100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten
logo-home
TCN4081 Telecommunication Network Security Midterm Exam Questions 2024 $8.99
In winkelwagen

Tentamen (uitwerkingen)

TCN4081 Telecommunication Network Security Midterm Exam Questions 2024

 0 keer verkocht
  • Vak
  • TCN4081 Telecommunication Network Security
  • Instelling
  • TCN4081 Telecommunication Network Security

TCN4081 Telecommunication Network Security Midterm Exam Questions 2024 Each of the following is a characteristic of cybercrime except - ANSWERSexclusive use of worms and viruses An example of a(n) _____ is a software defect in an operating system that allows an unauthorized user to gain acc...

[Meer zien]

Voorbeeld 2 van de 14  pagina's

  • 21 september 2024
  • 14
  • 2024/2025
  • Tentamen (uitwerkingen)
  • Vragen en antwoorden
  • TCN4081 Telecommunication Network Security
  • TCN4081 Telecommunication Network Security
avatar-seller
Bensuda
TCN4081 Telecommunication Network
Security Midterm Exam Questions 2024

Each of the following is a characteristic of cybercrime except - ANSWERSexclusive use of worms and
viruses



An example of a(n) _____ is a software defect in an operating system that allows an unauthorized user to
gain access to a computer without a password - ANSWERSvulnerability



Observing from a distance a user who enters a keypad code is known as _______. - ANSWERSshoulder
surfing



When an attacker can access files in directories other than the root directory this is known as a(n) _____
attack. - ANSWERSDirectory traversal



Why can traditional networking security devices NOT be used to block Web application attacks? -
ANSWERSTraditional network security devices ignore the content of HTTP traffic, which is the vehicle of
Web application attacks.



Each of the following can be used in an XSS attack except _____________. - ANSWERSICMP



Which of the following is not a DoS attack? - ANSWERSPush flood



Which of the following cannot be performed through a successful SQL injection attack? -
ANSWERSReformat the Web application server's hard drive



A(n) _____ attack modifies the fields that contain the different characteristics of the data that is being
transmitted. - ANSWERSHTTP header

, The basis of a SQL injection attack is ___________. - ANSWERSto inject SQL statements through
unfiltered user input



What type of attack intercepts legitimate communication and forges a fictitious response to the sender?
- ANSWERSMan-in-the-middle



What is unique about a cross site scripting (XSS) attack compared to other injection attacks? -
ANSWERSXSS does not attack the Web application server to steal or corrupt its information



A markup language that is designed to carry data is ___________. - ANSWERSXML



A cookie that was not created by the Web site being viewed is called a ___________. - ANSWERSthird-
party cookie



A _____ attack exploits previously unknown vulnerabilities. - ANSWERSzero day



Attackers use buffer overflows to ___________. - ANSWERSpoint to another area in data memory that
contains the attacker's malware code



_____ requires banks and financial institutions to alert customers of their policies and practices in
disclosing customer information and to protect all electronic and paper containing personally identifiable
financial information - ANSWERSGramm-Leach-Bliley Act (GLBA)



The term _____ is sometimes used to identify anyone who illegally breaks into a computer system. -
ANSWERShacker



An example of _____is not revealing the type of computer, operating system, software, and network
connection a computer uses - ANSWERSobscurity



The _____ is primarily responsible for assessment, management, and implementation of security -
ANSWERSChief Information Security Officer (CISO)

Dit zijn jouw voordelen als je samenvattingen koopt bij Stuvia:

Bewezen kwaliteit door reviews

Bewezen kwaliteit door reviews

Studenten hebben al meer dan 850.000 samenvattingen beoordeeld. Zo weet jij zeker dat je de beste keuze maakt!

In een paar klikken geregeld

In een paar klikken geregeld

Geen gedoe — betaal gewoon eenmalig met iDeal, Bancontact of creditcard en je bent klaar. Geen abonnement nodig.

Focus op de essentie

Focus op de essentie

Studenten maken samenvattingen voor studenten. Dat betekent: actuele inhoud waar jij écht wat aan hebt. Geen overbodige details!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper Bensuda. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor $8.99. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 70113 samenvattingen verkocht

Opgericht in 2010, al 15 jaar dé plek om samenvattingen te kopen

Start met verkopen
$8.99
  • (0)
In winkelwagen
Toegevoegd