MIS 250 Exam #2 Study Guide

MIS 250 Exam #2 Study Guide - MIS 250 Exam #2 (Chapters 57)...

Info iconThis preview shows pages 1–3. Sign up to view the full content.

View Full Document Right Arrow Icon
MIS 250 Exam #2 (Chapters 5-7) Study Guide Chapter 7 (IS Security) VOCAB: Authentication : Gaining access to a protected/restricted web site or system  using password(s) u Biometrics : Body characteristics that are unique to that individual and can be  used to identify the unique person. A highly secure form of authentication. Cookie : A type of security risk, cookies are messages passed to a web browser  on a user’s computer by a web server, the user’s browser stores the message  and sends information from the user’s computer (about their online activities)  back to the server, which originally planted the cookie.  Encryption Firewall : A type of IS security feature, system designed to detect intrusion and  prevent unauthorized access to or from a private network. Frequently used to  prevent unauthorized access to servers that are connected to the Internet.  Everything sent and received by the computer passes through the firewall.  E Information Systems Audit : The 1 st  step in establishing secure IS systems, its  an security evaluation of all aspects of an organizations systems, can rank  systems based on vulnerability, and classify if higher risk for unauthorized access  and/or misuse by authorized users (employees) a Information systems security : Precautions taken to keep all aspects of IS  systems from unauthorized use or access. IS security applies to computers,  hardware, software, networks, cell phones, mobile files as well as all of the  portals that allow access to any business information.  p Phishing : (AKA Spoofing) attempts to trick people into giving out the  authentication information for their financial and credit card accounts. Messages  contain links to fake sites that look legitimate, and allow users to input their 
Background image of page 1

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
personal information for the misuse of the phisher. Appears primarily in the form  of spam (email)  o Spam : Junk email used for advertising products/services. Takes up huge  amounts of storage space on servers and bandwidths, slowing down computers.  Spam carries viruses, worms, phishing scams and other destructive  mechanisms.  m Spim : Spam via instant/text messaging. Hard to indentify because links to  websites/viruses look like actual conversational data from another person.  Spyware : Any software that unknowingly gathers information about a user  through an Internet connection, and can send your information to other  destinations (credit cards, passwords, email accounts) on the web without user  knowledge. Spyware eats memory and computer power, can cause crashes.  Viruses : Greatest risk to computer security, made up of destructive code that can 
Background image of page 2
Image of page 3
This is the end of the preview. Sign up to access the rest of the document.

This note was uploaded on 05/04/2010 for the course MIS 250 taught by Professor Wells during the Spring '08 term at Washington State University .

Page1 / 9

MIS 250 Exam #2 Study Guide - MIS 250 Exam #2 (Chapters 57)...

This preview shows document pages 1 - 3. Sign up to view the full document.

View Full Document Right Arrow Icon
Ask a homework question - tutors are online