COMPTIA SECURITY PLUS l PART 3 l
Race Condition - CORRECT ANSWER-The behavior of a software, electronic, or
another system's output is dependent on the timing, sequence of events, or a
factor out of the user's control.
End-Of-Life System (Vulnerability) - CORRECT ANSWER-No longer receives
updates, and at a high risk to compromise.
Embedded Systems (Vulnerability) - CORRECT ANSWER-Programs added for
automation and/or monitoring. Can allow for malicious programs to gain access
through the added programs.
Lack of Vendor Support (Vulnerability) - CORRECT ANSWER-Vendor does not
support the product: does not update, improve, or protect the product.
Improper Input Handling - CORRECT ANSWER-The system does not properly
validate data, allows for an attacker to create an input that is not expected.
Allows for parts of the system vulnerable to unintended data.
Improper Error Handling - CORRECT ANSWER-The error messages display
sensitive or private information that give the user too much data.
Default Configuration - CORRECT ANSWER-Uses the unsecure out-of-box
settings.
Resource Exhaustion - CORRECT ANSWER-A denial of service occurs, the
amount of resources to execute an action are expended, making it unable for the
action to be performed.
Untrained Users - CORRECT ANSWER-Users are not properly informed on how
to use the systems. This means that mistakes will more likely occur and that the
system's resources may be abused.
Improperly Configured Accounts - CORRECT ANSWER-Users should only be
allowed to access the parts that they need to complete their work.
, Vulnerable Business Processes - CORRECT ANSWER-All tasks, procedures,
and functions should be properly assessed and the most valuable and vulnerable
should be heavily protected.
Weak Cipher Suites & Implementations - CORRECT ANSWER-Use of older and
less robust cryptographic algorithms. EX. DES, WEP
Memory Leak (Vulnerability) - CORRECT ANSWER-Leaves the system
unresponsive.
Buffer Overflow (Vulnerability) - CORRECT ANSWER-Too much data for the
computer's memory to buffer.
Pointer Dereference (Vulnerability) - CORRECT ANSWER-Failed deference can
cause memory corruption and the application to crash.
DLL Injection (Vulnerability) - CORRECT ANSWER-Allows for the running of
outside code.
System Sprawl/Undocumented Assets - CORRECT ANSWER-Lack of internal
inventory and allowing unsecure devices and systems to connect to the network.
Architecture/Design Weaknesses - CORRECT ANSWER-An insecure and poorly
designed network. Ex. Not segmenting the systems or internal network.
New Threats/Zero Day - CORRECT ANSWER-A Zero-day threat, is a flaw that is
unknown to the teams patching and fixing flaws.
Improper Certificate & Key Management - CORRECT ANSWER-Allowing for
unauthorized access to certificates and keys, which allows for sensitive data to
be decrypted. And allowing for certificates to expire.
Voordelen van het kopen van samenvattingen bij Stuvia op een rij:
Verzekerd van kwaliteit door reviews
Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!
Snel en makkelijk kopen
Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.
Focus op de essentie
Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!
Veelgestelde vragen
Wat krijg ik als ik dit document koop?
Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.
Tevredenheidsgarantie: hoe werkt dat?
Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.
Van wie koop ik deze samenvatting?
Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper lizmwikali72. Stuvia faciliteert de betaling aan de verkoper.
Zit ik meteen vast aan een abonnement?
Nee, je koopt alleen deze samenvatting voor €7,49. Je zit daarna nergens aan vast.