Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

WGU D430 / C836 Fundamentals of Information Security- Complete Academic Review & Study Resource update 2025/2026

Beoordeling
-
Verkocht
-
Pagina's
12
Cijfer
A+
Geüpload op
09-03-2026
Geschreven in
2025/2026

WGU D430 / C836 Fundamentals of Information Security- Complete Academic Review & Study Resource update 2025/2026 Define accountability and its benefits - correct answer nonrepudiation, deterrence, intrusion detection and prevention, and admissibility of records Auditing - correct answer Hold users of your system accountable. A methodical examination and review of an organization's records. nonrepudiation measures - correct answer make it so that someone can't send an email and then deny sending it. usually with a digital signature. Which standards apply to any financial entity policies? - correct answer Gramm-Leech-Bliley Which standards apply to publicly traded companies doing business in the U.S? - correct answer Sarbanes-Oxley Act (SOX) Which standards apply to credit card industry? - correct answer PCI DSS Which characteristic falls under accountability? - correct answer Identity What company audits other companies for licensing requirements? - correct answer BSA Define cryptography, including its origins and influencers. - correct answer The science of protecting the confidentiality and integrity of data symmetric key cryptography - correct answer the sender and receiver use the same key for encryption and decryption

Meer zien Lees minder
Instelling
WGU D430 / WGU C836 Information Security
Vak
WGU D430 / WGU C836 Information Security

Voorbeeld van de inhoud

WGU D430 / C836 Fundamentals of Information Security-
Complete Academic Review & Study Resource update
2025/2026
Define accountability and its benefits - correct answer nonrepudiation,
deterrence, intrusion detection and prevention, and admissibility of records


Auditing - correct answer Hold users of your system accountable. A
methodical examination and review of an organization's records.


nonrepudiation measures - correct answer make it so that someone can't
send an email and then deny sending it. usually with a digital signature.


Which standards apply to any financial entity policies? - correct answer
Gramm-Leech-Bliley


Which standards apply to publicly traded companies doing business in the
U.S? - correct answer Sarbanes-Oxley Act (SOX)


Which standards apply to credit card industry? - correct answer PCI DSS


Which characteristic falls under accountability? - correct answer Identity


What company audits other companies for licensing requirements? - correct
answer BSA


Define cryptography, including its origins and influencers. - correct answer
The science of protecting the confidentiality and integrity of data

, symmetric key cryptography - correct answer the sender and receiver use
the same key for encryption and decryption


Asymmetric Key Cryptography - correct answer Encryption that uses two
separate keys- a public key and a private key. Advantage is that you can post
the public key and anyone can send you an encrypted message.


Hash functions - correct answer mathematical algorithms that generate a
message summary or digest (sometimes called a fingerprint) to confirm
message identity and integrity


digital signature - correct answer a means of electronically signing a
document with data that cannot be forged


Digital certificate - correct answer Link a public key to an individual


Protecting data at rest - correct answer use encryption and physical security


Protecting data in motion - correct answer use encryption, protect the
connection with a VPN,


Protecting data in use - correct answer We are somewhat limited in our
ability to protect data while it is being used by those who legitimately have
access to it. Authorized users can print files, move them to other machines or
storage devices, etc.


Rivest-Shamir-Adleman - correct answer encryption algorithm


Which term is synonymous with symmetric cryptography? - correct answer
Secret key cryptography

Geschreven voor

Instelling
WGU D430 / WGU C836 Information Security
Vak
WGU D430 / WGU C836 Information Security

Documentinformatie

Geüpload op
9 maart 2026
Aantal pagina's
12
Geschreven in
2025/2026
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

$11.49
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
KieranKent55 NONE
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
43
Lid sinds
2 jaar
Aantal volgers
18
Documenten
6452
Laatst verkocht
3 maanden geleden

3.6

9 beoordelingen

5
4
4
1
3
2
2
0
1
2

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen