Skip main navigation
PLUSSA
v1.11.4
COMP.SEC.100 COMP.SEC.100 Kyberturvallisuus I / Cyber Security I
Begin by enrolling in a course.
Toggle navigation
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
Site
Home
Begin by enrolling in a course.
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
This course has already ended.
«
12.1 Introduction to OS
Course materials
12.3 The role of operating systems and their design in security
»
COMP.SEC.100
12. Operating Systems and Virtualisation
12.2 Attacker Model
Attacker Model
¶
Question 1
Luvun aihe liittyy uhkamalliin, joka tarkoittaa sitä, millaisia uhkia otetaan huomioon ja millaisia ei. Millaisia uhkia ei tässä luvussa otetaan huomioon lainkaan?
ihmisten aiheuttamia
sivukanavia
virransyötön katkeamista
tarkoituksellisesti väärin toimiva käyttöjärjestelmä
Question 2
Millaisia uhkia voidaan joissain tapauksissa jättää huomiotta?
Tiedon vuotaminen virrankulutuksen mittauksen kautta.
Julkisen internetin kautta tuleva hyökkäys.
Mitään ei voida jättää huomiotta.
Tässä käsitellyistä uhkista ei tavallisen Windows- tai Linux-käyttäjän tarvitse ottaa mitään huomioon.
Question 3
Mikä ”juuri” se root oikein on?
Päävastuullinen ylläpitäjä. Muiden ylläpitäjien prosessit ovat tyyppiä fork tai branch.
Kuka vain, jolla käyttöjärjestelmän mielestä on kaikki oikeudet.
Juurihakemisto / tai se miksi se on komennolla chroot muutettu.
Se on koodia, josta koneen käynnistys lähtee, ja jonka hyökkääjä voi rämettää rootkitillä.
Posting submission...
«
12.1 Introduction to OS
Course materials
12.3 The role of operating systems and their design in security
»
Loading...
Loading...
×
None
×
No matches