100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4.2 TrustPilot
logo-home
Examen

CYBERSECURITY TERMINOLOGY WITH CORRECT DEFINITIONS

Puntuación
-
Vendido
-
Páginas
2
Grado
A+
Subido en
10-11-2025
Escrito en
2025/2026

CYBERSECURITY TERMINOLOGY WITH CORRECT DEFINITIONS

Institución
Grado








Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Escuela, estudio y materia

Institución
Grado

Información del documento

Subido en
10 de noviembre de 2025
Número de páginas
2
Escrito en
2025/2026
Tipo
Examen
Contiene
Preguntas y respuestas

Temas

Vista previa del contenido

CYBERSECURITY TERMINOLOGY WITH CORRECT DEFINITIONS #12
Which of these is not considered one of the three pillars of cybersecurity? - correct answer
Threat actors


Which of these terms is not another name for cybersecurity? - correct answer Exposure sec


Which team enables findings to be shared, which results in a stronger security team and better
security tactics? - correct answer Purple


Who is the primary entity focused on ensuring a risk-minded environment and risk-averse
culture? - correct answer Security awareness


Passport or driver's license data is considered - correct answer Sensitive PII


What does the acronym CIA stand for? - correct answer Confidentiality, Integrity, Availability


Jamel's role requires specific access in order for him to do his job functions. What type of
control should he have? - correct answer Least privilege


Why would a company conduct a penetration test within their environment? - correct answer
To find flaws or vulnerabilities in a controlled environment


How are humans and artificial intelligence different? - correct answer Humans are curious and
ask "why", while AI learns the "how".


Jan is using a public Wi-Fi while she is accessing information from her company's environment.
What should Jan be using for added security in this situation? - correct answer a VPN


What type of attack will a threat actor use in order to overload a server so no one can access it?
- correct answer DDoS
$8.66
Accede al documento completo:

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada

Conoce al vendedor
Seller avatar
simonnjaramba

Documento también disponible en un lote

Conoce al vendedor

Seller avatar
simonnjaramba Teachme2-tutor
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
Nuevo en Stuvia
Miembro desde
1 mes
Número de seguidores
0
Documentos
112
Última venta
-

0.0

0 reseñas

5
0
4
0
3
0
2
0
1
0

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes