Page 1
a1
Cognero.
, TEST BANK FOR PRINCIPLES OF INFORMATION SECURITY, 7TH EDITION
a1 a1 a1 a1 a1 a1 a1 a1 a1
MODULE 1-12
a1 a1
Module 1 Introduction to Information Security
a1 a1 a1 a1 a1
a1 True / False
a1 a1
1. During the early years of
a1 a1 a1 a1 a1 computing, the primary threats to security were physical theft of equipment, espionage
a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1
against the products of the
a1 a1 a1 a1 a1 a1 systems, and sabotage. a1 a1
a. True
b. False
ANSWER: True
POINTS: 1
DIFFICULTY: Easy
REFERENCES: H1: Introduction to Information Security a1 a1 a1 a1
p. 2 a1
QUESTION TYPE: True / False a1 a1 a1
HAS VARIABLES:
a1 False
LEARNING OBJECTIVES: POIS.WHMA.22.01.2 - Discuss the history of computer security and explain
a1 a1 a1 a1 a1 a1 a1 a1 a1 a1
how it evolved into Information security a1 a1 a1 a1 a1 a1
DATE CREATED:a1 9/14/2016 10:29 AM a1 a1
DATE MODIFIED:
a1 3/2/2017 3:48 PM a1 a1
2. Network security focuses on the protection of physical items, objects, or areas from unauthorized
a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1
access and misuse.
a1 a1 a1
a. True
b. False
ANSWER: False
POINTS: 1
REFERENCES: H1: What is Security? a1 a1 a1
p. 8 a1
QUESTION TYPE: True / False
a1 a1 a1
HAS VARIABLES:
a1 False
LEARNING OBJECTIVES: POIS.WHMA.22.01.3 - Define key terms and critical concepts of
a1 a1 a1 a1 a1 a1 a1 a1 a1
information security a1 a1
DATE CREATED:a1 9/14/2016 10:29 AM a1 a1
DATE MODIFIED:
a1 12/4/2016 1:54 PM a1 a1
3. When a computer is the subject of an attack, it is the entity being attacked.
a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1
a. True
b. False
ANSWER: False
Copyright a1Cengage a1Learning. a1Powered a1by Page a12
Cognero.
,POINTS: 1
REFERENCES: p. 10 a1
H1: What is Security? a1 a1 a1
H2: Key Information Security Concepts a1 a1 a1 a1
QUESTION TYPE: True / False
a1 a1 a1
HAS VARIABLES:
a1 False
LEARNING OBJECTIVES: POIS.WHMA.22.01.3 - Define key terms and critical concepts of
a1 a1 a1 a1 a1 a1 a1 a1 a1
information security a1 a1
DATE CREATED:
a1 9/14/2016 10:29 AM a1 a1
DATE MODIFIED:
a1 9/14/2016 10:29 AM a1 a1
4. The value of information comes from the characteristics it possesses.
a1 a1 a1 a1 a1 a1 a1 a1 a1
a. True
b. False
ANSWER: True
POINTS: 1
REFERENCES: p. 11 a1
H1: What is Security? a1 a1 a1
H2: Critical Characteristics of Information
a1 a1 a1 a1
QUESTION TYPE: a1 True / False a1 a1
HAS VARIABLES:
a1 False
LEARNING OBJECTIVES: POIS.WHMA.22.01.3 - Define key terms and critical concepts of
a1 a1 a1 a1 a1 a1 a1 a1 a1
information security a1 a1
DATE CREATED:
a1 9/14/2016 10:29 AM a1 a1
DATE MODIFIED:
a1 9/14/2016 10:29 AM a1 a1
5. E-mail spoofing involves sending an e-mail message with a harmful attachment.
a1 a1 a1 a1 a1 a1 a1 a1 a1 a1
a. True
b. False
ANSWER: False
POINTS: 1
REFERENCES: p. 13 a1
H1: What is Security? a1 a1 a1
H2: Critical Characteristics of Information
a1 a1 a1 a1
QUESTION TYPE: a1 True / False a1 a1
HAS VARIABLES:
a1 False
LEARNING OBJECTIVES: POIS.WHMA.22.01.3 - Define key terms and critical concepts of
a1 a1 a1 a1 a1 a1 a1 a1 a1
information security a1 a1
DATE CREATED:
a1 9/14/2016 10:29 AM a1 a1
DATE MODIFIED:
a1 12/4/2016 2:02 PM a1 a1
6. The possession of information is the quality or state of having value for some purpose or end.
a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1
a. True
b. False
ANSWER: False
Copyright a1Cengage a1Learning. a1Powered a1by Page a13
Cognero.
, POINTS: 1
REFERENCES: p. 13 a1
H1: What is Security? a1 a1 a1
H2: Critical Characteristics of Information a1 a1 a1 a1
QUESTION TYPE: True / False
a1 a1 a1
HAS VARIABLES:
a1 False
LEARNING OBJECTIVES: POIS.WHMA.22.01.3 - Define key terms and critical concepts of
a1 a1 a1 a1 a1 a1 a1 a1 a1
information security a1 a1
DATE CREATED: a1 9/14/2016 10:29 AM a1 a1
DATE MODIFIED: a1 9/14/2016 10:29 AM a1 a1
7. A breach of possession may not always result in a breach of confidentiality.
a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1
a. True
b. False
ANSWER: True
POINTS: 1
REFERENCES: p. 14 a1
H1: What is Security? a1 a1 a1
H2: Critical Characteristics of Information a1 a1 a1 a1
QUESTION TYPE: True / False
a1 a1 a1
HAS VARIABLES:
a1 False
LEARNING OBJECTIVES: POIS.WHMA.22.01.3 - Define key terms and critical concepts of
a1 a1 a1 a1 a1 a1 a1 a1 a1
information security a1 a1
DATE CREATED: a1 9/14/2016 10:29 AM a1 a1
DATE MODIFIED: a1 3/8/2017 11:50 AM a1 a1
8. Hardware is often the most valuable asset possessed by an organization, and it is the main target of intentional
a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1 a1
attacks.
a1
a. True
b. False
ANSWER: False
POINTS: 1
REFERENCES: p. 16 a1
H1: Components of An Information System a1 a1 a1 a1 a1
H2: Data a1 a1
QUESTION TYPE: True / False
a1 a1 a1
HAS VARIABLES:
a1 False
LEARNING OBJECTIVES: POIS.WHMA.22.01.3 - Define key terms and critical concepts of
a1 a1 a1 a1 a1 a1 a1 a1 a1
information security a1 a1
DATE CREATED: a1 9/14/2016 10:29 AM a1 a1
DATE MODIFIED: a1 3/8/2017 11:50 AM a1 a1
9. Information security can be an absolute.
a1 a1 a1 a1 a1
a. True
b. False
ANSWER: False
Copyright a1Cengage a1Learning. a1Powered a1by Page a14
Cognero.