C Danvers
Quiz por , criado more than 1 year ago

Ch. 1 midterm practice

225
0
0
C Danvers
Criado por C Danvers aproximadamente 6 anos atrás
Fechar

Ch 1

Questão 1 de 40

1

To date, the single most expensive malicious attack occurred in 2000, which cost an estimated $8.7 billion. What was the name of this attack?

Selecione uma das seguintes:

  • Slammer

  • Code Red

  • Love Bug

  • Nimda

Explicação

Questão 2 de 40

1

Which term is used to describe individuals who want to attack computers yet lack the knowledge of computers and networks needed to do so?

Selecione uma das seguintes:

  • cyberterrorist

  • cybercriminal

  • script kiddies

  • hacker

Explicação

Questão 3 de 40

1

What class of attacks use innovative attack tools and once a system is infected it silently extracts data over an extended period?

Selecione uma das seguintes:

  • Inside Attacks

  • Embedded Attacks

  • Advanced Persistent Threat

  • Modified Threat

Explicação

Questão 4 de 40

1

Which position below is considered an entry-level position for a person who has the necessary technical skills?

Selecione uma das seguintes:

  • security administrator

  • security manager

  • CISO

  • security technician

Explicação

Questão 5 de 40

1

What term is used to describe state-sponsored attackers that are used for launching computer attacks against their foes?

Selecione uma das seguintes:

  • nation state threats

  • state hackers

  • nation state actors

  • cyber military

Explicação

Questão 6 de 40

1

Which of the three protections ensures that only authorized parties can view information?

Selecione uma das seguintes:

  • confidentiality

  • integrity

  • security

  • availability

Explicação

Questão 7 de 40

1

What term best describes any premeditated, politically motivated attack against information, computer systems, computer programs, and data which results in violence against noncombatant targets by subnational groups or clandestine agents?

Selecione uma das seguintes:

  • hacking

  • cybercriminal

  • cracking

  • cyberterrorism

Explicação

Questão 8 de 40

1

The CompTIA Security+ certification is a vendor-neutral credential

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 9 de 40

1

What type of diversity is being implemented if a company is using multiple security products from different manufacturers?

Selecione uma das seguintes:

  • vendor-control security

  • manufacturer diversity

  • vendor diversity

  • multiple-product security

Explicação

Questão 10 de 40

1

Which of the following is a common security framework? (Choose all that apply.)

Selecione uma ou mais das seguintes:

  • ISO

  • COBIT

  • ASA

  • RFC

Explicação

Questão 11 de 40

1

A vulnerability is a flaw or weakness that allows a threat to bypass security.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 12 de 40

1

Successful attacks are usually not from software that is poorly designed and has architecture/design weaknesses.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 13 de 40

1

The Sarbanes-Oxley Act restricts electronic and paper data containing personally identifiable financial information.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 14 de 40

1

Select the term that best describes automated attack software?

Selecione uma das seguintes:

  • open-source utility

  • intrusion application

  • open-source intelligence

  • insider software

Explicação

Questão 15 de 40

1

What type of theft involves stealing another person's personal information, such as a Social Security number, and then using the information to impersonate the victim, generally for financial gain?

Selecione uma das seguintes:

  • social scam

  • cyberterrorism

  • identity theft

  • phishing

Explicação

Questão 16 de 40

1

The Security Administrator reports directly to the CIO.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 17 de 40

1

Which of the following are considered threat actors? (Choose all that apply.)

Selecione uma ou mais das seguintes:

  • competitors

  • brokers

  • individuals

  • administrators

Explicação

Questão 18 de 40

1

Under which laws are health care enterprises required to guard protected health information and implement policies and procedures whether it be in paper or electronic format?

Selecione uma das seguintes:

  • USHIPA

  • HIPAA

  • HLPDA

  • HCPA

Explicação

Questão 19 de 40

1

Smart phones give the owner of the device the ability to download security updates.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 20 de 40

1

What process describes using technology as a basis for controlling the access and usage of sensitive data?

Selecione uma das seguintes:

  • control diversity

  • vendor diversity

  • technical controls

  • administrative controls

Explicação

Questão 21 de 40

1

Which of the following describes various supporting structures for implementing security that provides a resource of how to create a secure IT environment? (Choose all that apply.)

