bjduguid
Test por , creado hace más de 1 año

Test sobre IFMG 300 |Chapter 12, creado por bjduguid el 04/11/2015.

10
0
0
bjduguid
Creado por bjduguid hace alrededor de 9 años
Cerrar

IFMG 300 |Chapter 12

Pregunta 1 de 37

1

Information security is made up of

Selecciona una o más de las siguientes respuestas posibles:

  • threats

  • vulnerabilities

  • safeguards

  • targets

Explicación

Pregunta 2 de 37

1

Threats can be human or man-made.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 3 de 37

1

Common crimes that results in unauthorized data disclosure are

Selecciona una o más de las siguientes respuestas posibles:

  • pretexting

  • phishing

  • spoofing

  • sniffing

  • hacking

Explicación

Pregunta 4 de 37

1

Spoofing involves altering header information, etc. to cause the recipient to trust an email they otherwise would not.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 5 de 37

1

Data can be changed or lost during a natural disaster due to problems recovering data.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 6 de 37

1

the two common types of spoofing are

Selecciona una o más de las siguientes respuestas posibles:

  • email

  • IP

Explicación

Pregunta 7 de 37

1

Incorrect data modification can be caused by

Selecciona una o más de las siguientes respuestas posibles:

  • procedures not followed or incorrectly designed

  • improper internal controls on systems

  • system errors

  • faulty recovery actions after a disaster

Explicación

Pregunta 8 de 37

1

Reasons a service can become faulty are

Selecciona una o más de las siguientes respuestas posibles:

  • incorrect data modification

  • systems working incorrectly

  • procedural mistakes

  • programming errors

  • IT installation errors

  • Usurpation

  • denial of service (unintentional)

  • denial of service (intentional)

Explicación

Pregunta 9 de 37

1

Rellena el espacio en blanco para completar el texto.

DDOS stands for

Explicación

Pregunta 10 de 37

1

Loss of infrastructure can be caused by

Selecciona una o más de las siguientes respuestas posibles:

  • human accidents

  • theft and terrorist events

  • a disgruntled or terminated employee

  • natural disaster

  • Advanced Persistent Threat (APT) or cyberwarfare

Explicación

Pregunta 11 de 37

1

Rellena el espacio en blanco para completar el texto.

APT stands for

Explicación

Pregunta 12 de 37

1

Data theft is most serious in large companies.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 13 de 37

1

The four most common computer crimes in 2011 were

Selecciona una o más de las siguientes respuestas posibles:

  • criminal activity against servers

  • viruses

  • code insertion

  • data loss on a user computer

Explicación

Pregunta 14 de 37

1

Malware infection remains the most common type of attack experienced

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 15 de 37

1

Insider abuse of internet or email remains very high

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 16 de 37

1

Rellena el espacio en blanco para completar el texto.

IDS stands for

Explicación

Pregunta 17 de 37

1

The number one rule in data privacy is "don't collect what you don't absolutely need"

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 18 de 37

1

A security policy must contain

Selecciona una o más de las siguientes respuestas posibles:

  • what sensitive data may be stored

  • how sensitive data will be processed

  • what data can be shared with other organizations

  • how employees and others can obtain data about themselves

  • how employees and others can request changes to inaccurate data about themselves

  • What employees can do with their own mobile devices at work

  • what non-organizational activities an employee can take with employee-owned equipment

Explicación

Pregunta 19 de 37

1

The five IS components are

Selecciona una o más de las siguientes respuestas posibles:

  • hardware

  • software

  • data

  • procedures

  • people

Explicación

Pregunta 20 de 37

1

Technical safeguards to involve hardware and software and include

Selecciona una o más de las siguientes respuestas posibles:

  • identification and authorization

  • encryption

  • firewalls

  • malware protection

  • application design

Explicación

Pregunta 21 de 37

1

Data safeguards includes

Selecciona una o más de las siguientes respuestas posibles:

  • the definition of data rights and responsibilities

  • passwords

  • encryption

  • backup and recovery

  • physical security

Explicación

Pregunta 22 de 37

1

Human safeguards involving procedures and people include

Selecciona una o más de las siguientes respuestas posibles:

  • hiring practices

  • training

  • education

  • procedure design

  • administration

  • assessment

  • compliance

  • accountability

Explicación

Pregunta 23 de 37

1

Identification and authentication are most often performed using a userid/password pair

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 24 de 37

1

Malware includes viruses, trojans, spyware, adware, keystroke loggers, erc.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 25 de 37

1

SSL uses asymmetric encryption

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 26 de 37

1

Rellena el espacio en blanco para completar el texto.

SSL stands for

Explicación

Pregunta 27 de 37

1

Rellena el espacio en blanco para completar el texto.

DMZ stands for

Explicación

Pregunta 28 de 37

1

A common network design has servers exposed to the internet located between two firewalls in the DMZ.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 29 de 37

1

Safeguards against malware include

Selecciona una o más de las siguientes respuestas posibles:

  • using antivirus and antispyware programs

  • performing frequent scans

  • update malware definitions frequently

  • open email from known sources only

  • install software updates ASAP

  • browse only reputable internet neighbourhoods

Explicación

Pregunta 30 de 37

1

SQL injection is the most common cause of data disclosure

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 31 de 37

1

SQL injections are successful when forms are poorly designed

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 32 de 37

1

Human safeguards to protect against security threats include

Selecciona una o más de las siguientes respuestas posibles:

  • separation of duties

  • providing access based on concept of least privilege

  • classify data based on confidentiality and sensitivity

  • thorough hiring and screening practices

  • security awareness programs

  • friendly termination procedures

Explicación

Pregunta 33 de 37

1

Security threats can be reduced through account administration by

Selecciona una o más de las siguientes respuestas posibles:

  • having standards for account administration which include rules for modifying permissions and deletion of inactive accounts

  • requiring passwords be changed regularly

  • Help Desk policies regarding password resets etc.

Explicación

Pregunta 34 de 37

1

All employees should be required to sign an access agreement form which states that they will follow company policies

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 35 de 37

1

Response plans for security incidents must be in place, just like disaster plans

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 36 de 37

1

A speedy response to any suspected security incident is essential

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 37 de 37

1

An Advanced Persistent Threat involves a multi-step attack usually targeted at a large business or government.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación