1
Copyright © 2025 Pearson Education, Inc.
pn pn pn pn pn
, 2
Copyright © 2025 Pearson Education, Inc.
pn pn pn pn pn
,TEST BANK FOR pn pn
Corporate Cybersecurity, 6th edition Randall J Boyle Raymond R. Panko
pn pn pn pn pn pn pn pn pn
All Chapters
pn
Corporate Computer Security, 6e (Boyle/Panko) C pn pn pn pn pn
hapter 1 The Threat Environment
pn pn pn pn
1) The process of protecting computer hardware, networks, data, and applications from
pn pn pn pn pn pn pn pn pn pn pn
attackers is called . pn pn pn
A) cybersecurity
B) the threat environment pn pn
C) a data breach pn pn
D) a countermeasure pn p
n Answer: A pn
Page Ref: 16 pn pn
Learning Objective: 1.1 Define the term threat environment
pn pn pn pn pn pn pn
Difficulty: Easy pn
2) If an attacker breaks into a corporate database and deletes critical files, this is an
pn pn pn pn pn pn pn pn pn pn pn pn pn pn pn
attack against the security goal.
pn pn pn pn
A) confidentiality
B) integrity
C) availability
D) CIA
Answer: B Pag pn pn
e Ref: 20
pn pn
Learning Objective: 1.1 Define the term threat environment
pn pn pn pn pn pn pn
Difficulty: Moderate pn
3) Which of the following is a type of countermeasure?
pn pn pn pn pn pn pn pn
A) Ethical
B) Invisible
C) Detective
D) Sustainable
pn Answer: C pn
Page Ref: 21 pn pn
Learning Objective: 1.1 Define the term threat environment
pn pn pn pn pn pn pn
Difficulty: Moderate pn
3
Copyright © 2025 Pearson Education, Inc.pn pn pn pn pn
, 4) The most common type of attack appears to be
pn pn pn pn pn pn pn pn pn .
A) phishing
B) compromised credentials pn
C) cloud misconfiguration pn
D) malicious insider pn p
n Answer: B pn
Page Ref: 17
pn pn
Learning Objective: 1.1 Define the term threat environment
pn pn pn pn pn pn pn
Difficulty: Easy pn
5) When a threat succeeds in causing harm to a business it is called a
pn pn pn pn pn pn pn pn pn pn pn pn pn pn .
A) control
B) countermeasure
C) compromise
D) corrective
pn Answer: C Pa pn p n
ge Ref: 20
pn pn
Learning Objective: 1.1 Define the term threat environment
pn pn pn pn pn pn pn
Difficulty: Moderate pn
6) Three common core security goals are known collectively as FBI.
pn pn pn pn pn pn pn pn pn pn
Answer: FALSE pn
Page Ref: 19
pn pn
Learning Objective: 1.1 Define the term threat environment
pn pn pn pn pn pn pn
Difficulty: Easy pn
7) Costs for all threats are increasing annually.
pn pn pn pn pn pn pn
Answer: FALSE pn
Page Ref: 19
pn pn
Learning Objective: 1.1 Define the term threat environment
pn pn pn pn pn pn pn
Difficulty: Easy pn
8) Corrective countermeasures identify when a threat is attacking.
pn pn pn pn pn pn pn pn
Answer: FALSE pn
Page Ref: 21
pn pn
4
Copyright © 2025 Pearson Education, Inc.
pn pn pn pn pn
Copyright © 2025 Pearson Education, Inc.
pn pn pn pn pn
, 2
Copyright © 2025 Pearson Education, Inc.
pn pn pn pn pn
,TEST BANK FOR pn pn
Corporate Cybersecurity, 6th edition Randall J Boyle Raymond R. Panko
pn pn pn pn pn pn pn pn pn
All Chapters
pn
Corporate Computer Security, 6e (Boyle/Panko) C pn pn pn pn pn
hapter 1 The Threat Environment
pn pn pn pn
1) The process of protecting computer hardware, networks, data, and applications from
pn pn pn pn pn pn pn pn pn pn pn
attackers is called . pn pn pn
A) cybersecurity
B) the threat environment pn pn
C) a data breach pn pn
D) a countermeasure pn p
n Answer: A pn
Page Ref: 16 pn pn
Learning Objective: 1.1 Define the term threat environment
pn pn pn pn pn pn pn
Difficulty: Easy pn
2) If an attacker breaks into a corporate database and deletes critical files, this is an
pn pn pn pn pn pn pn pn pn pn pn pn pn pn pn
attack against the security goal.
pn pn pn pn
A) confidentiality
B) integrity
C) availability
D) CIA
Answer: B Pag pn pn
e Ref: 20
pn pn
Learning Objective: 1.1 Define the term threat environment
pn pn pn pn pn pn pn
Difficulty: Moderate pn
3) Which of the following is a type of countermeasure?
pn pn pn pn pn pn pn pn
A) Ethical
B) Invisible
C) Detective
D) Sustainable
pn Answer: C pn
Page Ref: 21 pn pn
Learning Objective: 1.1 Define the term threat environment
pn pn pn pn pn pn pn
Difficulty: Moderate pn
3
Copyright © 2025 Pearson Education, Inc.pn pn pn pn pn
, 4) The most common type of attack appears to be
pn pn pn pn pn pn pn pn pn .
A) phishing
B) compromised credentials pn
C) cloud misconfiguration pn
D) malicious insider pn p
n Answer: B pn
Page Ref: 17
pn pn
Learning Objective: 1.1 Define the term threat environment
pn pn pn pn pn pn pn
Difficulty: Easy pn
5) When a threat succeeds in causing harm to a business it is called a
pn pn pn pn pn pn pn pn pn pn pn pn pn pn .
A) control
B) countermeasure
C) compromise
D) corrective
pn Answer: C Pa pn p n
ge Ref: 20
pn pn
Learning Objective: 1.1 Define the term threat environment
pn pn pn pn pn pn pn
Difficulty: Moderate pn
6) Three common core security goals are known collectively as FBI.
pn pn pn pn pn pn pn pn pn pn
Answer: FALSE pn
Page Ref: 19
pn pn
Learning Objective: 1.1 Define the term threat environment
pn pn pn pn pn pn pn
Difficulty: Easy pn
7) Costs for all threats are increasing annually.
pn pn pn pn pn pn pn
Answer: FALSE pn
Page Ref: 19
pn pn
Learning Objective: 1.1 Define the term threat environment
pn pn pn pn pn pn pn
Difficulty: Easy pn
8) Corrective countermeasures identify when a threat is attacking.
pn pn pn pn pn pn pn pn
Answer: FALSE pn
Page Ref: 21
pn pn
4
Copyright © 2025 Pearson Education, Inc.
pn pn pn pn pn