100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4,6 TrustPilot
logo-home
Examen

ISC2 Certified in Cybersecurity (CC) Exam Domain 1 - Security Principles questions with answers

Puntuación
-
Vendido
-
Páginas
34
Grado
A+
Subido en
09-01-2026
Escrito en
2025/2026

ISC2 Certified in Cybersecurity (CC) Exam Domain 1 - Security Principles questions with answers

Institución
ISC2 Certified In Cybersecurity
Grado
ISC2 Certified in Cybersecurity











Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Escuela, estudio y materia

Institución
ISC2 Certified in Cybersecurity
Grado
ISC2 Certified in Cybersecurity

Información del documento

Subido en
9 de enero de 2026
Número de páginas
34
Escrito en
2025/2026
Tipo
Examen
Contiene
Preguntas y respuestas

Temas

Vista previa del contenido

2



ISC2 Certified in Cybersecurity (CC) Exam Domain 1 -
|| || || || || || || || ||




Security Principles questions with answers || || || ||




Information Security ||




Security that focuses on all of our information. This includes paper documents, voice information,
|| || || || || || || || || || || || ||




data, knowledge.
|| ||




IT security
||




Security that focuses on the hardware and software. THis includes Computers, servers, networks,
|| || || || || || || || || || || || ||




hardware, software, and data being communicated.
|| || || || ||




Cybersecurity
Everything from IT security that is accessible on the web.
|| || || || || || || || ||




Confidentiality
the act of holding information in confidence, not to be released to unauthorized individuals
|| || || || || || || || || || || || ||




Integrity
How we protect modifications of the data and the systems to ensure data has not been altered.
|| || || || || || || || || || || || || || || ||




Availability
Ensure authorized people can access the data they need when they need ti
|| || || || || || || || || || || ||

,2




Applications for Confidentiality || ||




- Encryption for Data at rest, full disk encyption
|| || || || || || || ||




- Secure transport encryption protocols for data-in-motion (SSL, TLS or IPSEC)
|| || || || || || || || || ||




Best practices for data-in-use
|| || ||




- Clean Desk
|| ||




- No shoulder surfin
|| || ||




- Screen view angle protector
|| || || ||




- PC Locking
|| ||




Other factors of confidentiality
|| || ||




- Strong Passwords
|| ||




- MFA
||




- Masking
||




- Access Control
|| ||




- Need-to-know
||




- Least Privilege
|| ||




Threats to Confidentiality || ||




- Attacks on encryption (cryptoanalysis)
|| || || ||




- Social Engineering
|| ||




- Key Loggers
|| ||




- Cameras
||




- Steganography
||

,2


- Internet of Things (IOT) devices
|| || || || ||




Applications for Integrity || ||




- Cryptography
||




- Check Sums
|| ||




- Message Digests
|| ||




- Digital Signatures
|| ||




- Non Repudiation
|| ||




- Access Control
|| ||




Threats to Integrity || ||




- Alternations of data
|| || ||




- Code Injections
|| ||




- Cryptoanalysis
||




Applications for Availability || ||




- IPS / IDS
|| || ||




- Patch Management
|| ||




- Redunancy on hardware power
|| || || ||




- Disks (RAID)
|| ||




- Traffic Paths
|| ||




- Service Level Agreement (SLA)
|| || || ||




Threats to Availability || ||

, 2


- Malicious attacks (DDOS, physical, system, compromise, staff)
|| || || || || || ||




- Application failures
|| ||




- Component failure
|| ||




The DAD Triad
|| ||




Disclosure;
Alteration; and, ||




Destruction.




Disclosure
Someone not authorized to access certain information
|| || || || || ||




Alteration
Data has been changed
|| || ||




Destruction
Data or systems have been destroyed or have become inaccessible
|| || || || || || || || ||




IAAA
Identification, authentication, authorization, accountability
|| || ||




Identification
$19.99
Accede al documento completo:

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada

Conoce al vendedor

Seller avatar
Los indicadores de reputación están sujetos a la cantidad de artículos vendidos por una tarifa y las reseñas que ha recibido por esos documentos. Hay tres niveles: Bronce, Plata y Oro. Cuanto mayor reputación, más podrás confiar en la calidad del trabajo del vendedor.
Ruiz Liberty University
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
84
Miembro desde
1 año
Número de seguidores
1
Documentos
12239
Última venta
3 días hace
Top-Quality Study Materials for Success – Ace Your Exams with Expert Resources!

Access high-quality study materials to help you excel in your exams. Get notes, summaries, and guides tailored to your courses!

3.2

9 reseñas

5
3
4
1
3
2
2
1
1
2

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes