100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

Summary Access Control

Beoordeling
-
Verkocht
-
Pagina's
4
Geüpload op
16-10-2024
Geschreven in
2022/2023

The Advanced Cybersecurity and Risk Management notes are from the University of Phoenix Advance Cybersecurity Certification course - these notes will assist you in understand different aspects and domains of Information Security. The notes will guide you through the process of understanding each domain to prepare you for future certification exams.

Meer zien Lees minder
Instelling
Cyber Security Specialist
Vak
Cyber Security Specialist








Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Geschreven voor

Instelling
Cyber Security Specialist
Vak
Cyber Security Specialist

Documentinformatie

Geüpload op
16 oktober 2024
Aantal pagina's
4
Geschreven in
2022/2023
Type
Samenvatting

Onderwerpen

Voorbeeld van de inhoud

Information Security – Cybersecurity Notes
UoPX Advanced Cybersecurity Certification
Access Control Models
 Permissions
o Refer to the access granted for an object and determine what you can do with it

 Rights
o Refers to the ability to take an action on an object - can I modify said object

 Privileges
o Combination of rights and permissions

 Understanding Authorization Mechanisms - different types of authorization mechanisms
or methods to control who can access specific objects
o Implicit Deny

 Basic principle of access control that ensures that access to an object is denied
unless access has been explicitly granted to a subject
o Access Control Matrix

 A table that includes subjects, objects, and assigned privileges
o Capability Tables

 Like ACL, but another way to identify privileges assigned to subjects
 User groups, roles, users
o Constrained Interface

 Restricted interfaces of applications to restrict what users can do or see based on
privileges
o Content-Dependent Control

 Restrict access to data based on the content within an object - like porn sites and a
parent’s ability to block access based on content
o Context-Dependent Control

 Require specific activity before granting access
 Like a shopping cart on Amazon - contains your address, contact info,
credit card, etc.
o Need to Know



1
€5,27
Krijg toegang tot het volledige document:

100% tevredenheidsgarantie
Direct beschikbaar na je betaling
Lees online óf als PDF
Geen vaste maandelijkse kosten

Maak kennis met de verkoper
Seller avatar
jimb6056

Ook beschikbaar in voordeelbundel

Maak kennis met de verkoper

Seller avatar
jimb6056 (self)
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
0
Lid sinds
1 jaar
Aantal volgers
0
Documenten
37
Laatst verkocht
-

0,0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen