Skip main navigation
PLUSSA
v1.11.4
COMP.SEC.100 COMP.SEC.100 Kyberturvallisuus I / Cyber Security I
Begin by enrolling in a course.
Toggle navigation
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
Site
Home
Begin by enrolling in a course.
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
This course has already ended.
«
12.5 Primitives for Isolation and Mediation
Course materials
12.7 Operating Systems, Hypervisors-What about related areas?
»
COMP.SEC.100
12. Operating Systems and Virtualisation
12.6 Operating System Hardening
Operating System Hardening
¶
Something instructed at this point.
Question 1
Kun käyttöjärjestelmän valmistaja koventaa tuotteensa, kyseessä on usein
todistettu turvallisuus.
epäkäytännöllisen hitaasti toimiva tuote.
prosessorin turvaominaisuuksen tehokas hyödyntäminen.
lisävaatimus laitteessa ajettaville ohjelmille.
Question 2
Mikä noista viidestä koventamiskeinosta vaikuttaa
vähiten
hyökkäyspinnan suuruuteen, toisin sanoen siihen, mitä hyökkääjän on järkevää edes yrittää?
Tiedon piilottaminen.
Kontrollivuon rajoitukset
Osiointi
Koodin ja tietojen eheystarkistukset.
Poikkeamien havaitseminen.
Question 3
Usein sanotaan, että käyttöjärjestelmän pitäminen ajan tasalla on oleellisen tärkeää. Miksei sitä mainita edellä?
Se on eri tason juttu.
Se on mukana eheystarkistuksissa.
Formaalisti verifioitu käyttöjärjestelmä ei tarvitse päivityksiä.
Kovennettu asennus on niin rajatussa käytössä, ettei päivitys ole tarpeen.
Information Hiding
¶
Control-flow restrictions
¶
Partitioning
¶
Code and data integrity checks
¶
Anomaly detection
¶
Posting submission...
«
12.5 Primitives for Isolation and Mediation
Course materials
12.7 Operating Systems, Hypervisors-What about related areas?
»
Loading...
Loading...
×
None
×
No matches