Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

SANS SEC 301 Test Bank Exam – Latest Version A Complete Questions and Correct Detailed Answers – Latest Update

Beoordeling
-
Verkocht
-
Pagina's
43
Cijfer
A+
Geüpload op
17-03-2026
Geschreven in
2025/2026

SANS SEC 301 Test Bank Exam – Latest Version A Complete Questions and Correct Detailed Answers – Latest Update

Instelling
3x@m
Vak
3x@m

Voorbeeld van de inhoud

SANS SEC 301 Test Bank Exam – Latest
Version A Complete Questions and Correct
Detailed Answers – Latest Update
Here is a comprehensive set of sample questions and answers for the
SANS SEC 301: Introduction to Cyber Security exam. This test bank
covers the core domains of the course, including security fundamentals,
risk management, network security, cryptography, business continuity,
and incident response .


Section 1: Security Fundamentals and Core Concepts – Questions 1-
25
1. Which of the following best defines the concept of "CIA Triad" in
information security?
A. Confidentiality, Integrity, Availability
B. Central Intelligence Agency protocols for cybersecurity
C. Certification, Integration, Authentication
D. Control, Identification, Authorization
Answer: A. Confidentiality, Integrity, Availability
Rationale: The CIA Triad is the foundational model in information
security. Confidentiality ensures data is accessible only to authorized
users. Integrity ensures data is accurate and unaltered. Availability
ensures data and systems are accessible when needed .

,2. A security manager implements a new policy requiring all
employees to use complex passwords and change them every 60
days. Which element of the CIA Triad is this policy primarily designed
to protect?
A. Confidentiality
B. Integrity
C. Availability
D. Authentication
Answer: A. Confidentiality
Rationale: Strong password policies primarily protect confidentiality by
ensuring that only authorized users can access systems and data. While
they indirectly support integrity and availability, the primary goal is
access control .


3. An e-commerce website experiences a distributed denial-of-
service (DDoS) attack that prevents customers from placing orders.
Which element of the CIA Triad is being violated?
A. Confidentiality
B. Integrity
C. Availability
D. Non-repudiation
Answer: C. Availability
Rationale: DDoS attacks flood systems with traffic, making legitimate
services unavailable to users. This directly violates the availability
principle .

,4. Which of the following is an example of a physical security
control?
A. Firewall
B. Encryption software
C. Biometric door lock
D. Password policy
Answer: C. Biometric door lock
Rationale: Physical security controls protect physical assets and include
locks, fences, biometric access systems, and security guards. Firewalls
and encryption are technical controls, while password policies are
administrative controls .


5. A company implements a new policy requiring background checks
for all new hires. This is an example of what type of security control?
A. Technical control
B. Administrative control
C. Physical control
D. Detective control
Answer: B. Administrative control
Rationale: Administrative controls (also called managerial controls)
include policies, procedures, background checks, and security
awareness training. They govern how people interact with information
systems .

, 6. Which type of control is designed to stop an incident from
occurring?
A. Detective control
B. Corrective control
C. Preventive control
D. Compensating control
Answer: C. Preventive control
Rationale: Preventive controls, such as firewalls, locks, and access
controls, are designed to stop security incidents before they happen .


7. An intrusion detection system (IDS) that alerts security personnel
to potential attacks is an example of what type of control?
A. Preventive
B. Detective
C. Corrective
D. Deterrent
Answer: B. Detective control
Rationale: Detective controls identify and alert on ongoing or completed
security incidents. They do not prevent attacks but help organizations
respond to them .


8. Which principle states that users should be granted only the
minimum access necessary to perform their job functions?

Geschreven voor

Instelling
3x@m
Vak
3x@m

Documentinformatie

Geüpload op
17 maart 2026
Aantal pagina's
43
Geschreven in
2025/2026
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

$23.99
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF


Ook beschikbaar in voordeelbundel

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
Docwayne5 walden university
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
143
Lid sinds
2 jaar
Aantal volgers
27
Documenten
3719
Laatst verkocht
1 dag geleden
TEACH ME TO

I HEIP STUDENTS WITH ALL TYPE OF EXAMZ LIKE NGN,ATI,HESI,PN COMPREHENSION., FIREFIGHTER ,ECONOMICS .ENGLISH,SPANISH.MATHEMATICS .......TO SCORE A+

4.9

712 beoordelingen

5
666
4
20
3
14
2
4
1
8

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen