100% tevredenheidsgarantie Direct beschikbaar na betaling Zowel online als in PDF Je zit nergens aan vast
logo-home
WGU D430 FUNDAMENTALS OF INFORMATION SECURITY ACTUAL EXAM OBJECTIVE ASSESSMENT COMPLETE QUESTIONS AND ANSWERS NEWEST 2024 TEST BANK ACTUAL EXAM QUESTIONS AND CORRECT [PASSED] €14,74   In winkelwagen

Tentamen (uitwerkingen)

WGU D430 FUNDAMENTALS OF INFORMATION SECURITY ACTUAL EXAM OBJECTIVE ASSESSMENT COMPLETE QUESTIONS AND ANSWERS NEWEST 2024 TEST BANK ACTUAL EXAM QUESTIONS AND CORRECT [PASSED]

 16 keer bekeken  3 keer verkocht
  • Vak
  • WGU D430
  • Instelling
  • WGU D430

WGU D430 FUNDAMENTALS OF INFORMATION SECURITY ACTUAL EXAM OBJECTIVE ASSESSMENT COMPLETE QUESTIONS AND ANSWERS NEWEST 2024 TEST BANK ACTUAL EXAM QUESTIONS AND CORRECT [PASSED]

Voorbeeld 4 van de 39  pagina's

  • 18 augustus 2024
  • 39
  • 2024/2025
  • Tentamen (uitwerkingen)
  • Vragen en antwoorden
  • WGU D430
  • WGU D430
avatar-seller
WGU D430 FUNDAMENTALS OF INFORMATION
SECURITY ACTUAL EXAM OBJECTIVE
ASSESSMENT COMPLETE QUESTIONS AND
ANSWERS NEWEST 2024 TEST BANK ACTUAL
EXAM QUESTIONS AND CORRECT [PASSED]



Information security - Correct answer - Keeping data,
software, and hardware secure against unauthorized access,
use, disclosure, disruption, modification, or destruction.


Utility - Correct answer - How useful the data is to us


Types of attacks - Correct answer - 1- interception
2- interruption
3- modification
4- fabrication


Interception - Correct answer - Attacks allows unauthorized
users to access our data, applications, or environments. Are
primarily an attack against confidentiality

,Interruption - Correct answer - Attacks cause our assets to
become unstable or unavailable for our use, on a temporary or
permanent basis. This attack affects availability but can also
attack integrity


Modification - Correct answer - Attacks involve tampering
with our asset. Such attacks might primarily be considered an
integrity attack, but could also be an availability attack.


Fabrication - Correct answer - Attacks involve generating
data, processes, communications, or other similar activities
with a system. Attacks primarily affect integrity but can be
considered an availability attack.


Compliance - Correct answer - The requirements that are set
forth by laws and industry regulations. Example : HIPPA/
HITECH- healthcare, PCI/DSS- payment card industry, FISMA-
federal government agencies


CIA - Correct answer - The core model of all information
security. Confidential, integrity and availability


Confidential - Correct answer - Allowing only those
authorized to access the data requested

,integrity - Correct answer - Keeping data unaltered by
accidental or malicious intent


Availability - Correct answer - The ability to access data when
needed


Parkerian hexad model - Correct answer - Confidentiality ,
integrity, availability, possession/control, authenticity, utility


Possession/ control - Correct answer - Refers to the physical
disposition of the media on which the data is stored


authenticity - Correct answer - Allows us to talk about the
proper attribution as to the owner or creator of the data in
question


Risk - Correct answer - The likelihood that a threat will occur.
There must be a threat and vulnerability


Threat - Correct answer - Any event being man-made, natural
or environmental that could damage the assets

, Vulnerabilities - Correct answer - Weakness that a threat
event or the threat can take advantage of


Impact - Correct answer - taking into account the assets cost


Controls - Correct answer - The ways we protect assets.
Physical, technical/ logical, and administrative


Physical controls - Correct answer - Controls are physical
items that protect assets. Think of locks, doors, guards and
fences


Technical/ logical controls - Correct answer - Controls are
devices and software that protect assets. Think of firewalls, av,
ids, and ips


Administrative controls - Correct answer - Controls are the
policies that organizations create for governance. Ex: email
policies

Voordelen van het kopen van samenvattingen bij Stuvia op een rij:

Verzekerd van kwaliteit door reviews

Verzekerd van kwaliteit door reviews

Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!

Snel en makkelijk kopen

Snel en makkelijk kopen

Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.

Focus op de essentie

Focus op de essentie

Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper MEGAMINDS. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €14,74. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 73918 samenvattingen verkocht

Opgericht in 2010, al 14 jaar dé plek om samenvattingen te kopen

Start met verkopen

Laatst bekeken door jou


€14,74  3x  verkocht
  • (0)
  Kopen