C Danvers
Test por , creado hace más de 1 año

Ch. 1 midterm practice

225
0
0
C Danvers
Creado por C Danvers hace alrededor de 6 años
Cerrar

Ch 1

Pregunta 1 de 40

1

To date, the single most expensive malicious attack occurred in 2000, which cost an estimated $8.7 billion. What was the name of this attack?

Selecciona una de las siguientes respuestas posibles:

  • Slammer

  • Code Red

  • Love Bug

  • Nimda

Explicación

Pregunta 2 de 40

1

Which term is used to describe individuals who want to attack computers yet lack the knowledge of computers and networks needed to do so?

Selecciona una de las siguientes respuestas posibles:

  • cyberterrorist

  • cybercriminal

  • script kiddies

  • hacker

Explicación

Pregunta 3 de 40

1

What class of attacks use innovative attack tools and once a system is infected it silently extracts data over an extended period?

Selecciona una de las siguientes respuestas posibles:

  • Inside Attacks

  • Embedded Attacks

  • Advanced Persistent Threat

  • Modified Threat

Explicación

Pregunta 4 de 40

1

Which position below is considered an entry-level position for a person who has the necessary technical skills?

Selecciona una de las siguientes respuestas posibles:

  • security administrator

  • security manager

  • CISO

  • security technician

Explicación

Pregunta 5 de 40

1

What term is used to describe state-sponsored attackers that are used for launching computer attacks against their foes?

Selecciona una de las siguientes respuestas posibles:

  • nation state threats

  • state hackers

  • nation state actors

  • cyber military

Explicación

Pregunta 6 de 40

1

Which of the three protections ensures that only authorized parties can view information?

Selecciona una de las siguientes respuestas posibles:

  • confidentiality

  • integrity

  • security

  • availability

Explicación

Pregunta 7 de 40

1

What term best describes any premeditated, politically motivated attack against information, computer systems, computer programs, and data which results in violence against noncombatant targets by subnational groups or clandestine agents?

Selecciona una de las siguientes respuestas posibles:

  • hacking

  • cybercriminal

  • cracking

  • cyberterrorism

Explicación

Pregunta 8 de 40

1

The CompTIA Security+ certification is a vendor-neutral credential

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 9 de 40

1

What type of diversity is being implemented if a company is using multiple security products from different manufacturers?

Selecciona una de las siguientes respuestas posibles:

  • vendor-control security

  • manufacturer diversity

  • vendor diversity

  • multiple-product security

Explicación

Pregunta 10 de 40

1

Which of the following is a common security framework? (Choose all that apply.)

Selecciona una o más de las siguientes respuestas posibles:

  • ISO

  • COBIT

  • ASA

  • RFC

Explicación

Pregunta 11 de 40

1

A vulnerability is a flaw or weakness that allows a threat to bypass security.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 12 de 40

1

Successful attacks are usually not from software that is poorly designed and has architecture/design weaknesses.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 13 de 40

1

The Sarbanes-Oxley Act restricts electronic and paper data containing personally identifiable financial information.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 14 de 40

1

Select the term that best describes automated attack software?

Selecciona una de las siguientes respuestas posibles:

  • open-source utility

  • intrusion application

  • open-source intelligence

  • insider software

Explicación

Pregunta 15 de 40

1

What type of theft involves stealing another person's personal information, such as a Social Security number, and then using the information to impersonate the victim, generally for financial gain?

Selecciona una de las siguientes respuestas posibles:

  • social scam

  • cyberterrorism

  • identity theft

  • phishing

Explicación

Pregunta 16 de 40

1

The Security Administrator reports directly to the CIO.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 17 de 40

1

Which of the following are considered threat actors? (Choose all that apply.)

Selecciona una o más de las siguientes respuestas posibles:

  • competitors

  • brokers

  • individuals

  • administrators

Explicación

Pregunta 18 de 40

1

Under which laws are health care enterprises required to guard protected health information and implement policies and procedures whether it be in paper or electronic format?

Selecciona una de las siguientes respuestas posibles:

  • USHIPA

  • HIPAA

  • HLPDA

  • HCPA

Explicación

Pregunta 19 de 40

1

Smart phones give the owner of the device the ability to download security updates.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 20 de 40

1

What process describes using technology as a basis for controlling the access and usage of sensitive data?

Selecciona una de las siguientes respuestas posibles:

  • control diversity

  • vendor diversity

  • technical controls

  • administrative controls

Explicación

Pregunta 21 de 40

1

Which of the following describes various supporting structures for implementing security that provides a resource of how to create a secure IT environment? (Choose all that apply.)

Selecciona una o más de las siguientes respuestas posibles:

  • reference architectures

  • industry-standard frameworks

  • reference frameworks

  • regulatory frameworks

Explicación

Pregunta 22 de 40

1

To mitigate risk is the attempt to address risk by making the risk less serious

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 23 de 40

1

What term describes a layered security approach that provides the most comprehensive protection?

Selecciona una de las siguientes respuestas posibles:

  • defense-in-depth

  • diverse-defense

  • limiting-defense

  • comprehensive-security

Explicación

Pregunta 24 de 40

1

In what kind of attack can attackers make use of millions of computers under their control in an attack against a single server or network?

Selecciona una de las siguientes respuestas posibles:

  • remote

  • distributed

  • centered

  • local

Explicación

Pregunta 25 de 40

1

One of the challenges in combating cyberterrorism is that many of the prime targets are not owned and managed by the federal government.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 26 de 40

1

What information security position reports to the CISO and supervises technicians, administrators, and security staff?

Selecciona una de las siguientes respuestas posibles:

  • security auditor

  • security manager

  • security administrator

  • security engineer

Explicación

Pregunta 27 de 40

1

In information security, what can constitute a loss?

Selecciona una de las siguientes respuestas posibles:

  • the loss of good will or reputation

  • all of the above

  • theft of information

  • a delay in transmitting information that results in a financial penalty

Explicación

Pregunta 28 de 40

1

As security is increased, convenience is often increased.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 29 de 40

1

Which of the following ensures that data is accessible to authorized users?

Selecciona una de las siguientes respuestas posibles:

  • identity

  • integrity

  • confidentiality

  • availability

Explicación

Pregunta 30 de 40

1

What term refers to an action that provides an immediate solution to a problem by cutting through the complexity that surrounds it?

Selecciona una de las siguientes respuestas posibles:

  • secure solution

  • silver bullet

  • approved action

  • unicorn

Explicación

Pregunta 31 de 40

1

Which term below is frequently used to describe the tasks of securing information that is in a digital format?

Selecciona una de las siguientes respuestas posibles:

  • logical security

  • physical security

  • information security

  • network security

Explicación

Pregunta 32 de 40

1

In information security, which of the following is an example of a threat actor?

Selecciona una de las siguientes respuestas posibles:

  • all of the above

  • a force of nature such as a tornado that could destroy computer equipment

  • a virus that attacks a computer network

  • a person attempting to break into a secure computer network

Explicación

Pregunta 33 de 40

1

Which law requires banks and financial institutions to alert customers of their policies and practices in disclosing customer information?

Selecciona una de las siguientes respuestas posibles:

  • Sarbanes-Oxley

  • California Database Security Breach

  • USA Patriot

  • Gramm-Leach-Bliley

Explicación

Pregunta 34 de 40

1

Select the information protection item that ensures that information is correct and that no unauthorized person or malicious software has altered that data.

Selecciona una de las siguientes respuestas posibles:

  • availability

  • identity

  • integrity

  • confidentiality

Explicación

Pregunta 35 de 40

1

What term is used to describe a group that is strongly motivated by ideology, but is usually not considered to be well-defined and well-organized?

Selecciona una de las siguientes respuestas posibles:

  • hactivists

  • hacker

  • script kiddies

  • cyberterrorist

Explicación

Pregunta 36 de 40

1

Those who wrongfully disclose individually identifiable health information can be fined up to what amount per calendar year?

Selecciona una de las siguientes respuestas posibles:

  • $500,000

  • $50,000

  • $1,500,000

  • $250,000

Explicación

Pregunta 37 de 40

1

What level of security access should a computer user have to do their job?

Selecciona una de las siguientes respuestas posibles:

  • password protected

  • authorized access

  • limiting amount

  • least amount

Explicación

Pregunta 38 de 40

1

Which of the following is a valid fundamental security principle? (Choose all that apply.)

Selecciona una o más de las siguientes respuestas posibles:

  • simplicity

  • layering

  • signature

  • diversity

Explicación

Pregunta 39 de 40

1

Brokers steal new product research or a list of current customers to gain a competitive advantage.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 40 de 40

1

According to the U.S. Bureau of Labor Statistics, what percentage of growth for information security analysts is the available job outlook supposed to reach through 2024?

Selecciona una de las siguientes respuestas posibles:

  • 18

  • 27

  • 10

  • 15

Explicación