Btec international level 3 it specification


A2 System vulnerabilities



Yüklə 2,75 Mb.
Pdf görüntüsü
səhifə142/350
tarix17.10.2023
ölçüsü2,75 Mb.
#156471
1   ...   138   139   140   141   142   143   144   145   ...   350
btec-international-level-3-it-specification

A2 System vulnerabilities 
Apply an understanding of system vulnerabilities that impact on organisations in a range 
of sectors and vocational-based scenarios. 

Different types of computer and/or system are exposed to different threats and 
they contain different vulnerabilities. Possible vulnerabilities include: 
o
network, including firewall ports and external storage devices 
o
organisational, including file permissions or privileges, password policy 
o
software, including from an untrustworthy source, downloaded software,
illegal copies, SQL injection and new zero-day exploits 
o
operating system, including unsupported versions, updates not installed 
o
mobile devices reliant on Original Equipment Manufacturers (OEMs) to
update system software 


U
NIT 
11:
C
YBER 
S
ECURITY AND 
I
NCIDENT 
M
ANAGEMENT
Pearson BTEC International Level 3 Qualifications in Information Technology –
Specification – Issue 3 – September 2022 © Pearson Education Limited 2022 
156 
o
physical, including theft of equipment, Universal Serial Bus (USB) storage
devices with sensitive data, collection of passwords and other information by
social-engineering methods 
o
process of how people use the system, including leaks and sharing security 
details 
o
security implications of cloud computing and of the Internet of Things (IoT) 
devices. 

Where to find up-to-date sources of information on specific known hardware 
and software vulnerabilities. 

Attack vectors, including: Wi-Fi, Bluetooth
®
, internet connection, internal 
network access. 
A3 Legal responsibilities 
Apply an understanding of the legal responsibilities of organisations in a range of sector 
and vocational-based scenarios with regards to cyber security. 

International and regional legislation and regulations for data protection. 

Computer misuse policy/act and amendments, its definitions of illegal practices 
and applications. 

Telecommunications legislation, requirements to allow companies to monitor 
an employee’s communication and internet use while at work. 

Fraud policy legislation-requirements to deal with services using IT-based 
methods to steal information for fraudulent purposes 

International regulations dealing with health and safety at work and the rights 
and duties of employers, employees at work. 

Yüklə 2,75 Mb.

Dostları ilə paylaş:
1   ...   138   139   140   141   142   143   144   145   ...   350




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin