Casey Neville
Test por , creado hace más de 1 año

QUESTIONS FROM THE STUDENT GUIDES

1799
3
0
Casey Neville
Creado por Casey Neville hace más de 2 años
Cerrar

CYBER Quiz

Pregunta 1 de 76

1

What regulations will DoD follow for cybersecurity policy? Select the best answer.

Selecciona una de las siguientes respuestas posibles:

  • DIACAP

  • DoD 8500 Series

  • DCID 6/3

  • DoD 6500 Series

Explicación

Pregunta 2 de 76

1

What policy partnerships has DoD developed to standardize cybersecurity and protect the unique
requirements of DoD missions and warfighters? Select the best answer.

Selecciona una de las siguientes respuestas posibles:

  • CNSS and NIST

  • Tier 1, Tier 2, and Tier 3

  • DIACAP and RMF

  • Platform, Process, and Organization

Explicación

Pregunta 3 de 76

1

What factors do organizations need to take into account when implementing a holistic approach
to organizational risk management? Select all that apply.

Selecciona una o más de las siguientes respuestas posibles:

  • Strategic Goals and Objectives

  • Relationships between mission/business process

  • Supporting Information Systems

  • Organizational culture and infrastructure

Explicación

Pregunta 4 de 76

1

PIT systems refer to: Select the best answer.

Selecciona una de las siguientes respuestas posibles:

  • Priority Information Technology

  • Proprietary Information Technology

  • Platform Information Technology

  • Process Information Technology

Explicación

Pregunta 5 de 76

1

What broad groups does DoD use to categorize information technology? Choose the best answer.

Selecciona una de las siguientes respuestas posibles:

  • Information Systems and PIT

  • Information Systems and Products

  • PIT and Services

  • (a) and (b )

  • (b) and (c )

Explicación

Pregunta 6 de 76

1

In what Step of the Risk Management Framework is continuous monitoring employed? Select the
best answer.

Selecciona una de las siguientes respuestas posibles:

  • Step 1

  • Step 4

  • Step 5

  • Step 6

Explicación

Pregunta 7 de 76

1

Match the following Steps of the Risk Management Framework to "Step 1 Categorize System"

Selecciona una de las siguientes respuestas posibles:

  • Register System with DoD

  • Common Control Identification

  • Implement Control Solutions

  • Develop & Approve Security Assessment
    Plan

  • AO Conducts Final Risk Determination

  • Determine Impact of changes to the system
    & environment

Explicación

Pregunta 8 de 76

1

Match the following Steps of the Risk Management Framework to "Step 2 Select Security Controls"

Selecciona una de las siguientes respuestas posibles:

  • Register System with DoD

  • Common Control Identification

  • Implement Control Solutions

  • Develop & Approve Security Assessment
    Plan

  • AO Conducts Final Risk Determination

  • Determine Impact of changes to the system
    & environment

Explicación

Pregunta 9 de 76

1

Match the following Steps of the Risk Management Framework to "Step 3 Implement Security Controls"

Selecciona una de las siguientes respuestas posibles:

  • Register System with DoD

  • Common Control Identification

  • Implement Control Solutions

  • Develop & Approve Security Assessment
    Plan

  • AO Conducts Final Risk Determination

  • Determine Impact of changes to the system
    & environment

Explicación

Pregunta 10 de 76

1

Match the following Steps of the Risk Management Framework to "Step 4 Assess Security Controls"

Selecciona una de las siguientes respuestas posibles:

  • Register System with DoD

  • Common Control Identification

  • Implement Control Solutions

  • Develop & Approve Security Assessment
    Plan

  • AO Conducts Final Risk Determination

  • Determine Impact of changes to the system
    & environment

Explicación

Pregunta 11 de 76

1

Match the following Steps of the Risk Management Framework to "Step 5 Authorize System"

Selecciona una de las siguientes respuestas posibles:

  • Register System with DoD

  • Common Control Identification

  • Implement Control Solutions

  • Develop & Approve Security Assessment
    Plan

  • AO Conducts Final Risk Determination

  • Determine Impact of changes to the system
    & environment

Explicación

Pregunta 12 de 76

1

Match the following Steps of the Risk Management Framework to "Step 6 Monitor Security Controls Activities"

Selecciona una de las siguientes respuestas posibles:

  • Register System with DoD

  • Common Control Identification

  • Implement Control Solutions

  • Develop & Approve Security Assessment
    Plan

  • AO Conducts Final Risk Determination

  • Determine Impact of changes to the system
    & environment

Explicación

Pregunta 13 de 76

1

What activities occur in Step 4 of the Risk Management Framework (RMF), Assess Security Controls?

Selecciona una de las siguientes respuestas posibles:

  • Conduct final risk determination

  • Prepare the Plan of Action and Milestones (POA&M)

  • Prepare Security Assessment Report (SAR)

  • All of the above

Explicación

Pregunta 14 de 76

1

Select ALL of the correct responses. What is included in the security authorization package?

Selecciona una o más de las siguientes respuestas posibles:

  • Plan of Action and Milestones (POA&M)

  • Security Assessment Report (SAR)

  • Security Plan

  • None of the above

Explicación

Pregunta 15 de 76

1

Select ALL of the correct responses. What does the information owner do when determining the impact of changes?

Selecciona una o más de las siguientes respuestas posibles:

  • Document in SAR for the AO to review

  • Provide written and signed report

  • Reports significant changes in the security posture of the system

  • Continuously monitors the system or information environment

  • Periodically assesses the quality of the security controls

Explicación

Pregunta 16 de 76

1

Select ALL of the correct responses. What types and levels of vulnerabilities should you consider?

Selecciona una o más de las siguientes respuestas posibles:

  • Information system level

  • Physical security

  • Mission/business process level

  • People

  • Organization level

  • None of the above

Explicación

Pregunta 17 de 76

1

Confidentiality, integrity, availability, authentication, and non-repudiation are all attributes of cybersecurity.

Selecciona una de las siguientes respuestas posibles:

  • True

  • False

Explicación

Pregunta 18 de 76

1

What Risk Management Framework (RMF) step is designed to assess risk?

Selecciona una de las siguientes respuestas posibles:

  • Implement Security Controls

  • Categorize System

  • Authorize System

  • Assess Security Controls

Explicación

Pregunta 19 de 76

1

What is the last step in the Risk Management Framework (RMF)?

Selecciona una de las siguientes respuestas posibles:

  • Implement Security Controls

  • Authorize System

  • Assess Security Controls

  • Categorize System

  • Select Security Controls

  • Monitor Security Controls

Explicación

Pregunta 20 de 76

1

Where is the implementation of security controls documented?

Selecciona una de las siguientes respuestas posibles:

  • DoD architectures and standards

  • System Security Plan (SSP)

  • Security Technical Implementation Guide (STIG)

  • Security Requirements Guide (SRG)

Explicación

Pregunta 21 de 76

1

Why do you need to be aware of cybersecurity?

Selecciona una de las siguientes respuestas posibles:

  • To account for and eliminate all risk

  • To appropriately manage risk by mitigating threats and vulnerabilities

  • To ensure all appropriate measures are taken to protect a designated space and ensure only people with permission enter and leave it

  • To uphold all elements of the National Industrial Security Program Operating Manual

Explicación

Pregunta 22 de 76

1

Select ALL of the correct responses. What are all cybersecurity attributes susceptible to?

Selecciona una o más de las siguientes respuestas posibles:

  • Disclosure

  • Authorization

  • Vulnerabilities

  • Threats

Explicación

Pregunta 23 de 76

1

Which steps of the Risk Management Framework (RMF) are designed to evaluate risk?

Selecciona una o más de las siguientes respuestas posibles:

  • Monitor Security Controls

  • Authorize System

  • Assess Security Controls

  • None of the above

  • All of the above

Explicación

Pregunta 24 de 76

1

Evaluation ensures that new risks arising from changes are noticed and assessed.

Selecciona una de las siguientes respuestas posibles:

  • True

  • False

Explicación

Pregunta 25 de 76

1

Select ALL of the correct responses. Which policies and DoD regulations set our cybersecurity standards?

Selecciona una o más de las siguientes respuestas posibles:

  • DoD 8530.01, Cybersecurity Activities Support to DoD Information Network Operations

  • DoDI 8510.01, Risk Management Framework for DoD Information Technology

  • DoDI 8500.01, Cybersecurity

  • None of the above

Explicación

Pregunta 26 de 76

1

Which of the following are areas within cybersecurity?

Selecciona una de las siguientes respuestas posibles:

  • Procedural security

  • Physical security

  • Personnel security

  • All of the above

Explicación

Pregunta 27 de 76

1

Adversarial threats are

Selecciona una de las siguientes respuestas posibles:

  • natural or man-made disasters, unusual natural events, or an infrastructure failure or outage.

  • unintentional threats made by a single user or privileged user or administrator when performing their everyday responsibilities.

  • from individual, group, organization, or nation-state seeking to exploit the organization's dependence on cyber resources.

  • failures of equipment, environmental controls, or software due to aging, resource depletion, or other circumstances.

