Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

CISS 310 Modules 12-13 questions and answers Graded A+

Beoordeling
-
Verkocht
-
Pagina's
3
Cijfer
A+
Geüpload op
17-11-2024
Geschreven in
2024/2025

CISS 310 Modules 12-13 Exam

Instelling
Biostar
Vak
Biostar

Voorbeeld van de inhoud

CISS 310 Modules 12-13

What as the first publicized wide-scale biometric breach? - answersBioStar 2

Define authentication in the context of information security. - answersThe process of
ensuring that the person or system desiring access to resources is authentic and not an
imposter.

Despite their widespread use, passwords provide
_______________________________________________ (pg. 356). - answersweak
protection and are constantly under attack

The weakness of passwords centers on what? (pg. 356) - answershuman memory

Even when users attempt to create stronger passwords, they generally follow which two
predictable patterns? (pg. 356) - answers*Appending*: When users combine letters,
numbers, and punctuation (character sets), they do it in a pattern. Most often they only
add a number after letters (caitlin1 or cheer99). If they add all three character sets, it is
in the sequence letters+punctuation+number (braden.8 or chris#6).

*Replacing*. Users also use replacements in predictable patterns. Generally, a zero is
used instead of the letter o (passw0rd), the digit 1 for the letter i (denn1s), or a dollar
sign for an s (be$tfriend).

Why are appending and replacing, in the context of password patterns, problematic?
(pg. 356) - answersAttackers are aware of these patterns in passwords and can search
for them, making it faster and easier to crack the password.

Attackers work to steal the file of password digests. Once that file is in the hands of
threat actors, it can be used in one of two ways. Describe the two methods. (pg. 356) -
answers*One method* is to use a stolen hash to impersonate the user. This has been
used to take advantage of a vulnerability in the Microsoft Windows NTLM (New
Technology LAN Manager) hash for storing passwords on a Windows endpoint
computer. An attacker who can steal the digest of an NTLM password could pretend to
be the user by sending that hash to the remote system to then be authenticated. This is
known as a *pass the hash attack.*

*A more common use* of a stolen file of password digests is for the threat actors to load
that file onto their own computers and then use a sophisticated *password cracker*,
which is software designed to break passwords. Password crackers create known
digests (called candidates) and then compare them against the stolen digests. When a
match occurs, the attacker knows the underlying password. Password crackers differ as

Geschreven voor

Instelling
Biostar
Vak
Biostar

Documentinformatie

Geüpload op
17 november 2024
Aantal pagina's
3
Geschreven in
2024/2025
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

$15.49
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
DESTINYGRACE Harvard university
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
16
Lid sinds
2 jaar
Aantal volgers
5
Documenten
2124
Laatst verkocht
2 weken geleden
TESTBANK,AQA AND ALLSTUDY MATERIALS

IM MY SHOP YOU WILL FIND DOCUMENTS ,PACKAGE DEELS AND ALLEXAMS BY DESINYGRACE

0.0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen