Deck 1: Introduction to Security
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/50
العب
ملء الشاشة (f)
Deck 1: Introduction to Security
1
Select the information protection item that ensures that information is correct and that no unauthorized person or malicious software has altered that data.
A)availability
B)confidentiality
C)integrity
D)identity
A)availability
B)confidentiality
C)integrity
D)identity
C
2
What term refers to an action that provides an immediate solution to a problem by cutting through the complexity that surrounds it?
A)unicorn
B)approved action
C)secure solution
D)silver bullet
A)unicorn
B)approved action
C)secure solution
D)silver bullet
D
3
To mitigate risk is the attempt to address risk by making the risk less serious.
True
4
In information security,what can constitute a loss?
A)theft of information
B)a delay in transmitting information that results in a financial penalty
C)the loss of good will or a reputation
D)all of the above
A)theft of information
B)a delay in transmitting information that results in a financial penalty
C)the loss of good will or a reputation
D)all of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
5
Brokers steal new product research or a list of current customers to gain a competitive advantage.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
6
Which position below is considered an entry-level position for a person who has the necessary technical skills?
A)security technician
B)security administrator
C)CISO
D)security manager
A)security technician
B)security administrator
C)CISO
D)security manager
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
7
The Security Administrator reports directly to the CIO.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
8
One of the challenges in combating cyberterrorism is that many of the prime targets are not owned and managed by the federal government.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
9
According to the U.S.Bureau of Labor Statistics,what percentage of growth for information security analysts is the available job outlook supposed to reach through 2024?
A)10
B)15
C)18
D)27
A)10
B)15
C)18
D)27
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
10
In what kind of attack can attackers make use of millions of computers under their control in an attack against a single server or network?
A)centered
B)local
C)remote
D)distributed
A)centered
B)local
C)remote
D)distributed
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
11
Which of the following ensures that data is accessible to authorized users?
A)availability
B)confidentiality
C)integrity
D)identity
A)availability
B)confidentiality
C)integrity
D)identity
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
12
Smart phones give the owner of the device the ability to download security updates.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
13
Which of the three protections ensures that only authorized parties can view information?
A)security
B)availability
C)integrity
D)confidentiality
A)security
B)availability
C)integrity
D)confidentiality
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
14
The Sarbanes-Oxley Act restricts electronic and paper data containing personally identifiable financial information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
15
The CompTIA Security+ certification is a vendor-neutral credential.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
16
Successful attacks are usually not from software that is poorly designed and has architecture/design weaknesses.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
17
What information security position reports to the CISO and supervises technicians,administrators,and security staff?
A)security manager
B)security engineer
C)security auditor
D)security administrator
A)security manager
B)security engineer
C)security auditor
D)security administrator
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
18
Which term below is frequently used to describe the tasks of securing information that is in a digital format?
A)network security
B)information security
C)physical security
D)logical security
A)network security
B)information security
C)physical security
D)logical security
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
19
A vulnerability is a flaw or weakness that allows a threat to bypass security.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
20
As security is increased,convenience is often increased.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
21
What type of theft involves stealing another person's personal information,such as a Social Security number,and then using the information to impersonate the victim,generally for financial gain?
A)cyberterrorism
B)identity theft
C)phishing
D)social scam
A)cyberterrorism
B)identity theft
C)phishing
D)social scam
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
22
In information security,which of the following is an example of a threat actor?
A)a force of nature such as a tornado that could destroy computer equipment
B)a virus that attacks a computer network
C)a person attempting to break into a secure computer network
D)all of the above
A)a force of nature such as a tornado that could destroy computer equipment
B)a virus that attacks a computer network
C)a person attempting to break into a secure computer network
D)all of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
23
Which of the following is a common security framework? (Choose all that apply. )
A)ISO
B)COBIT
C)RFC
D)ASA
A)ISO
B)COBIT
C)RFC
D)ASA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
24
Under which laws are health care enterprises required to guard protected health information and implement policies and procedures whether it be in paper or electronic format?
A)HIPAA
B)HLPDA
C)HCPA
D)USHIPA
A)HIPAA
B)HLPDA
C)HCPA
D)USHIPA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
25
What term is used to describe state-sponsored attackers that are used for launching computer attacks against their foes?
A)nation state threats
B)cyber military
C)nation state actors
D)state hackers
A)nation state threats
B)cyber military
C)nation state actors
D)state hackers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
26
What class of attacks use innovative attack tools and once a system is infected it silently extracts data over an extended period?
A)Inside Attacks
B)Advanced Persistent Threat
C)Embedded Attacks
D)Modified Threat
A)Inside Attacks
B)Advanced Persistent Threat
C)Embedded Attacks
D)Modified Threat
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
27
Which of the following is a valid fundamental security principle? (Choose all that apply. )
A)signature
B)diversity
C)simplicity
D)layering
A)signature
B)diversity
C)simplicity
D)layering
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
28
Which of the following are considered threat actors? (Choose all that apply. )
A)brokers
B)competitors
C)administrators
D)individuals
A)brokers
B)competitors
C)administrators
D)individuals
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
29
What process describes using technology as a basis for controlling the access and usage of sensitive data?
A)technical controls
B)administrative controls
C)control diversity
D)vendor diversity
A)technical controls
B)administrative controls
C)control diversity
D)vendor diversity
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
30
What term is used to describe a group that is strongly motivated by ideology,but is usually not considered to be well-defined and well-organized?
A)hactivists
B)hacker
C)script kiddies
D)cyberterrorist
A)hactivists
B)hacker
C)script kiddies
D)cyberterrorist
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
31
What term best describes any premeditated,politically motivated attack against information,computer systems,computer programs,and data which results in violence against noncombatant targets by subnational groups or clandestine agents?
A)cybercriminal
B)cracking
C)cyberterrorism
D)hacking
A)cybercriminal
B)cracking
C)cyberterrorism
D)hacking
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
32
To date,the single most expensive malicious attack occurred in 2000,which cost an estimated $8.7 billion.What was the name of this attack?
A)Nimda
B)Slammer
C)Love Bug
D)Code Red
A)Nimda
B)Slammer
C)Love Bug
D)Code Red
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
33
Which term is used to describe individuals who want to attack computers yet lack the knowledge of computers and networks needed to do so?
A)cybercriminal
B)hacker
C)script kiddies
D)cyberterrorist
A)cybercriminal
B)hacker
C)script kiddies
D)cyberterrorist
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
34
Select the term that best describes automated attack software?
A)open-source utility
B)insider software
C)open-source intelligence
D)intrusion application
A)open-source utility
B)insider software
C)open-source intelligence
D)intrusion application
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
35
Those who wrongfully disclose individually identifiable health information can be fined up to what amount per calendar year?
A)$50,000
B)$250,000
C)$500,000
D)$1,500,000
A)$50,000
B)$250,000
C)$500,000
D)$1,500,000
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
36
What level of security access should a computer user have to do their job?
A)password protected
B)least amount
C)limiting amount
D)authorized access
A)password protected
B)least amount
C)limiting amount
D)authorized access
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
37
What term describes a layered security approach that provides the comprehensive protection?
A)comprehensive-security
B)diverse-defense
C)limiting-defense
D)defense-in-depth
A)comprehensive-security
B)diverse-defense
C)limiting-defense
D)defense-in-depth
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
38
Which law requires banks and financial institutions to alert customers of their policies and practices in disclosing customer information?
A)Gramm-Leach-Bliley
B)Sarbanes-Oxley
C)California Database Security Breach
D)USA Patriot
A)Gramm-Leach-Bliley
B)Sarbanes-Oxley
C)California Database Security Breach
D)USA Patriot
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
39
Which of the following describes various supporting structures for implementing security that provides a resource of how to create a secure IT environment? (Choose all that apply. )
A)regulatory frameworks
B)reference architectures
C)industry-standard frameworks
D)reference frameworks
A)regulatory frameworks
B)reference architectures
C)industry-standard frameworks
D)reference frameworks
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
40
What type of diversity is being implemented if a company is using multiple security products from different manufacturers?
A)multiple-product security
B)manufacturer diversity
C)vendor diversity
D)vendor-control security
A)multiple-product security
B)manufacturer diversity
C)vendor diversity
D)vendor-control security
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
41
Why are there delays in updating products such as anti-virus software to resist attacks?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
42
What threat actors are generally believed to be the most dangerous threat actors? Explain your answer.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
43
List and describe three of the characteristics of information that must be protected by information security?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
44
Why is the speed of malicious attacks making the challenge of keeping computers secure more difficult?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
45
What is the Payment Card Industry Data Security Standard (PCI DSS)?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
46
What are script kiddies?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
47
What are the four different risk response techniques?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
48
What is occurring when an attacker manipulates commonplace actions that are routinely performed in a business?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
49
Information security is achieved through a combination of what three entities? Provide at least one example of each entity.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck
50
Describe the security principle of simplicity.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 50 في هذه المجموعة.
فتح الحزمة
k this deck