Explicación

Pregunta 28 de 76

1

Select ALL of the correct responses. Security personnel need to have which of the following skills?

Selecciona una o más de las siguientes respuestas posibles:

  • New Technology and Equipment

  • System Categorization

  • Training Others

  • Compilation and Data Aggregation

Explicación

Pregunta 29 de 76

1

Which of the following provides an overarching methodology to follow when managing cybersecurity risks?

Selecciona una de las siguientes respuestas posibles:

  • Security Assessment Report (SAR)

  • Risk Management System

  • Security Technical Implementation Guide (STIG)

  • Department of Defense Security Skill Standard

Explicación

Pregunta 30 de 76

1

Engagement and collaboration between security, information technology, and cybersecurity personnel should be proactive and continuous.

Selecciona una de las siguientes respuestas posibles:

  • True

  • False

Explicación

Pregunta 31 de 76

1

What are the cybersecurity attributes?

Selecciona una o más de las siguientes respuestas posibles:

  • Confidentiality

  • Integrity

  • Availability

  • Authentication

  • Non-repudiation

Explicación

Pregunta 32 de 76

1

What is the primary responsibility of security personnel?

Selecciona una de las siguientes respuestas posibles:

  • Direct the operation of and assure the security of the global DoD network

  • Coordinate all DoD network operations

  • Protect classified information and controlled unclassified information from unauthorized disclosure

  • Monitor, evaluate, and provide advice to the Secretary of Defense

Explicación

Pregunta 33 de 76

1

Why do you need to be aware of cybersecurity?

Selecciona una de las siguientes respuestas posibles:

  • To uphold all elements of the national Security Program Operating Manual.

  • To appropriately manage risk by mitigating threats and vulnerabilities.

  • To examine your own actions and activities to uphold personal accountability

  • To ensure all appropriate measures are taken to protect a place and ensure only people with permission enter and leave it.

Explicación

Pregunta 34 de 76

1

What is Security personnel’s primary skill in relationship to cybersecurity?

Selecciona una de las siguientes respuestas posibles:

  • Analyze

  • Manage Risk

  • Execute Training

  • Respond to Incidents

Explicación

Pregunta 35 de 76

1

What are the components of the Risk Management System?

Selecciona una o más de las siguientes respuestas posibles:

  • Revision

  • Mitigation

  • Assessment

  • Evaluation

Explicación

Pregunta 36 de 76

1

What are the cybersecurity drivers?

Selecciona una o más de las siguientes respuestas posibles:

  • NIST 800-30 Rev 1, Guide for conducting Risk Assessments

  • DoD 8530.01, Cybersecurity Activities Support to DoD Information Network Operations

  • DoD 8510.01, Risk Management Framework

  • DoD 8500.01, Cybersecurity

  • DoD Security Policy

Explicación

Pregunta 37 de 76

1

What are the steps in the Risk Management Framework (RMF)?

Selecciona una o más de las siguientes respuestas posibles:

  • Monitor Security Controls

  • Categorize System

  • Authorize System

  • Assess Security Controls

  • Select Security Controls

  • Implement Security Controls

Explicación

Pregunta 38 de 76

1

Which skills do security personnel need?

Selecciona una o más de las siguientes respuestas posibles:

  • Protect information systems

  • Identify all cybersecurity concepts

  • Identify fundamentals cybersecurity concepts that are related to the protection of classified and controlled unclassified information.

  • Examine their role in protecting DoD’s information systems and the information they process, transmit, and store.

Explicación

Pregunta 39 de 76

1

What threat environments should you consider?

Selecciona una o más de las siguientes respuestas posibles:

  • Adversarial

  • Environmental

  • Structural

  • Accidental

Explicación

Pregunta 40 de 76

1

Which of the following are the activities that occur when performing RMF Step 2, Select Security Controls?

Selecciona una o más de las siguientes respuestas posibles:

  • Common Control Identification

  • Monitoring Strategy

  • Security Baseline and Overlay Selection

  • Security Plan Review Approval

Explicación

Pregunta 41 de 76

1

What activities occur during implementation of security controls?

Selecciona una o más de las siguientes respuestas posibles:

  • Create appropriate training and communication plans

  • Ensure consistency with DoD architectures

  • Document security control implementation in the security plan

  • Identify Security controls available for inheritance

Explicación

Pregunta 42 de 76

1

What should you look for when assessing vulnerabilities?

Selecciona una o más de las siguientes respuestas posibles:

  • Residual Risk

  • Ease

  • Likelihood

  • Related Threats

  • Rewards

Explicación

Pregunta 43 de 76

1

Which steps of the RMF are designed to mitigate risk?

Selecciona una o más de las siguientes respuestas posibles:

  • Assess Security Controls

  • Monitor Security Controls

  • Select Security Controls

  • Authorize System

  • Implement Security Controls

  • Categorize System

Explicación

Pregunta 44 de 76

1

Which steps of the RMF are designed to evaluate risk?

Selecciona una o más de las siguientes respuestas posibles:

  • Select Security Controls

  • Assess Security Controls

  • Monitor Security Controls

  • Authorize System

  • Categorize System

  • Implement Security Controls

Explicación

Pregunta 45 de 76

1

What activities occur when assessing security controls?

Selecciona una o más de las siguientes respuestas posibles:

  • Prepare the Plan of Action and Milestones (POA&M)

  • Conduct final risk determination

  • Develop, plan, and approve Security Assessment Plan

  • Prepare Security Assessment Report (SAR)

Explicación

Pregunta 46 de 76

1

Select ALL of the correct responses. Which of the following forms the basis for remediation actions?

Selecciona una o más de las siguientes respuestas posibles:

  • Ongoing monitoring activities

  • Outstanding items in the Plan of Action and Milestones (POA&M)

  • Risk assessment

  • Authorizing Official (AO) report

Explicación

Pregunta 47 de 76

1

What activities occur when authorizing the system?

Selecciona una o más de las siguientes respuestas posibles:

  • Implement decommissioning strategy

  • Develop, review, and approve Security Assessment Plan

  • Prepare the Plan of Action and Milestones (POA&M)

  • Submit security authorization package

Explicación

Pregunta 48 de 76

1

Which of the following are areas within cybersecurity?

Selecciona una de las siguientes respuestas posibles:

  • Procedural security

  • Physical security

  • Personnel security

  • All of the above

Explicación

Pregunta 49 de 76

1

What activities occur when monitoring security controls?

Selecciona una o más de las siguientes respuestas posibles:

  • Prepare the Plan of Action and Milestones

  • Develop, review, and approve Security Assessment Plan

  • Implement decommissioning strategy

  • Determine impact of changes

Explicación

Pregunta 50 de 76

1

Select ALL of the correct responses. What are the DoD cybersecurity policies?

Selecciona una o más de las siguientes respuestas posibles:

  • Operational Resilience

  • Risk Management

  • Performance

  • Identity Assurance

  • Mission Partners

Explicación

Pregunta 51 de 76

1

Select ALL of the correct responses. Which of the following are cybersecurity skill standards needed by security personnel?

Selecciona una o más de las siguientes respuestas posibles:

  • Conduct assessment and evaluation of all IT systems

  • Identify and manage all cybersecurity concepts

  • Explain their role in protecting DoD's information systems

  • Identify fundamental cybersecurity concepts that are related to the protection of classified and controlled unclassified information

Explicación

Pregunta 52 de 76

1

After you complete a risk management system component, you should constantly reassess as you deploy new solutions.

Selecciona una de las siguientes respuestas posibles:

  • True

  • False

Explicación

Pregunta 53 de 76

1

Confidentiality is the only attribute susceptible to threats and vulnerabilities.

Selecciona una de las siguientes respuestas posibles:

  • True

  • False

Explicación

Pregunta 54 de 76

1

Cybersecurity is important so that risk is eliminated.

Selecciona una de las siguientes respuestas posibles:

  • True

  • False

Explicación

Pregunta 55 de 76

1

Categorize System is the RMF step designed to assess risk.

Selecciona una de las siguientes respuestas posibles:

  • True

  • False

Explicación

Pregunta 56 de 76

1

Who prepares the Security Assessment Report (SAR)?

Selecciona una de las siguientes respuestas posibles:

  • USCYBERCOM

  • Security Controls Assessor (SCA)

  • Security Personnel

  • DoD CIO

Explicación

Pregunta 57 de 76

1

Select ALL of the correct responses. What are the attributes of cybersecurity?

Selecciona una o más de las siguientes respuestas posibles:

  • Confidentiality

  • Non-repudiation

  • Authentication

  • Integrity

  • Availability

  • Authorization

Explicación

Pregunta 58 de 76

1

Select ALL of the correct responses. When performing risk assessment, security personnel do which of the following?

Selecciona una o más de las siguientes respuestas posibles:

  • Identify countermeasures to eliminate risk

  • Identify and evaluate risks, impacts, and countermeasures

  • Determine the extent of threat

Explicación

Pregunta 59 de 76

1

How do security personnel protect classified information and controlled unclassified information?

