100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

CYSE 101 MIDTERM 1 QUESTIONS AND ANSWERS

Beoordeling
-
Verkocht
-
Pagina's
4
Cijfer
A+
Geüpload op
24-10-2023
Geschreven in
2023/2024

In a data breach (such as the OPM case) which security characteristic of data has been violated? - Answer- Confidentiality Which of the following about vulnerabilities and threats is *not* true? - Answer- A vulnerability or a threat, but not both, are required to create risk Considering the CIA triad and the Parkerian hexad, which of the following is true? - Answer- Parkerian is more complete but not as widely known Which of the following is *not* true about complex and automatically generated passwords that are unique to each system and are a minimum of 30 characters in length, such as !Hs4(j0qO$&zn1%2SK38cn^!Ks620! ? - Answer- Brute force password crackers will break them as quickly as a 4-digit PIN Which of the following would *not* be part of a solution in the Polycom case study - Answer- Off site backups Which of the following is true regarding the history of cybersecurity as presented in class and the associated document? - Answer- Advances (firewalls, intrusion detection, encryption algorithms, etc.) often followed attacks or apparent weaknesses What does the concept of defense in depth mean? - Answer- Protect your data and systems with tools and techniques from different layers The primary vulnerability in the Lodz Tram Hack case study was: - Answer- Lack of authentication Which of the following would *not* be considered a logical (technical) control? - Answer- fences How do we know at what point we can consider our environment to be secure? - Answer- Never; perfect security does not exist If we are using an identity card such as a driver's license as the basis for our authentication scheme, which of the following additions would *not* represent multifactor authentication? - Answer- A birth certificate What do we call the rate at which we fail to authenticate legitimate users in a biometric system? - Answer- False Rejection Rate (FRR) What do we call the process in which the client authenticates to the server and the server authenticates to the client? - Answer- Mutual authentication

Meer zien Lees minder
Instelling
CYSE 101
Vak
CYSE 101








Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Geschreven voor

Instelling
CYSE 101
Vak
CYSE 101

Documentinformatie

Geüpload op
24 oktober 2023
Aantal pagina's
4
Geschreven in
2023/2024
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
GEEKA YALA UNIVERSITY
Bekijk profiel
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
2052
Lid sinds
4 jaar
Aantal volgers
1446
Documenten
51124
Laatst verkocht
21 uur geleden

3.8

352 beoordelingen

5
177
4
61
3
45
2
16
1
53

Populaire documenten

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen