Rédigé par des étudiants ayant réussi Disponible immédiatement après paiement Lire en ligne ou en PDF Mauvais document ? Échangez-le gratuitement 4,6 TrustPilot
logo-home
Examen

CYB 1 – Introduction to Cybersecurity 2

Note
-
Vendu
-
Pages
24
Qualité
A+
Publié le
17-03-2025
Écrit en
2024/2025

CYB 1 – Introduction to Cybersecurity 2

Établissement
Introduction To Cybersecurity
Cours
Introduction to cybersecurity

Aperçu du contenu

1. What does "encryption" do in the context of cybersecurity?

A. Protects the data by making it unreadable to unauthorized users

B. Increases the speed of data transmission

C. Stores data in a cloud-based server

D. Backs up data to prevent loss

Answer: a) Protects the data by making it unreadable to unauthorized users

Rationale: Encryption transforms readable data into a format that cannot be easily

understood by unauthorized users without a decryption key.




2. What is a "Botnet"?

A. A network of infected computers controlled remotely by attackers

B. A system that protects networks from malicious attacks

C. A type of firewall that blocks all incoming traffic

D. A method of encrypting internet communications

Answer: a) A network of infected computers controlled remotely by attackers

Rationale: A botnet is a group of compromised computers that can be controlled

remotely to carry out malicious activities.




3. What does "Phishing" refer to in the context of cybersecurity?

A. A type of malware

,B. A technique to steal sensitive data by pretending to be a trustworthy entity

C. A method to encrypt data

D. A type of firewall

Answer: b) A technique to steal sensitive data by pretending to be a trustworthy entity

Rationale: Phishing involves using fraudulent communications (usually emails) to trick

users into providing sensitive information.




4. What is "Keylogging"?

A. A method of capturing network traffic for analysis

B. A technique used by attackers to record keystrokes on a victim's device

C. A method of encrypting sensitive information

D. A process for securely backing up data

Answer: b) A technique used by attackers to record keystrokes on a victim's device

Rationale: Keylogging involves tracking and recording the keys a user presses on their

keyboard, often used for stealing passwords or sensitive information.




5. Which of the following is the main purpose of "End-to-End Encryption"?

A. To ensure data remains encrypted while being transmitted between two parties

B. To prevent unauthorized users from accessing a website

C. To create backups of data

D. To protect physical hardware from theft

, Answer: a) To ensure data remains encrypted while being transmitted between two

parties

Rationale: End-to-end encryption protects data during transmission, ensuring that only

the sender and recipient can read it.




6. Which of the following is an example of a Denial of Service (DoS) attack?

A. Sending an excessive amount of traffic to overwhelm a server

B. Encrypting data and demanding payment for decryption

C. Gaining unauthorized access to a system

D. Stealing user credentials via phishing

Answer: a) Sending an excessive amount of traffic to overwhelm a server

Rationale: A DoS attack floods a system or network with excessive traffic, rendering it

unavailable to legitimate users.




7. What is the most common method for attackers to gain unauthorized access to a

system?

A. Exploiting software vulnerabilities

B. Using advanced hardware attacks

C. Gaining physical access to the system

D. Cracking strong passwords

Answer: a) Exploiting software vulnerabilities

Rationale: Many cyberattacks are successful due to vulnerabilities in software that

attackers can exploit.

École, étude et sujet

Établissement
Introduction to cybersecurity
Cours
Introduction to cybersecurity

Infos sur le Document

Publié le
17 mars 2025
Nombre de pages
24
Écrit en
2024/2025
Type
Examen
Contenu
Questions et réponses

Sujets

$10.99
Accéder à l'intégralité du document:

Mauvais document ? Échangez-le gratuitement Dans les 14 jours suivant votre achat et avant le téléchargement, vous pouvez choisir un autre document. Vous pouvez simplement dépenser le montant à nouveau.
Rédigé par des étudiants ayant réussi
Disponible immédiatement après paiement
Lire en ligne ou en PDF

Faites connaissance avec le vendeur
Seller avatar
douglasmugwe82
5.0
(1)

Faites connaissance avec le vendeur

Seller avatar
douglasmugwe82 Teachme2-tutor
Voir profil
S'abonner Vous devez être connecté afin de pouvoir suivre les étudiants ou les formations
Vendu
2
Membre depuis
1 année
Nombre de followers
0
Documents
4239
Dernière vente
5 mois de cela
fully answered questions and answer

fully answered questions and answer

5.0

1 revues

5
1
4
0
3
0
2
0
1
0

Documents populaires

Récemment consulté par vous

Pourquoi les étudiants choisissent Stuvia

Créé par d'autres étudiants, vérifié par les avis

Une qualité sur laquelle compter : rédigé par des étudiants qui ont réussi et évalué par d'autres qui ont utilisé ce document.

Le document ne convient pas ? Choisis un autre document

Aucun souci ! Tu peux sélectionner directement un autre document qui correspond mieux à ce que tu cherches.

Paye comme tu veux, apprends aussitôt

Aucun abonnement, aucun engagement. Paye selon tes habitudes par carte de crédit et télécharge ton document PDF instantanément.

Student with book image

“Acheté, téléchargé et réussi. C'est aussi simple que ça.”

Alisha Student

Foire aux questions