Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

WGU C836 OA (OVERLY INFORMATIVE) EXAM WITH 100% CORRECT ANSWERS 2026

Beoordeling
-
Verkocht
-
Pagina's
25
Cijfer
A+
Geüpload op
27-04-2026
Geschreven in
2025/2026

WGU C836 OA (OVERLY INFORMATIVE) EXAM WITH 100% CORRECT ANSWERS 2026

Instelling
WGU C836 OA
Vak
WGU C836 OA

Voorbeeld van de inhoud

WGU C836 OA (OVERLY INFORMATIVE) EXAM
WITH 100% CORRECT ANSWERS 2026

CIA Triad y yyyyyy correct answers >> Confidentiality, Integrity, Availability
y y yyy y y




Parkerian hexad correct answers >> Where the CIA triad consists of
y yyyyyy y y yyy y y y y y


confidentiality, integrity, and availability, the Parkerian hexad consists of these
y y y y y y y y y y


three principles, as well as possession or control, authenticity, and utility
y y y y y y y y y y y




Confidentiality correct answers >> Refers to our ability to protect our data
yyyyyy y y yyy y y y y y y y


from those who are not authorized to view it.
y y y y y y y y y




Confidentiality can be compromised by the loss of a laptop containing data, a
y y y y y y y y y y y y


person looking over our shoulder while we type a password, an e-mail attachment
y y y y y y y y y y y y y


being sent to the wrong person, an attacker penetrating our systems, or similar
y y y y y y y y y y y y y


issues.
y




Integrity correct answers >> Refers to the ability to prevent our data from
yyyyyy y y yyy y y y y y y y y


ybeing changed in an unauthorized or undesirable manner. This could mean the
y y y y y y y y y y y


yunauthorized change or deletion of our data or portions of our data, or it could
y y y y y y y y y y y y y y


ymean an authorized, but undesirable, change or deletion of our data. To maintain
y y y y y y y y y y y y


yintegrity, we not only need to have the means to prevent unauthorized changes
y y y y y y y y y y y y


yto our data but also need the ability to reverse authorized changes that need to
y y y y y y y y y y y y y y


ybe undone.
y




Availability correct answers >> refers to the ability to access our data when we
yyyyyy y y yyy y y y y y y y y y


need it. Loss of availability can refer to a wide variety of breaks anywhere in the
y y y y y y y y y y y y y y y y


chain that allows us access to our data. Such issues can result from power loss,
y y y y y y y y y y y y y y y


operating system or application problems, network attacks, compromise of a
y y y y y y y y y y

,system, or other problems. When such issues are caused by an outside party, such
y y y y y y y y y y y y y y


as an attacker, they are commonly referred to as a denial of service (DoS) attack.
y y y y y y y y y y y y y y y




Possession or Control correct answers >> Refers to the physical disposition of
y y yyyyyy y y yyy y y y y y


the media on which the data is stored. This enables us, without involving other
y y y y y y y y y y y y y y


factors such as availability, to discuss our loss of the data in its physical medium
y y y y y y y y y y y y y y y




An example is data store be on multiple devices and there could be numerous
y y y y y y y y y y y y y


versions.
y




Authenticity correct answers >> Attribution as to the owner or creator of the
yyyyyy y y yyy y y y y y y y y


data in question.
y y y




Authenticity can be enforced through the use of digital signatures.
y y y y y y y y y




Utility yyyyyy correct answers >> Refers to how useful the data is to us.
y y yyy y y y y y y y y




Interception correct answers >> Interception attacks allow unauthorized users
yyyyyy y y yyy y y y y


yto access our data, applications, or environments and are primarily an attack
y y y y y y y y y y y


yagainst confidentiality. Interception might take the form of unauthorized file
y y y y y y y y y


yviewing or copying, eavesdropping on phone conversations, or reading e-mail, and
y y y y y y y y y y


ycan be conducted against data at rest or in motion. Properly executed,
y y y y y y y y y y y


yinterception attacks can be very difficult to detect.
y y y y y y y




Affects Confidentiality
y




Interruption correct answers >> Interruption attacks cause our assets to
yyyyyy y y yyy y y y y y


ybecome unusable or unavailable for our use, on a temporary or permanent basis.
y y y y y y y y y y y y

, Interruption attacks often affect availability but can be an attack on integrity as
y y y y y y y y y y y y y


well. In the case of a DoS attack on a mail server, we would classify this as an
y y y y y y y y y y y y y y y y y y


availability attack.
y y




Affects Integrity and availability
y y y




Modification correct answers >> Modification attacks involve tampering with
yyyyyy y y yyy y y y y


our asset. If we access a file in an unauthorized manner and alter the data it
y y y y y y y y y y y y y y y y


contains, we have affected the integrity of the data contained in the file.
y y y y y y y y y y y y y




Fabrication correct answers >> Fabrication attacks involve generating data,
yyyyyy y y yyy y y y y


processes, communications, or other similar activities with a system. Fabrication
y y y y y y y y y y


attacks primarily affect integrity but could be considered an availability attack as
y y y y y y y y y y y y


well. If we generate spurious information in a database, this would be considered
y y y y y y y y y y y y y


to be a fabrication attack.
y y y y y




Affects Integrity and Availability
y y y




Threat yyyyyy correct answers >> Something that has potential to cause harm
y y yyy y y y y y y




Vulnerability yyyyyy correct answers >> Weaknesses that can be used to harm us
y y yyy y y y y y y y




Risk yyyyyy correct answers >> Likeliness that something bad will happen
y y yyy y y y y y




Impact correct answers >> The value of the asset is used to assess if a risk is
yyyyyy y y yyy y y y y y y y y y y y y


ypresent

Geschreven voor

Instelling
WGU C836 OA
Vak
WGU C836 OA

Documentinformatie

Geüpload op
27 april 2026
Aantal pagina's
25
Geschreven in
2025/2026
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

$14.49
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
AcademicsExcellence Chamberlain College Of Nursing
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
157
Lid sinds
1 jaar
Aantal volgers
26
Documenten
6930
Laatst verkocht
1 dag geleden
Academic Excellence | Study Guides & Solutions

Dear Students, We have vast range of test banks and solution manuals of all topics, If you need any solution manual, testbank for testbooks do contact us anytime, save your time and effort and let you definitely understand what you are studying and get an amazing marks as well. Contact us 24/7 :

4.4

319 beoordelingen

5
206
4
40
3
60
2
6
1
7

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen