100% tevredenheidsgarantie Direct beschikbaar na betaling Zowel online als in PDF Je zit nergens aan vast
logo-home
SBOLC Security Plus Study Guide with Complete Solutions €10,76   In winkelwagen

Tentamen (uitwerkingen)

SBOLC Security Plus Study Guide with Complete Solutions

1 beoordeling
 24 keer bekeken  1 keer verkocht
  • Vak
  • SBOLC
  • Instelling
  • SBOLC

SBOLC Security Plus Study Guide with Complete Solutions

Voorbeeld 2 van de 7  pagina's

  • 24 augustus 2024
  • 7
  • 2024/2025
  • Tentamen (uitwerkingen)
  • Vragen en antwoorden
  • SBOLC
  • SBOLC

1  beoordeling

review-writer-avatar

Door: tsimpkins2010 • 3 weken geleden

avatar-seller
SBOLC Security Plus Study Guide with
Complete Solutions
2Fish - ANSWER-similar to AES

3DES - ANSWER-(old and slow x 3)

Acceptance - ANSWER-Cost of a countermeasure outweighs the loss due to a risk

AES - ANSWER-De facto standard

Asymmetric - ANSWER-DEER, has 2 keys

Authentication is the most critical step in the identification process. It is proving of a
subjects claim to identification. - ANSWER-

Authentication types - ANSWER-Something you know (password or PIN), Something
you have (smart card, token, or device), Something you are (fingerprints or retinal
pattern), Something you do (keystroke authentication), Somewhere you are (location)

Availability goal - ANSWER-continuous operation, available for use

Avoidance - ANSWER-Not performing an activity that could carry risk

Backdoor - ANSWER-Allows access to a system without having to authenticate

Block Cipher - ANSWER-found in software. Applied to block data (64 contiguous bits) at
once as a group. Very slow but more secure than Stream

Blowfish - ANSWER-(fastest, 64bit)

Bot - ANSWER-programs that run on automated tasks. Obeys a master or author of the
code

Botnet - ANSWER-collection of zombies- a network of compromised systems containing
malware which acts as a robot. Controlled by a master

Botnet attack - ANSWER-large number of computers under the control of a single evil
guy, who uses the botnets to ALL conduct a DoS attack at the same time. significant
effect on the target. Distributed DOS.

Captive Portal - ANSWER-Captures or redirects the users initial traffic because
something more is needed from the user, such as a credit card, or user name and
password.

, Cast - ANSWER-128/256

Centralized - ANSWER-PKI. Using centralized server, process can be managed with a
large single system. . large scale system is more vulnerable to attack

Cold Site - - ANSWER-dedicated space, but there is no actual infrastructure inside. This
could be something like an empty warehouse floor.

Cold site, warm site, hot site - ANSWER-used for when a primary site might go down
due to weather, emergencies, explosions, or whatever

Confidentiality goal - ANSWER-random ppl cant see your messages, only the intended
receiver

Configuration baselines - ANSWER-establishes mandatory settings that systems must
have in place to be accepted for use in the network.

Decentralized - ANSWER-WEB PGP/GPG. Allows process to be pushed out into
organization or environment.

Denial of Service (DOS) attack - ANSWER-system/service is unavailable for use

DES - ANSWER-(old and slow, 64 bit-56 effective)

Deterrence - ANSWER-Put something in place that will make it so the attacker will not
want to perform the malicious act because of the consequences.

Diffie Hellman - ANSWER-(only for key exchange)

Directory Services - ANSWER-naming system that stores , organizes, and provides
access to information in a directory

Distributed Denial of Service (DDoS) - multiple attackers prevents access to resources
for authorized users - ANSWER-

DNS attacks - ANSWER-Domain Name Service translates IP addresses and domain
names (such as Google.com). If you try to go to Google.com and someone has
attacked your DNS resolution, he could send you to his malicious site that looks exactly
like Google and steal your information that you put into the site

DOS - ANSWER-floods a server with requests of some type (could be pings, SYNs, etc)
which makes the server unavailable for its normal duties

Dynamic - ANSWER-pool of public IP addresses is shared by an entire private IP
subnet

Voordelen van het kopen van samenvattingen bij Stuvia op een rij:

√  	Verzekerd van kwaliteit door reviews

√ Verzekerd van kwaliteit door reviews

Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!

Snel en makkelijk kopen

Snel en makkelijk kopen

Je betaalt supersnel en eenmalig met iDeal, Bancontact of creditcard voor de samenvatting. Zonder lidmaatschap.

Focus op de essentie

Focus op de essentie

Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper CLOUND. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €10,76. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 67096 samenvattingen verkocht

Opgericht in 2010, al 14 jaar dé plek om samenvattingen te kopen

Start met verkopen
€10,76  1x  verkocht
  • (1)
  Kopen