Professional Documents
Culture Documents
Chapter1 Theneedforcybersecurityquiz
Chapter1 Theneedforcybersecurityquiz
Chapter1 Theneedforcybersecurityquiz
1. WhatthreeitemsarecomponentsoftheCIAtriad?(Choosethree.)
a) Intervention
b) Availability☑️
c) Scalability
d) Confidentiality☑️
e) Integrity☑️
f) access
2. Whatisanothernameforconfidentialityofinformation?
a) Trustworthiness
b) Privacy☑️
c) Accuracy
d) consistency
3. Whichstatementdescribescyberwarfare?
a) Cyberwarfareisanattackcarriedoutbyagroupofscriptkiddies.
b) ItissimulationsoftwareforAirForcepilotsthatallowsthemtopracticeunderasimulatedwars
cenario.
c) Itisaseriesofpersonalprotectiveequipmentdevelopedforsoldiersinvolvedinnuclearwar.
d) ItisInternet-
basedconflictthatinvolvesthepenetrationofinformationsystemsofothernations.☑️
4. Whatisanexampleof“hacktivism”?
a) Agroupofenvironmentalistslaunchadenialofserviceattackagainstanoilcompanythatisres
ponsibleforalargeoilspill.☑️
b) Ateenagerbreaksintothewebserverofalocalnewspaperandpostsapictureofafavoritecartoo
ncharacter.
c) Acountrytriestostealdefensesecretsfromanothercountrybyinfiltratinggovernmentnetwor
ks.
d) CriminalsusetheInternettoattempttostealmoneyfromabankingcompanypictureofafavorit
ecartooncharacter.
5. Whatisthemotivationofawhitehatattacker?
a) discoveringweaknessesofnetworksandsystemstoimprovethesecuritylevelofthesesystem
s☑️
b) studyingoperatingsystemsofvariousplatformstodevelopanewsystem
c) takingadvantageofanyvulnerabilityforillegalpersonalgain
d) finetuningnetworkdevicestoimprovetheirperformanceandefficiency
6. Whichmethodisusedtochecktheintegrityofdata?
a) Checksum
b) Backup
c) Authentication
d) encryption
7. Fillintheblank.
Theindividualuserprofileonasocialnetworksiteisanexampleofa/
an__*DIGITAL*identity.
8. Matchthetypeofcyberattackerstothedescription.(Notalloptionsareused.)
Page 1|5
Attackers Options
Hacktivists Discoverexploitsandexportthemtovendors
Scriptkiddies Gatherintelligenceorcommitsabotageonspecificgoalsonbehalfoftheirgo
vernment
Vulnerabilitybroke Makepoliticalstatementsinordertocreateanawarenessofissuesthatareim
rs portanttothem
Statesponsorsattac
kers
9. Whatarethreemethodsthatcanbeusedtoensureconfidentialityofinformation?
(Choosethree.).
a) dataencryption☑️
b) backup
c) filepermissionsettings☑️
d) usernameIDandpassword
e) twofactorauthentication☑️
f) versioncontrol
10. Whatisareasonthatinternalsecuritythreatsmightcausegreaterdamagetoanorganizationtha
nexternalsecuritythreats?
a) InternaluserscanaccesstheinfrastructuredevicesthroughtheInternet.
b) Internaluserscanaccessthecorporatedatawithoutauthentication.
c) Internalusershavedirectaccesstotheinfrastructuredevices.☑️
d) Internalusershavebetterhackingskills
Chapter Summary
Define personal data :
Les données personnelles font référence à toutes les informations pouvant être utilisées pour
identifier une personne vivante, directement ou indirectement. Cela peut inclure le nom,
l'adresse, l'adresse e-mail, le numéro de téléphone, la date de naissance, le numéro de sécurité
sociale, le numéro de passeport, le numéro de permis de conduire, les données biométriques,
les informations financières et d'autres informations sensibles. Dans de nombreux pays, il
existe des lois et des réglementations qui régissent la collecte, l'utilisation et la protection des
données personnelles pour garantir le respect des droits de confidentialité des individus.
Page 2|5
être utilisées à des fins diverses, notamment la publicité ciblée, le vol d'identité et d'autres
formes de fraude. Le caractère unique des données personnelles signifie qu'elles sont
spécifiques à un individu et ne peuvent être reproduites ou remplacées. Le potentiel de
détournement fait référence au fait que les données personnelles peuvent être utilisées à des
fins malveillantes, telles que le vol d'identité, la fraude financière ou le cyberharcèlement.
La valeur des données personnelles réside dans leur capacité à fournir des informations sur le
comportement, les préférences et les besoins des individus. Ces informations peuvent être
utilisées par les entreprises et les organisations pour développer des stratégies de marketing
plus efficaces, améliorer le service clientèle et adapter les produits et services aux besoins
spécifiques de leurs clients. Les données personnelles peuvent également être utilisées par les
chercheurs pour obtenir des informations sur le comportement humain et les tendances
sociales, qui peuvent informer les politiques publiques et la prise de décision.
Cependant, la valeur des données personnelles doit être équilibrée par la nécessité de protéger
la vie privée et la sécurité des individus. Des lois et des réglementations ont été mises en place
dans de nombreux pays pour régir la collecte, l'utilisation et la protection des données
personnelles, afin de garantir le respect des droits des individus et d'empêcher toute utilisation
abusive ou abusive de leurs données.
Page 3|5
Une violation de sécurité peut avoir un impact considérable sur une organisation. Les
conséquences peuvent inclure la perte de données sensibles, la violation de la confidentialité
des clients, l'interruption des activités commerciales, la perte de revenus et la diminution de la
confiance des clients. De plus, une violation de sécurité peut également entraîner des coûts
importants pour l'organisation, notamment pour la restauration des systèmes endommagés, la
notification des clients concernés et la mise en place de mesures pour prévenir de futures
violations de sécurité.
Page 5|5