bjduguid
Quiz por , criado more than 1 year ago

Quiz sobre IFMG 300 |Chapter 12, criado por bjduguid em 04-11-2015.

10
0
0
bjduguid
Criado por bjduguid aproximadamente 9 anos atrás
Fechar

IFMG 300 |Chapter 12

Questão 1 de 37

1

Information security is made up of

Selecione uma ou mais das seguintes:

  • threats

  • vulnerabilities

  • safeguards

  • targets

Explicação

Questão 2 de 37

1

Threats can be human or man-made.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 3 de 37

1

Common crimes that results in unauthorized data disclosure are

Selecione uma ou mais das seguintes:

  • pretexting

  • phishing

  • spoofing

  • sniffing

  • hacking

Explicação

Questão 4 de 37

1

Spoofing involves altering header information, etc. to cause the recipient to trust an email they otherwise would not.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 5 de 37

1

Data can be changed or lost during a natural disaster due to problems recovering data.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 6 de 37

1

the two common types of spoofing are

Selecione uma ou mais das seguintes:

  • email

  • IP

Explicação

Questão 7 de 37

1

Incorrect data modification can be caused by

Selecione uma ou mais das seguintes:

  • procedures not followed or incorrectly designed

  • improper internal controls on systems

  • system errors

  • faulty recovery actions after a disaster

Explicação

Questão 8 de 37

1

Reasons a service can become faulty are

Selecione uma ou mais das seguintes:

  • incorrect data modification

  • systems working incorrectly

  • procedural mistakes

  • programming errors

  • IT installation errors

  • Usurpation

  • denial of service (unintentional)

  • denial of service (intentional)

Explicação

Questão 9 de 37

1

Preencha o espaço em branco para completar o texto.

DDOS stands for

Explicação

Questão 10 de 37

1

Loss of infrastructure can be caused by

Selecione uma ou mais das seguintes:

  • human accidents

  • theft and terrorist events

  • a disgruntled or terminated employee

  • natural disaster

  • Advanced Persistent Threat (APT) or cyberwarfare

Explicação

Questão 11 de 37

1

Preencha o espaço em branco para completar o texto.

APT stands for

Explicação

Questão 12 de 37

1

Data theft is most serious in large companies.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 13 de 37

1

The four most common computer crimes in 2011 were

Selecione uma ou mais das seguintes:

  • criminal activity against servers

  • viruses

  • code insertion

  • data loss on a user computer

Explicação

Questão 14 de 37

1

Malware infection remains the most common type of attack experienced

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 15 de 37

1

Insider abuse of internet or email remains very high

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 16 de 37

1

Preencha o espaço em branco para completar o texto.

IDS stands for

Explicação

Questão 17 de 37

1

The number one rule in data privacy is "don't collect what you don't absolutely need"

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 18 de 37

1

A security policy must contain

Selecione uma ou mais das seguintes:

  • what sensitive data may be stored

  • how sensitive data will be processed

  • what data can be shared with other organizations

  • how employees and others can obtain data about themselves

  • how employees and others can request changes to inaccurate data about themselves

  • What employees can do with their own mobile devices at work

  • what non-organizational activities an employee can take with employee-owned equipment

Explicação

Questão 19 de 37

1

The five IS components are

Selecione uma ou mais das seguintes:

  • hardware

  • software

  • data

  • procedures

  • people

Explicação

Questão 20 de 37

1

Technical safeguards to involve hardware and software and include

Selecione uma ou mais das seguintes:

  • identification and authorization

  • encryption

  • firewalls

  • malware protection

  • application design

Explicação

Questão 21 de 37

1

Data safeguards includes

Selecione uma ou mais das seguintes:

  • the definition of data rights and responsibilities

  • passwords

  • encryption

  • backup and recovery

  • physical security

Explicação

Questão 22 de 37

1

Human safeguards involving procedures and people include

Selecione uma ou mais das seguintes:

  • hiring practices

  • training

  • education

  • procedure design

  • administration

  • assessment

  • compliance

  • accountability

Explicação

Questão 23 de 37

1

Identification and authentication are most often performed using a userid/password pair

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 24 de 37

1

Malware includes viruses, trojans, spyware, adware, keystroke loggers, erc.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 25 de 37

1

SSL uses asymmetric encryption

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 26 de 37

1

Preencha o espaço em branco para completar o texto.

SSL stands for

Explicação

Questão 27 de 37

1

Preencha o espaço em branco para completar o texto.

DMZ stands for

Explicação

Questão 28 de 37

1

A common network design has servers exposed to the internet located between two firewalls in the DMZ.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 29 de 37

1

Safeguards against malware include

Selecione uma ou mais das seguintes:

  • using antivirus and antispyware programs

  • performing frequent scans

  • update malware definitions frequently

  • open email from known sources only

  • install software updates ASAP

  • browse only reputable internet neighbourhoods

Explicação

Questão 30 de 37

1

SQL injection is the most common cause of data disclosure

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 31 de 37

1

SQL injections are successful when forms are poorly designed

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 32 de 37

1

Human safeguards to protect against security threats include

Selecione uma ou mais das seguintes:

  • separation of duties

  • providing access based on concept of least privilege

  • classify data based on confidentiality and sensitivity

  • thorough hiring and screening practices

  • security awareness programs

  • friendly termination procedures

Explicação

Questão 33 de 37

1

Security threats can be reduced through account administration by

Selecione uma ou mais das seguintes:

  • having standards for account administration which include rules for modifying permissions and deletion of inactive accounts

  • requiring passwords be changed regularly

  • Help Desk policies regarding password resets etc.

Explicação

Questão 34 de 37

1

All employees should be required to sign an access agreement form which states that they will follow company policies

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 35 de 37

1

Response plans for security incidents must be in place, just like disaster plans

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 36 de 37

1

A speedy response to any suspected security incident is essential

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 37 de 37

1

An Advanced Persistent Threat involves a multi-step attack usually targeted at a large business or government.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação