Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

DATA C170 FINAL Quiz Questions and Answers WGU 2023

Beoordeling
-
Verkocht
-
Pagina's
10
Cijfer
A+
Geüpload op
14-08-2023
Geschreven in
2023/2024

DATA C170 FINAL Quiz Questions and Answers WGU 2023DATA C170 FINAL Quiz Questions and Answers WGU 2023DATA C170 FINAL Quiz Questions and Answers WGU 2023DATA C170 FINAL Quiz Questions and Answers WGU 2023DATA C170 FINAL Quiz Questions and Answers WGU 2023DATA C170 FINAL Quiz Questions and Answers WGU 2023

Meer zien Lees minder
Instelling
Vak

Voorbeeld van de inhoud

1. What is WAP?
A lightweight protocol designed for mobile devices

2. Which encryption method is based on the idea of two keys, one that is public and one
that is private?
Asymmetric encryption

3. A Class 3 certificate is generally used to verify an individual’s identity through e-mail.
False

4. Which term describes a computer language invented by Sun Microsystems as an
alternative to Microsoft’s development languages?
Java

5. What is a key item to consider when designing incident response procedures?
To design the incident response procedures to include appropriate business personnel

6. Which term refers to ensuring proper procedures are followed when modifying the IT
infrastructure?
Change management

7. Which term refers to a unique alphanumeric identifier for a user of a computer system?
Username

8. E-mail hoaxes are similar to chain letters in promising a reward.
False

9. In a UNIX operating system, which runlevel reboots the machine?
6

10. Which protocol involves a two-way handshake in which the username and password are
sent across the link in cleartext?
PAP

11. DNS __________ is a variant of a larger attack class referred to as DNS spoofing, in
which an attacker changes a DNS record through any of a multitude of means.
Poisoning

12. Public keys are components of digital certificates.
True

13. Which law makes it a crime to knowingly access a computer that is either considered a
government computer or used in interstate commerce, or to use a computer in a crime
that is interstate in nature?
Computer Fraud and Abuse Act

, 14. What makes the one-time pad “perfect” is the size of the key.
True

15. PKI can be used as a measure to trust individuals we do not know.
True

16. Which access control type would you use to grant permissions based on the sensitivity
of the information contained in the objects?
Mandatory access control

17. Sensors are devices that capture data and act upon it.
True

18. Permissions can be applied to specific users or groups to control that user’s or group’s
ability to vie, modify, access, use, or delete resources such as folders and file.
True

19. Which document outlines what the loss of any critical functions will mean to the
organization?

Business impact analysis (BIA)


20. Which statement describes an example of a poor security practice?
An employee creates a good password and then uses it for all accounts.

21. Which RAID configuration, known as mirrored disks, copies the data from one disk onto
two or more disks?
RAID 1


22. The basis for authentication in a Kerberos environment is the ticket.
True


23. True zero-day vulnerabilities are used often and quickly because once used, they will be
patched.
False



24. Which RAID configuration is known as bit-level error-correcting code and not
typically used, as it stripes data across the drives at the bit level as opposed to
the block level?

Geschreven voor

Vak

Documentinformatie

Geüpload op
14 augustus 2023
Aantal pagina's
10
Geschreven in
2023/2024
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

$17.49
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
Timeless2024 Chamberlain College Nursing
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
3667
Lid sinds
6 jaar
Aantal volgers
3135
Documenten
2172
Laatst verkocht
1 maand geleden
Email/DM Me for the LATEST REVISED Exams, Study Guides, Assignments, Quizzes etc. @

Number one Stop Shop for Study Guides, Exams, Assignments, Test Banks etc 2023/2024

3.9

683 beoordelingen

5
342
4
127
3
105
2
41
1
68

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen