SY0-410:3 TS THREATS AND VULNERABILITIES EXAM QUESTIONS WITH CORRECT VERIFIED ANSWERS GUARANTEED PASS
1 keer bekeken 0 keer verkocht
Vak
SY0-410
Instelling
SY0-410
SY0-410:3 TS THREATS AND VULNERABILITIES EXAM QUESTIONS WITH CORRECT VERIFIED ANSWERS GUARANTEED PASS
What is the term for a potential opening in network security that a hacker can exploit to attack a network?
a vulnerability
According to CompTIA's Security+ examination blueprint, what are t...
QUESTIONS WITH CORRECT VERIFIED ANSWERS GUARANTEED
PASS
What is the term for a potential opening in network security that a hacker can
exploit to attack a network?
a vulnerability
According to CompTIA's Security+ examination blueprint, what are the four
hardening techniques for mitigation and deterrence?
"Disable unnecessary services.
Protect management interfaces and applications.
Protect passwords.
Disable unnecessary accounts."
Which self-replicating computer program sends copies of itself to other devices
on the network?
a worm
What is vishing?
a special type of phishing that uses Voice over IP (VoIP)
Is instant messaging vulnerable to packet sniffing?
yes
What is whaling?
, a special type of phishing that targets a single power user, such as a Chief Executive
Officer (CEO)
Are cameras and IDSs considered to be mitigation or prevention controls?
deterrence controls
Which attack is an extension of the denial-of-service (DoS) attack and uses
multiple computers?
a distributed DoS (DDoS) attack
What is a malicious insider?
an employee who uses his access to the network and facility to obtain confidential
information
What is an attempt by someone to get one or more users to believe that a specific
computer virus exists?
a hoax
What is Nessus?
a network vulnerability scanner
What is a flaw, loophole, or weakness in the system, software, or hardware?
a vulnerability
According to CompTIA's Security+ examination blueprint, what are the seven
listed reasons for effectiveness for social engineering attacks?
authority, intimidation, consensus/social proof, scarcity, urgency, familiarity/liking, and
trust
According to CompTIA's Security+ examination blueprint, what are the three
listed security posture techniques for mitigation and deterrence?
Voordelen van het kopen van samenvattingen bij Stuvia op een rij:
Verzekerd van kwaliteit door reviews
Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!
Snel en makkelijk kopen
Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.
Focus op de essentie
Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!
Veelgestelde vragen
Wat krijg ik als ik dit document koop?
Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.
Tevredenheidsgarantie: hoe werkt dat?
Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.
Van wie koop ik deze samenvatting?
Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper NurseAdvocate. Stuvia faciliteert de betaling aan de verkoper.
Zit ik meteen vast aan een abonnement?
Nee, je koopt alleen deze samenvatting voor €9,75. Je zit daarna nergens aan vast.