Selecione uma ou mais das seguintes:

  • reference architectures

  • industry-standard frameworks

  • reference frameworks

  • regulatory frameworks

Explicação

Questão 22 de 40

1

To mitigate risk is the attempt to address risk by making the risk less serious

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 23 de 40

1

What term describes a layered security approach that provides the most comprehensive protection?

Selecione uma das seguintes:

  • defense-in-depth

  • diverse-defense

  • limiting-defense

  • comprehensive-security

Explicação

Questão 24 de 40

1

In what kind of attack can attackers make use of millions of computers under their control in an attack against a single server or network?

Selecione uma das seguintes:

  • remote

  • distributed

  • centered

  • local

Explicação

Questão 25 de 40

1

One of the challenges in combating cyberterrorism is that many of the prime targets are not owned and managed by the federal government.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 26 de 40

1

What information security position reports to the CISO and supervises technicians, administrators, and security staff?

Selecione uma das seguintes:

  • security auditor

  • security manager

  • security administrator

  • security engineer

Explicação

Questão 27 de 40

1

In information security, what can constitute a loss?

Selecione uma das seguintes:

  • the loss of good will or reputation

  • all of the above

  • theft of information

  • a delay in transmitting information that results in a financial penalty

Explicação

Questão 28 de 40

1

As security is increased, convenience is often increased.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 29 de 40

1

Which of the following ensures that data is accessible to authorized users?

Selecione uma das seguintes:

  • identity

  • integrity

  • confidentiality

  • availability

Explicação

Questão 30 de 40

1

What term refers to an action that provides an immediate solution to a problem by cutting through the complexity that surrounds it?

Selecione uma das seguintes:

  • secure solution

  • silver bullet

  • approved action

  • unicorn

Explicação

Questão 31 de 40

1

Which term below is frequently used to describe the tasks of securing information that is in a digital format?

Selecione uma das seguintes:

  • logical security

  • physical security

  • information security

  • network security

Explicação

Questão 32 de 40

1

In information security, which of the following is an example of a threat actor?

Selecione uma das seguintes:

  • all of the above

  • a force of nature such as a tornado that could destroy computer equipment

  • a virus that attacks a computer network

  • a person attempting to break into a secure computer network

Explicação

Questão 33 de 40

1

Which law requires banks and financial institutions to alert customers of their policies and practices in disclosing customer information?

Selecione uma das seguintes:

  • Sarbanes-Oxley

  • California Database Security Breach

  • USA Patriot

  • Gramm-Leach-Bliley

Explicação

Questão 34 de 40

1

Select the information protection item that ensures that information is correct and that no unauthorized person or malicious software has altered that data.

Selecione uma das seguintes:

  • availability

  • identity

  • integrity

  • confidentiality

Explicação

Questão 35 de 40

1

What term is used to describe a group that is strongly motivated by ideology, but is usually not considered to be well-defined and well-organized?

Selecione uma das seguintes:

  • hactivists

  • hacker

  • script kiddies

  • cyberterrorist

Explicação

Questão 36 de 40

1

Those who wrongfully disclose individually identifiable health information can be fined up to what amount per calendar year?

Selecione uma das seguintes:

  • $500,000

  • $50,000

  • $1,500,000

  • $250,000

Explicação

Questão 37 de 40

1

What level of security access should a computer user have to do their job?

Selecione uma das seguintes:

  • password protected

  • authorized access

  • limiting amount

  • least amount

Explicação

Questão 38 de 40

1

Which of the following is a valid fundamental security principle? (Choose all that apply.)

Selecione uma ou mais das seguintes:

  • simplicity

  • layering

  • signature

  • diversity

Explicação

Questão 39 de 40

1

Brokers steal new product research or a list of current customers to gain a competitive advantage.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 40 de 40

1

According to the U.S. Bureau of Labor Statistics, what percentage of growth for information security analysts is the available job outlook supposed to reach through 2024?

Selecione uma das seguintes:

  • 18

  • 27

  • 10

  • 15

Explicação