MULTICS is noteworthy because - answer-It was the first operating system to integrate security into its core functions
Physical security - answer-The protection of physical items, objects, or areas from unauthorized access and misuse
Authenticity - answer-Is the state or quality of being genu...
[DOCUMENT TITLE]
INFORMATION SECURITY
FUNDAMENTALS FINAL
OCTOBER 24, 2024
TOP EXAMINER
, INFORMATION SECURITY FUNDAMENTALS FINAL
MULTICS is noteworthy because - answer-It was the first operating system to integrate security into its
core functions
Physical security - answer-The protection of physical items, objects, or areas from unauthorized access
and misuse
Authenticity - answer-Is the state or quality of being genuine or original, rather than a reproduction or
fabrication
When unauthorized or systems can view information - answer-Confidentiality is breached
During the physical design phase - answer-Specific technologies are selected to support the alternatives
identified and evaluated in the logical design
Maintenance and change - answer-Is the longest and most expensive phase
Trespass - answer-Can lead to unauthorized real or virtual actions that enable information gathered to
ensure premises or systems without permission
Hackers possess a wide range of skill levels. Most hackers are grouped into two general categories -
answer-The expert hacker and the novice hacker
Cyberterrorist - answer-A hacker who attacks systems to conduct terrorist activities via networks or
internet pathways
Hacktivist - answer-A hacker who seeks to interfere with or disrupt systems to protest the operation,
policies, or actions of an organization or government agency
Cyberterrorism is - answer-Premeditated, politically motivated attacks against information, computer
systems computer programs, and data which result in violence against noncombatant targets by
subnational groups or clandestine agents
Trojan horse - answer-A malware program that hides it's true nature and reveals is designed behavior
only when activated
Denial of service attack DoS - answer-An attack that attempts to overwhelm a computer targets ability to
handle incoming communications, prohibiting legitimate users from accessing those systems
Distributed denial of service attack DDoS - answer-A dos attack in which a coordinated stream of
requests is launched against a target from many locations at the same time using bots or zombies
Bots and zombies - answer-An automated software program that executes certain commands when it
receives a specific input
Voordelen van het kopen van samenvattingen bij Stuvia op een rij:
Verzekerd van kwaliteit door reviews
Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!
Snel en makkelijk kopen
Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.
Focus op de essentie
Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!
Veelgestelde vragen
Wat krijg ik als ik dit document koop?
Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.
Tevredenheidsgarantie: hoe werkt dat?
Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.
Van wie koop ik deze samenvatting?
Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper TOPDOCTOR. Stuvia faciliteert de betaling aan de verkoper.
Zit ik meteen vast aan een abonnement?
Nee, je koopt alleen deze samenvatting voor €9,92. Je zit daarna nergens aan vast.