Misconfiguration attack - ANSWER 6. A __ is an attack that focuses on attacking the
system for vulnerabilities caused by misconfigurations affecting web servers, app.
plateforms, databases, networks, or frameworks that may lead to illegal access or
possible owning of the system.
- OS attack
- misconfiguration attack
- application-level attack
- shrink-wrap code attack
(CEHv9 Textbook Mod.01 PG.13)
shrink-wrap code attack - ANSWER 7. a(n) __ is a type of system attack where attackers
exploit default configuration and settings of the off-the-shelf libraries and code.
- OS attack
- misconfiguration attack
- application-level attack
- shrink-wrap code attack
(CEHv9 Textbook Mod.01 PG.13)
information warfare - ANSWER 8. ___ refers to the use of information and
communication tech. (ICT) to take competitive advantages over and opponent.
- information warfare
,- zero-day attack
- phishing
(CEHv9 Textbook Mod.01 PG.13)
footprinting - ANSWER 1. ___ is the first stage of ethical hacking. this is the concept of
gathering information concerning a target network and its physical surroundings.
daisy chaining
port scanning
footprinting
blue printing
(CEHv9 LAB Mod.02)
hack value - ANSWER 2. ___ is a concept among hackers that does something worth
doing or something interesting.
hack value
dare
reconnaissance
footprinting
(CEHv9 Textbook Mod.01 PG.9)
daisy chaining - ANSWER 3. ____ involves gaining access to one network and/or
computer and then using the same info. to gain access to multiple networks and
computers that contain desirable information.
- daisy chaining
- reconnaissance
- port scanning
- footprinting
, (CEHv9 Textbook Mod.01 PG.9)
doxing - ANSWER 4. ___ is the act of publishing personally ID'able info. about an
individual collected from publicly available databases and social media.
- daisy chaining
- reconnaissance
- port scanning
- footprinting
(CEHv9 Textbook Mod.01 PG.9)
OS attack - ANSWER 5. a(n) __ is a kind of system attack whereby attackers look for
flaws in an OS design, install or config and then exploit such flaw to *gain access to a
system*.
OS attack
misconfiguration attack
application-level attack
shrink-wrap code attack
(CEHv9 Textbook Mod.01 PG.13)
black hats - ANSWER 9. ___ are hackers who use their computing skills for malicious or
destructive activities (aka crackers).
- black hats
- white hates
- gray hats
- suicide hackers
- cyber terrorists
- state sponsored hackers
- hacktivists
Voordelen van het kopen van samenvattingen bij Stuvia op een rij:
Verzekerd van kwaliteit door reviews
Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!
Snel en makkelijk kopen
Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.
Focus op de essentie
Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!
Veelgestelde vragen
Wat krijg ik als ik dit document koop?
Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.
Tevredenheidsgarantie: hoe werkt dat?
Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.
Van wie koop ik deze samenvatting?
Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper Braxton. Stuvia faciliteert de betaling aan de verkoper.
Zit ik meteen vast aan een abonnement?
Nee, je koopt alleen deze samenvatting voor $9.99. Je zit daarna nergens aan vast.