INFORMATION SECURITY BY BRIAN MACFARLANE
EXAM WITH 100% CORRECT ANSWERS 2026
Which cybersecurity term is defined as the potential for an attack on a resource?
y y y y y y y y y y y y y
A Impact
y
B Vulnerability
y
C Risk
y
D Threat
y yyyyyy correct answers >> D
y y yyy
Which security type deliberately exposes a system's vulnerabilities or resources to
y y y y y y y y y y
an attacker?
y y
A Intrusion detection
y y
B Firewalls
y
C Honeypots
y
D Intrusion prevention
y y correct answers >> C
yyyyyy y y yyy
Which tool can be used to map devices on a network, along with their operating
y y y y y y y y y y y y y y
system types and versions?
y y y y
A Packet sniffer
y y
B Packet filter
y y
C Port scanner
y y
,D Stateful firewall
y y yyyyyy correct answers >> C y y yyy
Which web attack is a server-side attack?
y y y y y y
A Clickjacking
y
B Cross-site scripting
y y
C SQL injection
y y
D Cross-site request forgery
y y y yyyyyy correct answers >> C y y yyy
An organization employs a VPN to safeguard its information.
y y y y y y y y y
Which security principle is protected by a VPN?
y y y y y y y
A Data in motion
y y y
B Data at rest
y y y
C Data in use
y y y
D Data in storage
y y y yyyyyy correct answers >> A y y yyy
A malicious hacker was successful in a denial of service (DoS) attack against an
y y y y y y y y y y y y y
institution's mail server. Fortunately, no data was lost or altered while the server
y y y y y y y y y y y y y
was offline.
y y
y
Which type of attack is this?
y y y y y
y
A Modification
y
B Fabrication
y
C Interception
y
,D Interruption
y yyyyyy correct answers >> D y y yyy
A company has had several successful denial of service (DoS) attacks on its email
y y y y y y y y y y y y y
server.
y
y
Which security principle is being attacked?
y y y y y
A Possession
y
B Integrity
y
C Confidentiality
y
D Availability
y yyyyyy correct answers >> D y y yyy
A new start-up company has started working on a social networking website. The
y y y y y y y y y y y y
company has moved all its source code to a cloud provider and wants to protect
y y y y y y y y y y y y y y y
this source code from unauthorized access.
y y y y y y
y
Which cyber defense concept should the start-up company use to maintain the
y y y y y y y y y y y
confidentiality of its source code?
y y y y y
y
A Alarm systems
y y
B Account permissions
y y
C Antivirus software
y y
D File encryption
y y yyyyyy correct answers >> D y y yyy
A company has an annual audit of installed software and data storage systems.
y y y y y y y y y y y y
During the audit, the auditor asks how the company's most critical data is used.
y y y y y y y y y y y y y y
This determination helps the auditor ensure that the proper defense mechanisms
y y y y y y y y y y y
are in place to protect critical data.
y y y y y y y
, y
Which principle of the Parkerian hexad is the auditor addressing?
y y y y y y y y y
A Possession
y
B Integrity
y
C Authenticity
y
D Utility
y yyyyyy correct answers >> D y y yyy
Which web attack is possible due to a lack of input validation?
y y y y y y y y y y y
y
A Extraneous files
y y
B Clickjacking
y
C SQL injection
y y
D Cross-site request forgery
y y y yyyyyy correct answers >> C y y yyy
Which file action implements the principle of confidentiality from the CIA triad?
y y y y y y y y y y y
y
A Compression
y
B Hash
y
C Backup
y
D Encryption
y yyyyyy correct answers >> D y y yyy
Which cyber defense concept suggests limiting permissions to only what is
y y y y y y y y y y
necessary to perform a particular task?
y y y y y y
y
A Authentication
y