Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

ITN 261 STUDY GUIDE MID-TERM QUESTIONS & ANSWERS 100% SOLVED

Beoordeling
-
Verkocht
-
Pagina's
10
Cijfer
A+
Geüpload op
30-06-2025
Geschreven in
2024/2025

Ryan received a security audit that included a finding that the organization lacked sufficient physical controls in its security program. What action is Ryan most likely to take? a) Install a new firewall b) Upgrade an existing fence c) Enhance an existing policy d) Upgrade existing encryption - ANSWERUpgrade an existing fence Which hacking methodology is defined as an attacker wanting to cover their tracks by erasing any traces of their presence in the target system? a) Assault b) Exfiltration c) Infiltration and escalation d) Obfuscation - ANSWERObfuscation Which method of preventing port scanning from returning useful information to an attacker uses the same tools as the attacker? a) Deny all b) Firewall testing c) Port scanning d) Proper design - ANSWERPort scanning

Meer zien Lees minder
Instelling
ITN 261
Vak
ITN 261

Voorbeeld van de inhoud

ITN 261 STUDY GUIDE MID-TERM
QUESTIONS & ANSWERS 100% SOLVED



Ryan received a security audit that included a finding that the organization lacked
sufficient physical controls in its security program. What action is Ryan most likely to
take?
a) Install a new firewall
b) Upgrade an existing fence
c) Enhance an existing policy
d) Upgrade existing encryption - ANSWERUpgrade an existing fence

Which hacking methodology is defined as an attacker wanting to cover their tracks by
erasing any traces of their presence in the target system?
a) Assault
b) Exfiltration
c) Infiltration and escalation
d) Obfuscation - ANSWERObfuscation

Which method of preventing port scanning from returning useful information to an
attacker uses the same tools as the attacker?
a) Deny all
b) Firewall testing
c) Port scanning
d) Proper design - ANSWERPort scanning

True or False? The first step in active reconnaissance is the gathering of information
about software in use by the target.
a) True
b) False - ANSWERFalse
Maria is conducting a security investigation and has identified a suspect. The suspect is
an employee of the organization who had access to a server file share containing
sensitive information. The employee routinely accesses that share during the normal
course of business but is suspected of stealing sensitive information from it and sending
it to a competitor. Which element of a crime has Maria not yet established?
a) Motive
b) Opportunity
c) Means
d) Ownership - ANSWERMotive

, Which of the following refers to the structured and methodical means of investigating,
identifying, attacking, and reporting on a target system's strengths and vulnerabilities?
a) Auditing
b) Penetration Testing
c) Authentication
d) Reconnaissance - ANSWERPenetration Testing

Which of the following is not a common use of live Linux distributions?
a) Increasing random access memory (RAM) on a system
b) Testing new software
c) Evaluating hardware configuration
d) Multibooting - ANSWERIncreasing random access memory (RAM) on a system

Which of the following techniques is used to mark the presence of access points with
special symbols and glyphs used to inform others who might follow about the presence
of a Wi-Fi network?
a) Warflying
b) Warwalking
c) Warjogging
d) Warchalking - ANSWERWarchalking

True or False? The hacking community engages in more "lone wolf" types of hacking
activities as opposed to working as teams.
a) True
b) False - ANSWERFalse

Planning, discovery, attack, and reporting are considered:
a) Antivirus steps
b) Penetration testing steps
c) Intrusion Detection steps
d) Auditing steps - ANSWERPenetration testing steps

True or False? Penetration testing involves simulating an attack in order to determine
what would happen to an organization if an actual attack occurred.
a) True
b) False - ANSWERTrue

1. True or False? The more secure a system becomes, the more convenient it tends to
be.
a) True
b) False - ANSWERFalse

True or False? In black-box penetration testing, advanced knowledge is provided to the
testing team.
a) True
b) False - ANSWERFalse

Geschreven voor

Instelling
ITN 261
Vak
ITN 261

Documentinformatie

Geüpload op
30 juni 2025
Aantal pagina's
10
Geschreven in
2024/2025
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

$16.49
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
nursingismylife West Virginia University
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
259
Lid sinds
3 jaar
Aantal volgers
174
Documenten
9125
Laatst verkocht
2 weken geleden

3.6

38 beoordelingen

5
14
4
12
3
3
2
1
1
8

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen