Computer Security 8 PDF

Title Computer Security 8
Author Melala Auroro
Course Computer science
Institution University of Ghana
Pages 5
File Size 87.4 KB
File Type PDF
Total Downloads 47
Total Views 146

Summary

Download Computer Security 8 PDF


Description

Computer Security: Principles and Practice, 4th Edition

Chapter 8

Cha pt e r8–I nt r us i onDe t e c t i o n

TRUE/ FALSEQUESTI ONS: T

F

1 .Ani n t r u d e rc a na l s ob er e f e r r e dt oa saha c k e ro rc r a c k e r .

T

F

2 .Ac t i v i s t sa r ee i t h e ri n d i v i d u a l so rme mb e r so fa no r g a n i z e dc r i me g r o u pwi t hag o a lo ffin a n c i a lr e wa r d .

T

F

3 .Ru n n i n gapa c k e ts n i ffe ronawo r k s t a t i o nt oc a p t u r eu s e r n a me sa n d pa s s wo r d si sa ne x a mp l eo fi n t r u s i o n .

T

F

4 .Th o s ewh oh a c ki n t oc o mp u t e r sd os of o rt h et h r i l l o fi to rf o rs t a t u s .

T

F

5 .I n t r u d e r st y p i c a l l yu s es t e p sf r o mac o mmo na t t a c kme t h o do l o g y .

T

F

6 .Th eI DSc o mp o n e n tr e s p o n s i b l ef o rc o l l e c t i n gd a t ai st heu s e ri n t e r f a c e .

T

F

7 .I n t r u s i o nde t e c t i oni sb a s e do nt h ea s s u mp t i ont h a tt h eb e h a v i o ro ft h e i n t r u d e rd i ffe r sf r o mt h a to fal e g i t i ma t eu s e ri nwa y st h a tc a nb e q u a nt i fie d .

T

F

8 .Th ep r i ma r yp u r p o s eo fa nI DSi st od e t e c ti nt r u s i o n s , l o gs u s p i c i o u s e v e nt s , a n ds e n da l e r t s .

T

F

9 .Si g n a t u r e b a s e da p p r o a c h e sa t t e mp tt od e fin eno r ma l , o re x p e c t e d , b e h a v i o r , wh e r e a sa n o ma l ya p p r o a c h e sa t t e mp tt od e fin ep r o p e r b e h a v i o r .

T

F

1 0 .An o ma l yd e t e c t i o ni se ffe c t i v ea g a i n s tmi s f e a s o r s .

T

F

1 1 .Tob eo fpr a c t i c a lu s ea nI DSs ho u l dde t e c tas u b s t a n t i a lp e r c e n t a g eo f i n t r u s i on swh i l ek e e p i n gt h ef a l s ea l a r mr a t ea ta na c c e p t a b l el e v e l .

T

F

1 2 .Ani n l i n es e n s ormo n i t o r sac o p yo fn e t wo r kt r a ffic ;t h ea c t u a lt r a ffic d o e sn o tp a s st h r o u g ht h ed e vi c e .

T

F

1 3 .Ac o mmo nl o c a t i o nf o raNI DSs e n s o ri sj u s ti n s i det h ee x t e r na l fir e wa l l .

T

F

1 4 .Ne t wo r k b a s e di n t r u s i o nd e t e c t i o nma k e su s eo fs i g n a t u r ed e t e c t i o n a n da n o ma l yde t e c t i o n .

T

F

1 5 .Sn o r tc a np e r f o r mi n t r u s i o np r e v e nt i o nb u tno ti n t r u s i o nde t e c t i o n .

Computer Security: Principles and Practice, 4th Edition

Chapter 8

MULTI PLECHOI CEQUESTI ONS:

1 .__ _ _ _ _ _ __a r ee i t h e ri nd i v i d u a l so rme mb e r so fal a r g e rg r o upo fo ut s i d e ra t t a c k e r s wh oa r emo t i v a t e db ys o c i a lorp o l i t i c a lc a u s e s . A.St a t e s p o n s o r e do r g a ni z a t i o n s

B.Ac t i v i s t s

C.Cy b e rc r i mi na l s

D.Ot h e r s

2 .A_ _ _ _ _ __ _ _i sas e c ur i t ye v e n tt h a tc o n s t i t u t e sas e c u r i t yi n c i d e n ti nwh i c ha n i n t r u d e rg a i n sa c c e s st oas y s t e mwi t h o u t h a vi n ga ut h o r i z a t i o nt od os o . A.i n t r u s i o nd e t e c t i o n

B. I DS

C.c r i mi na le n t e r p r i s e

D.s e c u r i t yi n t r u s i o n

3 .A_ _ _ _ _ __ _ _mo n i t o r st h ec ha r a c t e r i s t i c so fas i n g l eh o s ta n dt h ee v e n t so c c u r r i n g wi t h i nt ha th o s tf o rs u s pi c i o u sa c t i vi t y . A.ho s t b a s e dI DS

B.s e c u r i t yi n t r u s i o n

C.n e t wo r k b a s e dI DS

D.i n t r u s i o nd e t e c t i o n

4 .A_ _ _ _ _ __ _mo n i t or sn e t wo r kt r a fficf o rp a r t i c u l a rn e t wo r ks e g me n t so rd e v i c e sa n d a n a l y z e sn e t wo r k , t r a n s po r t , a n da p p l i c a t i o np r o t o c o l st oi de n t i f ys u s pi c i o u sa c t i v i t y . A.ho s t b a s e dI DS

B.s e c u r i t yi n t r u s i o n

C.n e t wo r k ba s e dI DS

D.i n t r u s i o nd e t e c t i o n

5 .Th e_ __ _ _ _ _ _i sr e s p o n s i bl ef o rd e t e r mi ni n gi fa ni nt r u s i o nh a so c c u r r e d . A.a n a l yz e r

B.h o s t

C.u s e ri n t e r f a c e

D.s e n s or

6 .__ _ _ _ _ _ __ _i n v o l v e sa na t t e mptt od e fin eas e to fr u l e sora t t a c kp a t t e r n st h a tc a nb e u s e dt od e c i d ei fag i v e nb e h a v i o ri st h a to fa ni nt r u d e r . A.Pr o fil eb a s e dd e t e c t i o n C.Th r e s ho l dd e t e c t i o n

B.Si gn a t ur ed e t e c t i o n D.Ano ma l yd e t e c t i o n

7 ._ _ _ _ __ _ _ _i n v o l v e st h ec o l l e c t i o no fd a t ar e l a t i n gt ot h eb e h a v i o ro fl e g i t i ma t eus e r s o v e rap e r i o do ft i me . A.Pr o fil eb a s e dd e t e c t i o n

B.Si gn a t ur ed e t e c t i o n

Computer Security: Principles and Practice, 4th Edition C.Th r e s ho l dd e t e c t i o n

Chapter 8

D.Ano ma l yd e t e c t i o n

8 .A( n )_ _ _ _ _ __ _ _ _i saha c k e rwi t hmi n i ma lt e c hn i c a ls ki l lwhop r i ma r i l yu s e se x i s t i n g a t t a c kt o o l ki t s . A.Ma s t e r

B.Ap p r e n t i c e

C.J o ur n e y ma n

D.Ac t i v i s t

9 .Th e_ __ _ _ _ _ _ _mo du l ea n a l y z e sLANt r a ffica n dr e p o r t st h er e s u l t st ot h ec e n t r a l ma n a g e r . A.LANmo n i t o ra g e n t

B.h o s ta g e n t

C.c e n t r a lma n a g e ra g e n t

D.a r c hi t e c t u r ea g e n t

1 0 .Th epu r p o s eo ft h e__ _ _ _ _ _ _mo d u l ei st oc o l l e c td a t ao ns e c u r i t yr e l a t e de v e nt son t h eh o s ta ndt r a ns mi tt h e s et ot h ec e n t r a lma n a g e r . A.c e n t r a lma n a g e ra g e nt

B.LANmo n i t ora g e n t

C.h o s ta g e n t

D.a r c h i t e c t ur ea g e n t

1 1 .A( n )__ _ _ _ _ _ _i si n s e r t e di n t oane t wo r ks e gme n ts ot h a tt h et r a ffict h a ti ti s mo n i t o r i n gmu s tpa s st h r ou g ht h es e n s o r . A.pa s s i v es e ns o r

B.a n a l y s i ss e n s o r

C.LANs e n s o r

D.i n l i n es e n s or

1 2 .A( n )__ _ _ _ _ _ _e v e n ti sa na l e r tt h a ti sg e n e r a t e dwh e nt h eg os s i pt r a ffice n a b l e sa p l a t f o r mt oc o n c l u d et h a ta na t t a c ki sun d e rwa y . A.PEP

B.DDI

C.I DEP

D.I DME

1 3 ._ _ _ __ _ _ _ _i sado c ume n tt h a td e s c r i b e st h ea p pl i c a t i o nl e v e lp r o t o c o lf o re x c h a n g i n g d a t ab e t we e ni n t r u s i ond e t e c t i one n t i t i e s . A.RFC4 7 6 7

B.RFC4 7 6 6

C.RFC4 7 65

D.RFC4 7 64

1 4 .Th er u l e_ _ _ __ _ _t e l l sSno r twh a tt od owh e ni tfin d sapa c k e tt h a tma t c h e st h er ul e c r i t e r i a .

Computer Security: Principles and Practice, 4th Edition A.pr o t o c o l

B.d i r e c t i o n

C.a c t i o n

D.d e s t i na t i o np o r t

Chapter 8

1 5 .Th e_ _ _ __ _ _i st h eI Dc o mp o n e n tt h a ta n a l yz e st h ed a t ac o l l e c t e db yt h es e n s o rf o r s i g n so fu n a u t h o r i z e do ru n d e s i r e da c t i v i t yo rf o re v e n t st h a tmi g h tb eo fi n t e r e s tt o t h es e c u r i t ya d mi n i s t r a t o r . A.da t as o u r c e

