<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.pathfindersonline.org/index.php?action=history&amp;feed=atom&amp;title=AY_Honors%2FCybersecurity_%28SSD%29_-_Advanced%2FRequirements%2Fen</id>
	<title>AY Honors/Cybersecurity (SSD) - Advanced/Requirements/en - Revision history</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.pathfindersonline.org/index.php?action=history&amp;feed=atom&amp;title=AY_Honors%2FCybersecurity_%28SSD%29_-_Advanced%2FRequirements%2Fen"/>
	<link rel="alternate" type="text/html" href="https://wiki.pathfindersonline.org/index.php?title=AY_Honors/Cybersecurity_(SSD)_-_Advanced/Requirements/en&amp;action=history"/>
	<updated>2026-04-23T20:49:53Z</updated>
	<subtitle>Revision history for this page on the wiki</subtitle>
	<generator>MediaWiki 1.35.5</generator>
	<entry>
		<id>https://wiki.pathfindersonline.org/index.php?title=AY_Honors/Cybersecurity_(SSD)_-_Advanced/Requirements/en&amp;diff=614640&amp;oldid=prev</id>
		<title>FuzzyBot: Updating to match new version of source page</title>
		<link rel="alternate" type="text/html" href="https://wiki.pathfindersonline.org/index.php?title=AY_Honors/Cybersecurity_(SSD)_-_Advanced/Requirements/en&amp;diff=614640&amp;oldid=prev"/>
		<updated>2025-02-11T19:57:57Z</updated>

		<summary type="html">&lt;p&gt;Updating to match new version of source page&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{HonorSubpage}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;section begin=Body /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;section begin=challenge /&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;1. &amp;lt;section begin=req1 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Have the Internet - Advanced Honor.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req1 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;2. &amp;lt;section begin=req2 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Have the Cybersecurity Honor.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req2 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;section end=challenge /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;3. &amp;lt;section begin=req3 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain what is CIA.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req3 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;4. &amp;lt;section begin=req4 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain what is the difference between Symmetric and Asymmetric encryptions.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req4 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;5. &amp;lt;section begin=req5 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain what is the difference between IDS and IPS.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req5 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;6. &amp;lt;section begin=req6 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain how is encryption different from hashing.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req6 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;7. &amp;lt;section begin=req7 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain what is the difference between VA (Vulnerability Assessment) and PT (Penetration Testing).&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req7 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;8. &amp;lt;section begin=req8 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain what is the difference between HIDS and NIDS.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req8 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;9. &amp;lt;section begin=req9 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain what are the steps to set up a server.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req9 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;10. &amp;lt;section begin=req10 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain what is SSL encryption.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req10 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;11. &amp;lt;section begin=req11 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain what are the steps to secure a server.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req11 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;12. &amp;lt;section begin=req12 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain what is port scanning.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req12 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;13. &amp;lt;section begin=req13 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain what are the different layers of the OSI model.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req13 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;14. &amp;lt;section begin=req14 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain what is black hat, white hat, and grey hat hackers.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req14 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;15. &amp;lt;section begin=req15 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain what is a Brute Force Attack and how to prevent it.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req15 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;16. &amp;lt;section begin=req16 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain how to prevent a MITM attack.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req16 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;17. &amp;lt;section begin=req17 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain how to prevent a DDOS attack.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req17 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;18. &amp;lt;section begin=req18 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain how to prevent a XSS attack.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req18 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;19. &amp;lt;section begin=req19 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain how to prevent phishing.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req19 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;20. &amp;lt;section begin=req20 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain how to prevent a SQL injection.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req20 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;21. &amp;lt;section begin=req21 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain what are the common methods of authentication for network security.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req21 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;22. &amp;lt;section begin=req22 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain what is the difference between Diffie Hellman and RSA.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req22 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;23. &amp;lt;section begin=req23 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain what is ARP poisoning and how to avoid it.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req23 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;section end=Body /&amp;gt;&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
</feed>