Selecciona una de las siguientes respuestas posibles:

  • Minimize vulnerabilities

  • Manage threats

  • Respond to incidents swiftly and appropriately

  • All of the above

Explicación

Pregunta 60 de 76

1

Select ALL of the correct responses. Which steps of the Risk Management Framework (RMF) are designed to evaluate risk?

Selecciona una o más de las siguientes respuestas posibles:

  • Authorize System

  • Implement Security Controls

  • Assess Security Controls

  • Categorize System

  • Monitor Security Controls

  • Select Security Controls

Explicación

Pregunta 61 de 76

1

Which role monitors, evaluates, and provides advice?

Selecciona una de las siguientes respuestas posibles:

  • Security personnel

  • US Cyber Command (USCYBERCOM)

  • DoD Chief Information Officer (CIO)

  • Authorizing Official (AO)

Explicación

Pregunta 62 de 76

1

Which policies and DoD regulations set our cybersecurity standards?

Selecciona una de las siguientes respuestas posibles:

  • DoDI 8500.01, Cybersecurity

  • DoDI 8510.01, Risk Management Framework for DoD Information Technology

  • NIST 800-30 Rev 1, Guide for Conducting Risk Assessments

  • All of the above

Explicación

Pregunta 63 de 76

1

Select ALL of the correct responses. Which activities occur during Step 2, Select Security Controls?

Selecciona una o más de las siguientes respuestas posibles:

  • Security Plan Review and Approval

  • Unique Control Identification

  • Security Plan Creation

  • Monitoring Strategy

  • Common Control Identification

Explicación

Pregunta 64 de 76

1

Select ALL of the correct responses. Impact levels are used to perform which of the following?

Selecciona una o más de las siguientes respuestas posibles:

  • Overlay selection

  • Document the security plan

  • Security baseline

Explicación

Pregunta 65 de 76

1

When mitigating risk, what are your options?

Selecciona una de las siguientes respuestas posibles:

  • Limitation

  • Acceptance

  • Avoidance

  • All of the above

Explicación

Pregunta 66 de 76

1

What are the implied skills of security personnel?

Selecciona una de las siguientes respuestas posibles:

  • Counsel stakeholders on security-related concerns

  • Execute security awareness training

  • Analysis

  • All of the above

Explicación

Pregunta 67 de 76

1

Security controls should not consider legacy security plans.

Selecciona una de las siguientes respuestas posibles:

  • True

  • False

Explicación

Pregunta 68 de 76

1

What evolving threats are attempts by hackers to damage or destroy a computer network or system?

Selecciona una de las siguientes respuestas posibles:

  • Insider Threat

  • Social Media

  • Cyber Attack

  • Mobile Computing

Explicación

Pregunta 69 de 76

1

Select ALL of the correct responses. What are the Risk Management Framework (RMF) steps designed to mitigate risk?

Selecciona una o más de las siguientes respuestas posibles:

  • Assess Security Controls

  • Implement Security Controls

  • Categorize System

  • Select Security Control

Explicación

Pregunta 70 de 76

1

Who is responsible for final review and authorization?

Selecciona una de las siguientes respuestas posibles:

  • Security Controls Assessor (SCA)

  • Chief Information Officer (CIO)

  • Security personnel

  • Authorizing Official (AO)

Explicación

Pregunta 71 de 76

1

Select Security Controls is the only Risk Management Framework (RMF) step designed to mitigate risk.

Selecciona una de las siguientes respuestas posibles:

  • True

  • False

Explicación

Pregunta 72 de 76

1

The risk management system provides an overarching methodology to follow when managing cybersecurity risks.

Selecciona una de las siguientes respuestas posibles:

  • True

  • False

Explicación

Pregunta 73 de 76

1

Select ALL of the correct responses. What should you look for when assessing vulnerabilities?

Selecciona una o más de las siguientes respuestas posibles:

  • Related threats

  • Rewards

  • Residual risk

  • Likelihood

  • Ease

Explicación

Pregunta 74 de 76

1

Security personnel must be able to identify all cybersecurity concepts.

Selecciona una de las siguientes respuestas posibles:

  • True

  • False

Explicación

Pregunta 75 de 76

1

Vulnerabilities are weaknesses that could be exploited to gain unauthorized access to information on an information system.

Selecciona una de las siguientes respuestas posibles:

  • True

  • False

Explicación

Pregunta 76 de 76

1

In which step of the Risk Management Framework (RMF) would you implement the decommissioning strategy?

Selecciona una de las siguientes respuestas posibles:

  • Step 3 - Implement security controls

  • Step 4 – Assess security controls

  • Step 5 – Authorize system

  • Step 6 – Monitor security controls

Explicación