Summary CompTIA Security+ All-in-One Exam Guide, Fifth Edition (Exam SY0-501)

-
ISBN-10 1260019322 ISBN-13 9781260019322
566 Flashcards & Notes
1 Students
  • This summary

  • +380.000 other summaries

  • A unique study tool

  • A rehearsal system for this summary

  • Studycoaching with videos

Remember faster, study better. Scientifically proven.

This is the summary of the book "CompTIA Security+ All-in-One Exam Guide, Fifth Edition (Exam SY0-501)". The author(s) of the book is/are Dwayne Williams Chuck Cothren Roger L Davis Greg White Wm Arthur Conklin. The ISBN of the book is 9781260019322 or 1260019322. This summary is written by students who study efficient with the Study Tool of Study Smart With Chris.

Summary - CompTIA Security+ All-in-One Exam Guide, Fifth Edition (Exam SY0-501)

  • 1 Malware and Indicators of Compromise

  • De installatie van malware kan als doel hebben om bestanden te verwijderen of een backdoor te maken. Welke soorten 5 malware kunnen hier voor worden ingezet.
    1. Virussen
    2. Trojan horses
    3. Logic bombs
    4. spyware
    5. worms  
  • 1.1 Malware

  • Wat betekend propagation?
    Voortplanting
  • 1.2 Polymorphic Malware

  • Anti-malware programma's scannen bestanden voor het vinden van bepaalde patronen in de code opzoek naar malware. Op wat voor manier proberen malware ontwikkelaars dit te voorkomen?
    Dit kan door gebruik te maken van polymorphic code. De code veranderd op regelmatige bases waardoor de patronen dus ook telkens veranderen.
  • Hoe kan het dat je op twee pc's met exact dezelfde besturingsystemen en antivirus programma's, dat één wel een virus detecteerd en de andere niet ondanks dat hij dezelfde symptonen laat zien.
    Dit kan komen doordat er op één van de pc's een polymorphic copy van het virus is terug te vinden.
  • 1.3 Viruses

  • Op wat voor manier kan een virus zich vermeerderen (kopieren)?
    Dit doet hij door zich aan executable code te bevestigen en wanneer deze wordt gestart vermenkt het virus zich met andere executables
  • Welke methode kan een virusschrijver gebruiken om Anti virus bedrijven geen inkijk te geven in de code van het virus?
    Dit gebeurd doormiddel van encryptie. Een voorbeeld hiervan is het trojan Zeus.
  • 1.4 Crypto-malware

  • Waarvoor werd in de begin jaren de naam Cryptoware gebruikt ipv ransomware?
    Dat komt omdat het begon als een vorm van denial of service attack waarbij harddisk bestanden werden versluiteld zodat ze permanent onbruikbaar waren. Later werd er ook geld gevraagd voor decryptie.
  • Welke crypto worm werd in mei 2017 losgelaten?
    WannaCry
  • 1.5 Ransomware

  • Welke ransomware thread werd in 2013 voor het eerst gezien?
    CryptoLocker Trojan horse
  • Op welke manier werd de CryptoLocker trojan horse versleuteld?
    RSA 2048-bit
  • 1.6 Worm

  • Hoe werd in het verleden onderscheid gemaakt tussen een virus en een worm?
    Doordat een virus als system based malware werd gezien en een worm als network based. Maar dit is niet langer meer het geval
  • Waar zit het verschil tussen een virus en een worm tegenwoordig in?
    Een virus heeft andere executable nodig om te overleven en een worm overleefd op zich zelf.
  • Welke twee bekende wormen ken je uit het jaar 2003?
    1. Sobig worm
    2. SQL Slammer worm
  • Welke twee bekende wormen waren actief in 2001?
    1. Code Red
    2. Nimba
  • Welke bekend worm was actief in 2005
    Zotob worm welke CNN Live neer haalde
  • Op welke 5 manieren verspreide het nimba worm uit 2001 zich?
    1. E-mail
    2. Network shares
    3. Browsing infected websites
    4. Directory traversal vulnerability van Microsoft ISS 4.0/5.0
    5. Backdoors achtergelaten door Code Red II en Sadmin wormen
Read the full summary
This summary. +380.000 other summaries. A unique study tool. A rehearsal system for this summary. Studycoaching with videos.

Latest added flashcards

Wat betekend propagation?
Voortplanting
Waar is een HSM (Hardware Security Module) voor?
Het is een apparaat voor het managen en opslaan van encryption keys. Ook kan het worden ingezet voor het encrypten zelf, vaak erg snelle oplossing hiervoor.
Waar staat de afkorting HSM voor?
Hardware Security Module
In welke vormen kan een Media gateway bestaan?
1. Standalone 
2. Geintegreerd in switch
3.  Geintegreerd in firewall
Waar zijn media gateways voor?
Deze zijn gebouwd in de vorm van hardware om een verbinding tot stand te laten komen voor voice en video communicatie doormiddel van diverse protocols
Op wat voor manier kan de SSL decryptor verkeer decrypten?
Doordat een certificate-copying mechanisme voor het verkrijgen van de credentials of er wordt een extra flag aan de packet toegevoegd om aan te geven dat het outbound traffic is met onbekende destination.
Wat is het nadeel van deze Next Gen firewalls ten aanzien van SSL decryptor?
Dat het enorm computational intensief is en je hierdoor beter in kunt stellen dat je maar een deel van het verkeer wil decrypten.
In welke high end apparaten zit ook wel een SSL decryptor inbegrepen?
NGFW systemen (Next Gen FireWall
In welke vormen zijn SSL decryptors beschikbaar?
1. Software
2. Hardware
3. Combinatie
Op wat voor manier kan SSL verkeer op het netwerk toch worden geinspecteerd?
Door gebruik te maken van SSL decryptors