Chapter1 Theneedforcybersecurityquiz

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 5

Chapter1-TheNeedforCybersecurityQuiz

1. WhatthreeitemsarecomponentsoftheCIAtriad?(Choosethree.)
a) Intervention
b) Availability☑️
c) Scalability
d) Confidentiality☑️
e) Integrity☑️
f) access
2. Whatisanothernameforconfidentialityofinformation?
a) Trustworthiness
b) Privacy☑️
c) Accuracy
d) consistency
3. Whichstatementdescribescyberwarfare?
a) Cyberwarfareisanattackcarriedoutbyagroupofscriptkiddies.
b) ItissimulationsoftwareforAirForcepilotsthatallowsthemtopracticeunderasimulatedwars
cenario.
c) Itisaseriesofpersonalprotectiveequipmentdevelopedforsoldiersinvolvedinnuclearwar.
d) ItisInternet-
basedconflictthatinvolvesthepenetrationofinformationsystemsofothernations.☑️
4. Whatisanexampleof“hacktivism”?
a) Agroupofenvironmentalistslaunchadenialofserviceattackagainstanoilcompanythatisres
ponsibleforalargeoilspill.☑️
b) Ateenagerbreaksintothewebserverofalocalnewspaperandpostsapictureofafavoritecartoo
ncharacter.
c) Acountrytriestostealdefensesecretsfromanothercountrybyinfiltratinggovernmentnetwor
ks.
d) CriminalsusetheInternettoattempttostealmoneyfromabankingcompanypictureofafavorit
ecartooncharacter.
5. Whatisthemotivationofawhitehatattacker?
a) discoveringweaknessesofnetworksandsystemstoimprovethesecuritylevelofthesesystem
s☑️
b) studyingoperatingsystemsofvariousplatformstodevelopanewsystem
c) takingadvantageofanyvulnerabilityforillegalpersonalgain
d) finetuningnetworkdevicestoimprovetheirperformanceandefficiency
6. Whichmethodisusedtochecktheintegrityofdata?
a) Checksum
b) Backup
c) Authentication
d) encryption
7. Fillintheblank.
Theindividualuserprofileonasocialnetworksiteisanexampleofa/
an__*DIGITAL*identity.
8. Matchthetypeofcyberattackerstothedescription.(Notalloptionsareused.)

Page 1|5
Attackers Options
Hacktivists Discoverexploitsandexportthemtovendors
Scriptkiddies Gatherintelligenceorcommitsabotageonspecificgoalsonbehalfoftheirgo
vernment
Vulnerabilitybroke Makepoliticalstatementsinordertocreateanawarenessofissuesthatareim
rs portanttothem
Statesponsorsattac
kers

9. Whatarethreemethodsthatcanbeusedtoensureconfidentialityofinformation?
(Choosethree.).
a) dataencryption☑️
b) backup
c) filepermissionsettings☑️
d) usernameIDandpassword
e) twofactorauthentication☑️
f) versioncontrol
10. Whatisareasonthatinternalsecuritythreatsmightcausegreaterdamagetoanorganizationtha
nexternalsecuritythreats?
a) InternaluserscanaccesstheinfrastructuredevicesthroughtheInternet.
b) Internaluserscanaccessthecorporatedatawithoutauthentication.
c) Internalusershavedirectaccesstotheinfrastructuredevices.☑️
d) Internalusershavebetterhackingskills

Chapter Summary
Define personal data :
Les données personnelles font référence à toutes les informations pouvant être utilisées pour
identifier une personne vivante, directement ou indirectement. Cela peut inclure le nom,
l'adresse, l'adresse e-mail, le numéro de téléphone, la date de naissance, le numéro de sécurité
sociale, le numéro de passeport, le numéro de permis de conduire, les données biométriques,
les informations financières et d'autres informations sensibles. Dans de nombreux pays, il
existe des lois et des réglementations qui régissent la collecte, l'utilisation et la protection des
données personnelles pour garantir le respect des droits de confidentialité des individus.

Explain the characteristics and value of personal data :


Les données personnelles sont des informations qui peuvent être utilisées pour identifier une
personne vivante, directement ou indirectement. Les caractéristiques des données personnelles
incluent leur sensibilité, leur caractère unique et leur potentiel de détournement.
La sensibilité des données personnelles réside dans le fait qu'elles peuvent révéler des
informations sur l'identité, le comportement et les préférences d'une personne, qui peuvent

Page 2|5
être utilisées à des fins diverses, notamment la publicité ciblée, le vol d'identité et d'autres
formes de fraude. Le caractère unique des données personnelles signifie qu'elles sont
spécifiques à un individu et ne peuvent être reproduites ou remplacées. Le potentiel de
détournement fait référence au fait que les données personnelles peuvent être utilisées à des
fins malveillantes, telles que le vol d'identité, la fraude financière ou le cyberharcèlement.
La valeur des données personnelles réside dans leur capacité à fournir des informations sur le
comportement, les préférences et les besoins des individus. Ces informations peuvent être
utilisées par les entreprises et les organisations pour développer des stratégies de marketing
plus efficaces, améliorer le service clientèle et adapter les produits et services aux besoins
spécifiques de leurs clients. Les données personnelles peuvent également être utilisées par les
chercheurs pour obtenir des informations sur le comportement humain et les tendances
sociales, qui peuvent informer les politiques publiques et la prise de décision.
Cependant, la valeur des données personnelles doit être équilibrée par la nécessité de protéger
la vie privée et la sécurité des individus. Des lois et des réglementations ont été mises en place
dans de nombreux pays pour régir la collecte, l'utilisation et la protection des données
personnelles, afin de garantir le respect des droits des individus et d'empêcher toute utilisation
abusive ou abusive de leurs données.

