|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vad beskriver inte en sårbarhet i ett informationssystem?

    En sårbarhet i ett informationssystem är en svaghet som kan utnyttjas för att få obehörig tillgång till eller användning av information.

    Kännetecken för en sårbarhet i ett informationssystem

    - Exploatbar: En sårbarhet kan utnyttjas av en angripare för att få obehörig åtkomst till eller användning av information.

    - Privilegerad åtkomst beviljad: En angripare kan använda sårbarheten för att få privilegierad åtkomst till informationssystemet, så att de kan utföra åtgärder som normalt är begränsade.

    - Informationens otillgänglighet: En angripare kan använda sårbarheten för att göra informationssystemet otillgängligt, vilket hindrar auktoriserade användare från att komma åt den information de behöver.

    - Förlust av integritet: En angripare kan använda sårbarheten för att ändra informationen i informationssystemet, vilket gör att den blir felaktig eller missvisande.

    - Förlust av konfidentialitet: En angripare kan använda sårbarheten för att komma åt information som är konfidentiell, vilket kränker integriteten för de individer vars information lagras i systemet.

    Alternativ C:Kan inte utnyttjas

    Denna egenskap beskriver inte en sårbarhet eftersom en sårbarhet måste kunna utnyttjas för att betraktas som en säkerhetsrisk. Om en sårbarhet inte går att exploatera utgör den inte ett hot mot informationssystemet.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vad är skillnaden mellan WPA & WPA2 - Personligt
    ·Så här aktiverar Kerberos autentisering i IIS
    ·Vad anger vilka åtgärder en användare kan utföra på…
    ·Reverse Proxy Explained
    ·Konfigurera e-åtkomst via en SSH- tunnel
    ·Hur Tillåt Port 2078 SSL på Microsoft Vista Firewall
    ·Hur man fångar all trafik på SonicWALL
    ·Hur till låsa och dölja min IP
    ·Varför skulle en nätverksadministratör välja att ko…
    ·Comodo SSL Instruktioner
    Utvalda artiklarna
    ·Så att spåra varifrån ett e-postmeddelande Vara Boun…
    ·Vad behöver jag för att ansluta trådlösa Internet
    ·Vad är skillnaden mellan 10 , 100 och 1000 Gigabits
    ·Hur man använder en korsad kabel
    ·Star Nätverksprotokoll
    ·Varför Kör en USB webbkamera genom ett nätverk Switc…
    ·Hur fungerar en kompass Wireless Aircard Arbete
    ·Hur man konfigurerar flera IP-adresser
    ·Hur fixar DNS Error 80710102
    ·Lägga till en Internet -anslutning till ett nätverk m…
    Copyright © Dator Kunskap https://www.dator.xyz