - Answer- Scans a web server for common vulnerabilities Why is input validation important from a security perspective? - Answer- to prevent certain types of attacks How can we prevent buffer overflows in our applications? - Answer- implement proper bounds checking Does an SQL injection attack compromise content in the database or content in the Web application? - Answer- database

Meer zien Lees minder
Instelling
CYSE 101
Vak
CYSE 101









Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Geschreven voor

Instelling
CYSE 101
Vak
CYSE 101

Documentinformatie

Geüpload op
24 oktober 2023
Aantal pagina's
5
Geschreven in
2023/2024
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
GEEKA YALA UNIVERSITY
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
2053
Lid sinds
4 jaar
Aantal volgers
1446
Documenten
51180
Laatst verkocht
2 uur geleden

3,8

353 beoordelingen

5
177
4
61
3
46
2
16
1
53

Populaire documenten

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via Bancontact, iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo eenvoudig kan het zijn.”

Alisha Student

Veelgestelde vragen