MIS CH7

MIS CH7 - Chapter 7 Discussion Questions 1. Discuss the...

Info iconThis preview shows pages 1–3. Sign up to view the full content.

View Full Document Right Arrow Icon
Chapter 7 Discussion Questions 1. Discuss the vulnerabilities associated with the Internet and wireless networks. Large public networks, such as the Internet , are more vulnerable than internet networks  because they are virtually open to anyone. The internet is so huge that when abuses do  occur,  they can have an enormously widespread impact. When the internet becomes part of the  corporate network, the organizations information systems are even more vulnerable to  actions  from outsiders. Telephone services based on internet technology is more  vulnerable than the  switched voice network if it does not run over a secure private network.  Vulnerability has also increased from widespread use of mail, instant messaging, and peer to  peer file sharing  programs. Email may contain attachments that serve as springboards for  malicious software and  unauthorized access to internet corporate systems. Employees  may use email messages to  transmit valuable trade  secrets, financial data, or  confidential customer information to  unauthorized recipients. Popular instant messages  applications for consumers do not use a  secure layer for text messages, so they can be  intercepted and read by outsiders during  transmission over the public internet. Sharing files  over peer to peer networks may also  transmit malicious software or expose information  on either individual or corporate  computers to outsiders. Even the wireless network  in your  home is vulnerable because Wi-Fi  radio transmissions are easy to scan. Both Bluetooth and  Wi-Fi networks are susceptible to  hacking by eavesdroppers. Although the range of Wi-Fi  networks is only several hundred feet, it  can be extended up to one-fourth of a mile using  external antennas. Hackers use many of these  tools to detect unprotected networks,  monitor network traffic, and in some cases, gain access to  the internet or to corporate networks.  2. What is malware?  Distinguish between a virus, a worm, a Trojan horse, and SQL injection  attacks. Malware  – malicious software programs which include a variety of threats, such as  computer  viruses, works, and Trojan horses.  Computer virus  – a rogue software program that attaches itself to other software  programs or  data files in order to be executed, usually without user knowledge or permission.  Worms  –independent computer programs that copy themselves from one computer to  other  computers over a network. Unlike viruses, they can operate on their own without  attaching to  other computer program files and rely less on human behavior in order to spread 
Background image of page 1

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
from  computer to computer. This explains why computer worms spread much more rapidly 
Background image of page 2
Image of page 3
This is the end of the preview. Sign up to access the rest of the document.

Page1 / 6

MIS CH7 - Chapter 7 Discussion Questions 1. Discuss the...

This preview shows document pages 1 - 3. Sign up to view the full document.

View Full Document Right Arrow Icon
Ask a homework question - tutors are online