B.s e n s o r

C.o p e r a t o r

D.a n a l y z e r

SHORTANSWERQUESTI ONS: 1.Th eb r o a dc l a s s e sofi n t r ud e r sa r e :c y b e rc r i mi n a l s ,s t a t e s p o ns o r e do r g a ni z a t i o n s , a c t i vi s t s _ _ _ _ __ _ _ _, a ndo t h e r s . 2.A_ j o u r n e y ma n_ _ __ _ _ _i saha c k e rwi t hs u ffic i e n tt e c h n i c a ls ki l l st omo d i f ya nd e xt e n da t t a c kt o o l ki t st ou s en e wl ydi s c o v e r e dv ul n e r a b i l i t i e s . u s e ri n t e r f a c e __ _ _ _t oa nI DSe n a bl e sau s e rt ov i e wo u t p u tf r o mt h e 3.Th e_ __ _ s y s t e mo rc o nt r o lt h eb e h a v i o ro ft h es y s t e m. I n t r u s i o nDe t e c t i o n __ _i sas e c u r i t ys e r v i c et h a tmon i t o r sa nda n a l y z e s 4._ _ _ _ __ _ s y s t e me v e n t sf o rt hep u r p o s eo ffin d i n g ,a n dp r o v i di n gr e a l t i mewa r ni n go f a t t e mpt st oa c c e s ss y s t e mr e s o u r c e si na nun a u t h o r i z e dma n n e r . 5.AnI DSc o mp r i s e st h r e el o g i c a lc o mp o n e n t s :a n a l y z e r s , u s e ri n t e r f a c ea n ds e n s or s _ _ _ _ _. 6.Co p yi n gad a t a b a s ec o n t a i ni n gc r e di tc a r dn u mb e r s ,v i e wi n gs e n s i t i v ed a t awi t h o u t a ut ho r i z a t i o n , a n dg u e s s i n ga n dc r a c ki n gp a s s wo r d sa r ee x a mp l e so f i n t r u s i o n _ _ _ _ __ _ _ _. 7._ _ Pr o fil e b a s e d_ _ _ _ _ _ _a n o ma l yde t e c t i o nf o c u s e so nc h a r a c t e r i z i n gt h ep a s t b e h a v i o ro fi n d i vi d ua lu s e r so rr e l a t e dg r o u p so fu s e r sa n dt he nd e t e c t i n g s i g n i fic a n td e v i a t i o n s .

Computer Security: Principles and Practice, 4th Edition

Chapter 8

8._ _ _ _ _ Si g n a t u r e __ _d e t e c t i o nt e c h ni q u e sd e t e c ti n t r u s i onb yo b s e r vi n ge v e n t si n t h es y s t e ma n da p p l y i n gas e to fr u l e st h a tl e a dt oad e c i s i o nr e g a r di n gwh e t h e ra g i v e np a t t e r no fa c t i v i t yi so ri sn ots u s p i c i o u s . 9._ _ _ Ne u r a ln e t wo r ks _ _ _ _ _ _s i mu l a t eh u ma nb r a i no p e r a t i o nwi t hn e u r o n sa n d s y n a p s eb e t we e nt h e mt ha tc l a s s i f yob s e r v e dd a t a 10 .A_ _ n e t wo r kb a s e d( NI DS) __ _ _ _ _I DSmo ni t o r st r a ffica ts e l e c t e dp o i n t so na n e t wo r ko ri nt e r c o nn e c t e ds e tofne t wor k s . n t r u s i o nDe t e c t i o nMe s s a g eEx c ha n g eRe q u i r e me nt s _ _ _ __ _ _ _( RFC 11 .Th e_I 4 7 6 6 )d o c u me n td e fin e sr e q u i r e me n t sf o rt h eI n t r u s i onDe t e c t i o nMe s s a g e Ex c h a n g eFo r ma t( I DMEF) . 12 .Thef u n c t i o n a lc omp o n e n t so fa n_ _ _ I DS_ _ _ __ _a r e :d a t as o u r c e ,s e n s o r , a na l y z e r , a d mi n i s t r a t i on , ma n a g e r , a n do p e r a t o r . 13 .The_ _ _ _ s e c u r i t yp o l i c y_ _ _ _ _i st h ep r e d e fin e df o r ma l l yd oc u me n t e ds t a t e me n t t h a td e fin e swh a ta c t i v i t i e sa r ea l l o we dt ot a k epl a c eo na no r g a n i z a t i o n ’ sn e t wo r k o ro npa r t i c u l a rh o s t st os u p po r tt h eo r g a n i z a t i o n ’ sr e q u i r e me n t s . 14 ._ _ _ Ho n e y p o t s __ _ _ _a r ed e c o ys y s t e mst h a ta r ede s i g n e dt ol u r eap o t e n t i a l a t t a c k e ra wa yf r omc r i t i c a ls y s t e ms . a d mi n i s t r a t o r _ _ _ __i st h eh uma nwi t ho v e r a l l r e s p o n s i bi l i t yf o rs e t t i n g 15 .The_ _ _ _ _ t h es e c u r i t yp o l i c yo ft h eo r g a n i z a t i on , a n d , t h u s ,f o rde c i s i on sa b o u td e p l o y i n g a ndc o n figu r i n gt heI DS....


Similar Free PDFs