865 538
Test por , creado hace más de 1 año

intro

39
0
0
865 538
Creado por 865 538 hace más de 7 años
Cerrar

nsf_01

Pregunta 1 de 30

1

The single most expensive malicious attack was the 2000 __, which cost an estimated $8.7 billion.

Selecciona una de las siguientes respuestas posibles:

  • a. Love Bug

  • b. Nimda

  • c. Slammer

  • d. Code Red

Explicación

Pregunta 2 de 30

1

The __ Act requires banks and financial institutions to alert customers of their policies and practices in disclosing customer information.

Selecciona una de las siguientes respuestas posibles:

  • a. USA Patriot

  • b. Gramm-Leach-Bliley

  • c. California Database Security Breach

  • d. Sarbanes-Oxley

Explicación

Pregunta 3 de 30

1

Under the __, health care enterprises must guard protected health information and implement policies and procedures to safeguard it, whether it be in paper or electronic format.

Selecciona una de las siguientes respuestas posibles:

  • a. HLPDA

  • b. USHIPA

  • c. HIPAA

  • d. HCPA

Explicación

Pregunta 4 de 30

1

What is another name for unsolicited e-mail messages?

Selecciona una de las siguientes respuestas posibles:

  • a. trash

  • b. scam

  • c. spawn

  • d. spam

Explicación

Pregunta 5 de 30

1

__ ensures that information is correct and that no unauthorized person or malicious software has altered that data

Selecciona una de las siguientes respuestas posibles:

  • a. Identity

  • b. Confidentiality

  • c. Integrity

  • d. Availability

Explicación

Pregunta 6 de 30

1

__ ensures that the individual is who they claim to be (the authentic or genuine person) and not an imposter.

Selecciona una de las siguientes respuestas posibles:

  • a. Encryption

  • b. Authentication

  • c. Accounting

  • d. Authorization

Explicación

Pregunta 7 de 30

1

A study by Foote Partners showed that security certifications earn employees ____ percent more pay than their uncertified counterparts.

Selecciona una de las siguientes respuestas posibles:

  • a. 10 to 14

  • b. 14 to 16

  • c. 12 to 15

  • d. 13 to 14

Explicación

Pregunta 8 de 30

1

In information security, an example of a threat agent can be ____.

Selecciona una de las siguientes respuestas posibles:

  • a. a force of nature such as a tornado that could destroy computer equipment

  • b. a virus that attacks a computer network

  • c. Both a and d

  • d. an unsecured computer network

Explicación

Pregunta 9 de 30

1

Weakness in software can be more quickly uncovered and exploited with new software tools and techniques.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 10 de 30

1

The demand for IT professionals who know how to secure networks and computers is at an all-time low.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 11 de 30

1

Which of the following is NOT a characteristic of Advanced Persistent Threat (APT)?

Selecciona una de las siguientes respuestas posibles:

  • a. can span several years

  • b. targets sensitive propriety information

  • c. uses advanced tools and techniques

  • d. is only used by hactivists against foreign enemies

Explicación

Pregunta 12 de 30

1

Which of the following was used to describe attackers who would break into a computer system without the owner's permission and publicly disclose the vulnerability?

Selecciona una de las siguientes respuestas posibles:

  • a. white hat hackers

  • b. black hat hackers

  • c. blue hat hackers

  • d. gray hat hackers

Explicación

Pregunta 13 de 30

1

Which of the following is NOT a reason why it is difficult to defend against today's attackers?

Selecciona una de las siguientes respuestas posibles:

  • a. increased speed of attacks

  • b. simplicity of attack tools

  • c. greater sophistication of defense tools

  • d. delays in security updating

Explicación

Pregunta 14 de 30

1

Why can brokers command such a high price for what they sell?

Selecciona una de las siguientes respuestas posibles:

  • a. Brokers are licensed professionals.

  • b. The attack targets are always wealthy corporations.

  • c. The vulnerability was previously unknown and is unlikely to be patched quickly.

  • d. Brokers work in teams and all the members must be compensated.

Explicación

Pregunta 15 de 30

1

Which phrase describes the term "security" in a general sense.