Explain the characteristics and value of data within an organization :


Les données au sein d'une organisation peuvent être caractérisées par leur diversité, leur
volume et leur valeur.
La diversité des données se réfère à la variété des types de données collectées, y compris les
données textuelles, numériques, visuelles et audio. Ces données peuvent provenir de diverses
sources, telles que des clients, des employés, des partenaires commerciaux et des capteurs
connectés.
Le volume des données se réfère à la quantité de données collectées, stockées et traitées par
une organisation. Avec la croissance exponentielle des données, les organisations sont
confrontées à des défis pour stocker, gérer et analyser ces données de manière efficace.
La valeur des données pour une organisation réside dans leur capacité à fournir des
informations pertinentes et exploitables pour prendre des décisions éclairées. Les données
peuvent être utilisées pour améliorer les processus opérationnels, développer de nouveaux
produits et services, identifier de nouvelles opportunités commerciales, et améliorer
l'expérience client.
Cependant, la gestion des données peut également présenter des risques, tels que la violation
de la vie privée, la perte de données, le vol de données et les cyberattaques. Les organisations
doivent mettre en place des mesures de sécurité pour protéger leurs données et garantir la
confidentialité, l'intégrité et la disponibilité des données.

Describe the impact of security breach:

Page 3|5
Une violation de sécurité peut avoir un impact considérable sur une organisation. Les
conséquences peuvent inclure la perte de données sensibles, la violation de la confidentialité
des clients, l'interruption des activités commerciales, la perte de revenus et la diminution de la
confiance des clients. De plus, une violation de sécurité peut également entraîner des coûts
importants pour l'organisation, notamment pour la restauration des systèmes endommagés, la
notification des clients concernés et la mise en place de mesures pour prévenir de futures
violations de sécurité.

Describe the characteristics and motives of an attacker:


Les attaquants peuvent avoir des caractéristiques et des motifs différents. Les caractéristiques
communes peuvent inclure des compétences techniques avancées, une connaissance détaillée
des systèmes d'information et une capacité à exploiter les vulnérabilités des systèmes. Les
attaquants peuvent également avoir des motivations différentes, notamment le gain financier,
le vol de données, le sabotage, l'espionnage industriel, l'activisme politique ou la recherche de
renommée. Certains attaquants peuvent également être motivés par des facteurs
psychologiques ou idéologiques, tels que la vengeance ou l'envie de nuire à une organisation
ou à un individu en particulier. En somme, les caractéristiques et les motivations des
attaquants peuvent varier considérablement en fonction de leur profil et de leurs objectifs.

Describe the legal and ethical issues facing a cybersecurity professional:


Les professionnels de la cybersécurité peuvent être confrontés à des problèmes juridiques et
éthiques importants dans l'exercice de leurs fonctions. Sur le plan juridique, les professionnels
de la cybersécurité doivent respecter les lois et réglementations applicables en matière de
protection des données personnelles, de confidentialité, de propriété intellectuelle et de
cybersécurité. Ils doivent également être conscients des risques de responsabilité civile et
pénale qui peuvent découler de violations de la sécurité informatique ou de l'utilisation
abusive de données personnelles.
Sur le plan éthique, les professionnels de la cybersécurité doivent respecter les normes de
conduite professionnelle et les principes éthiques établis par leur employeur ou leur
organisation professionnelle. Ils doivent également être conscients des implications éthiques
de leur travail, notamment en matière de vie privée, de surveillance, de discrimination et de
liberté d'expression. Enfin, les professionnels de la cybersécurité doivent être conscients des
risques de conflits d'intérêts ou de partialité, et doivent s'efforcer de préserver l'intégrité et la
transparence dans leur travail.

Explain the characteristics and purpose of cyberwarfare:


La cyberguerre est une forme de conflit armé qui utilise des technologies informatiques pour
mener des opérations militaires. Les caractéristiques de la cyberguerre peuvent inclure
l'utilisation de logiciels malveillants, d'attaques de déni de service, d'espionnage informatique
et de sabotage de systèmes informatiques. Les attaques peuvent être menées par des États-
nations, des groupes terroristes ou des criminels organisés.
Page 4|5
Le but de la cyberguerre peut être de perturber les infrastructures critiques d'un pays, telles
que les réseaux électriques, les systèmes de transport ou les communications, afin de causer
des dommages économiques et sociaux importants. La cyberguerre peut également être
utilisée pour mener des opérations de renseignement ou pour perturber les opérations
militaires d'un adversaire.
La cyberguerre soulève des questions importantes en matière de sécurité nationale, de
politique étrangère et de droit international. Les États doivent élaborer des politiques et des
protocoles pour protéger leurs infrastructures critiques contre les attaques cybernétiques et
pour déterminer les mesures appropriées de défense et de représailles en cas d'attaques.

Page 5|5

You might also like