WITH 100% CORRECT ANSWERS 2026
CIA Triad y yyyyyy correct answers >> Confidentiality, Integrity, Availability
y y yyy y y
Parkerian hexad correct answers >> Where the CIA triad consists of
y yyyyyy y y yyy y y y y y
confidentiality, integrity, and availability, the Parkerian hexad consists of these
y y y y y y y y y y
three principles, as well as possession or control, authenticity, and utility
y y y y y y y y y y y
Confidentiality correct answers >> Refers to our ability to protect our data
yyyyyy y y yyy y y y y y y y
from those who are not authorized to view it.
y y y y y y y y y
Confidentiality can be compromised by the loss of a laptop containing data, a
y y y y y y y y y y y y
person looking over our shoulder while we type a password, an e-mail attachment
y y y y y y y y y y y y y
being sent to the wrong person, an attacker penetrating our systems, or similar
y y y y y y y y y y y y y
issues.
y
Integrity correct answers >> Refers to the ability to prevent our data from
yyyyyy y y yyy y y y y y y y y
ybeing changed in an unauthorized or undesirable manner. This could mean the
y y y y y y y y y y y
yunauthorized change or deletion of our data or portions of our data, or it could
y y y y y y y y y y y y y y
ymean an authorized, but undesirable, change or deletion of our data. To maintain
y y y y y y y y y y y y
yintegrity, we not only need to have the means to prevent unauthorized changes
y y y y y y y y y y y y
yto our data but also need the ability to reverse authorized changes that need to
y y y y y y y y y y y y y y
ybe undone.
y
Availability correct answers >> refers to the ability to access our data when we
yyyyyy y y yyy y y y y y y y y y
need it. Loss of availability can refer to a wide variety of breaks anywhere in the
y y y y y y y y y y y y y y y y
chain that allows us access to our data. Such issues can result from power loss,
y y y y y y y y y y y y y y y
operating system or application problems, network attacks, compromise of a
y y y y y y y y y y
,system, or other problems. When such issues are caused by an outside party, such
y y y y y y y y y y y y y y
as an attacker, they are commonly referred to as a denial of service (DoS) attack.
y y y y y y y y y y y y y y y
Possession or Control correct answers >> Refers to the physical disposition of
y y yyyyyy y y yyy y y y y y
the media on which the data is stored. This enables us, without involving other
y y y y y y y y y y y y y y
factors such as availability, to discuss our loss of the data in its physical medium
y y y y y y y y y y y y y y y
An example is data store be on multiple devices and there could be numerous
y y y y y y y y y y y y y
versions.
y
Authenticity correct answers >> Attribution as to the owner or creator of the
yyyyyy y y yyy y y y y y y y y
data in question.
y y y
Authenticity can be enforced through the use of digital signatures.
y y y y y y y y y
Utility yyyyyy correct answers >> Refers to how useful the data is to us.
y y yyy y y y y y y y y
Interception correct answers >> Interception attacks allow unauthorized users
yyyyyy y y yyy y y y y
yto access our data, applications, or environments and are primarily an attack
y y y y y y y y y y y
yagainst confidentiality. Interception might take the form of unauthorized file
y y y y y y y y y
yviewing or copying, eavesdropping on phone conversations, or reading e-mail, and
y y y y y y y y y y
ycan be conducted against data at rest or in motion. Properly executed,
y y y y y y y y y y y
yinterception attacks can be very difficult to detect.
y y y y y y y
Affects Confidentiality
y
Interruption correct answers >> Interruption attacks cause our assets to
yyyyyy y y yyy y y y y y
ybecome unusable or unavailable for our use, on a temporary or permanent basis.
y y y y y y y y y y y y
, Interruption attacks often affect availability but can be an attack on integrity as
y y y y y y y y y y y y y
well. In the case of a DoS attack on a mail server, we would classify this as an
y y y y y y y y y y y y y y y y y y
availability attack.
y y
Affects Integrity and availability
y y y
Modification correct answers >> Modification attacks involve tampering with
yyyyyy y y yyy y y y y
our asset. If we access a file in an unauthorized manner and alter the data it
y y y y y y y y y y y y y y y y
contains, we have affected the integrity of the data contained in the file.
y y y y y y y y y y y y y
Fabrication correct answers >> Fabrication attacks involve generating data,
yyyyyy y y yyy y y y y
processes, communications, or other similar activities with a system. Fabrication
y y y y y y y y y y
attacks primarily affect integrity but could be considered an availability attack as
y y y y y y y y y y y y
well. If we generate spurious information in a database, this would be considered
y y y y y y y y y y y y y
to be a fabrication attack.
y y y y y
Affects Integrity and Availability
y y y
Threat yyyyyy correct answers >> Something that has potential to cause harm
y y yyy y y y y y y
Vulnerability yyyyyy correct answers >> Weaknesses that can be used to harm us
y y yyy y y y y y y y
Risk yyyyyy correct answers >> Likeliness that something bad will happen
y y yyy y y y y y
Impact correct answers >> The value of the asset is used to assess if a risk is
yyyyyy y y yyy y y y y y y y y y y y y
ypresent