Selecciona una de las siguientes respuestas posibles:

  • a. protection from only direct actions

  • b. using reverse attack vectors (RAV) for protection

  • c. only available on hardened computers and systems

  • d. the necessary steps to protect a person or property from harm

Explicación

Pregunta 16 de 30

1

____ ensures that only authorized parties can view the information.

Selecciona una de las siguientes respuestas posibles:

  • a. Confidentiality

  • b. Availability

  • c. Authorization

  • d. Integrity

Explicación

Pregunta 17 de 30

1

Each of the following is a successive layer in which information security is achieved EXCEPT ____.

Selecciona una de las siguientes respuestas posibles:

  • a. products

  • b. purposes

  • c. procedures

  • d. people

Explicación

Pregunta 18 de 30

1

What is a person or element that has the power to carry out a threat.

Selecciona una de las siguientes respuestas posibles:

  • a. threat agent

  • b. exploiter

  • c. risk agent

  • d. vulnerability

Explicación

Pregunta 19 de 30

1

____ ensures that individuals are why they claim to be.

Selecciona una de las siguientes respuestas posibles:

  • a. Demonstration

  • b. Accounting

  • c. Authentication

  • d. Certification

Explicación

Pregunta 20 de 30

1

What is the difference between a hactivist and a cyberterrorist?

Selecciona una de las siguientes respuestas posibles:

  • a. A hactivist is motivated by ideology while a cyberterrorist is not.

  • b. Cyberterrorists always work in groups while hactivists work alone.

  • c. The aim of a hactivist is not to incite panic like cyberterrorists.

  • d. Cyberterrorists are better funded than hactivists.

Explicación

Pregunta 21 de 30

1

Each of the following is a goal of information security EXCEPT ____.

Selecciona una de las siguientes respuestas posibles:

  • a. avoid legal consequences

  • b. foil cyberterrorism

  • c. prevent data theft

  • d. limit access control

Explicación

Pregunta 22 de 30

1

Which act requires enterprises to guard protected health information and implement policies and procedures to safeguard it?

Selecciona una de las siguientes respuestas posibles:

  • a. Hospital Protection and Insurance Association Agreement (HPIAA)

  • b. Sarbanes-Oxley (Sarbox)

  • c. Gramm-Leach-Bliley Act (GLBA)

  • d. Health Insurance Portability and Accountability Act (HIPAA)

Explicación

Pregunta 23 de 30

1

Why do cyberterrorists target power plants, air traffic control centers, and water systems?

Selecciona una de las siguientes respuestas posibles:

  • a. These targets have notoriously weak security and are easy to penetrate.

  • b. They can cause significant disruption by destroying only a few targets.

  • c. These targets are government-regulated and any successful attack would be considered a major victory.

  • d. The targets are privately owned and cannot afford high levels of security.

Explicación

Pregunta 24 de 30

1

What is the first step in the Cyber Kill Chain?

Selecciona una de las siguientes respuestas posibles:

  • a. weaponization

  • b. exploitation

  • c. actions on objectives

  • d. reconnaissance

Explicación

Pregunta 25 de 30

1

An organization that purchased security products from different vendors is demonstrating which security principle?

Selecciona una de las siguientes respuestas posibles:

  • a. obscurity

  • b. diversity

  • c. limiting

  • d. layering

Explicación

Pregunta 26 de 30

1

Each of the following can be classified an "insider" EXCEPT ____.

Selecciona una de las siguientes respuestas posibles:

  • a. business partners

  • b. contractors

  • c. stockholders

  • d. employees

Explicación

Pregunta 27 de 30

1

What are attackers called who belong to a network of identity thieves and financial fraudsters?

Selecciona una de las siguientes respuestas posibles:

  • a. cybercriminals

  • b. script kiddies

  • c. hackers

  • d. brokers

Explicación

Pregunta 28 de 30

1

What is an objective of state-sponsored attackers?

Selecciona una de las siguientes respuestas posibles:

  • a. to right a perceived wrong

  • b. to spy on citizens

  • c. to sell vulnerabilities to the highest bidder

  • d. fortune instead of fame

Explicación

Pregunta 29 de 30

1

An example of ____ is not reveling they type of computer, operating system, software, and network connection a computer uses.

Selecciona una de las siguientes respuestas posibles:

  • a. layering

  • b. diversity

  • c. obscurity

  • d. limiting

Explicación

Pregunta 30 de 30

1

The ____ is primarily responsible for accessing, managing, and implementing security.

Selecciona una de las siguientes respuestas posibles:

  • a. security administrator

  • b. security manager

  • c. security technician

  • d. chief information security officer (CISO)

Explicación