Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

CISA Domain 5: Information Asset Protection | 118 questions and comprehensive responses

Beoordeling
-
Verkocht
-
Pagina's
46
Cijfer
A+
Geüpload op
06-09-2024
Geschreven in
2024/2025

CISA Domain 5: Information Asset Protection | 118 questions and comprehensive responses

Instelling
CISA Domain 5: Protection Of Information Assets
Vak
CISA Domain 5: Protection of Information Assets

Voorbeeld van de inhoud

Match term to definition
1-118 of 118

Select a definition to match it with its term




appropriateness of router settings is to be reviewed during


Give this one a go later!


network security review- includes reviewing router access control lists, port
scanning, internal and external connections to the system

,Best method to remove confidential data from computer storage


Give this one a go later!


hard disk should be demagnetized; this will cause all of the bits to be set to zero,
eliminating any chance of retrieving information that was previously stored on the
disk.




Open systems interconnection model


Give this one a go later!


conceptual model that characterizes and standardizes the communication
functions of a telecommunication or computing system without regard to its
underlying internal structure and technology




Digital signature


Give this one a go later!


is a process wherein a digital code is attached to an electronically transmitted
document to verify its contents and the senders identity.
steps:
1) creating hash values of given message
2) encrypting of above hash

,Which is the most important objective of data protection


Give this one a go later!


ensuring the confidentiality and integrity of information. Maintaining data
confidentiality and integrity is the most important objective of data security. This is
a basic requirement if an organization is to continue as a viable and successful
enterprise.




During an audit of a bank, the auditor is assessing whether the enterprise properly manages
staff member access to the operating system. The auditor should determine whether the
enterprise performs: periodic review of the user activity logs


Give this one a go later!


general operating system access control functions include logging user activities,
events, etc. Reviewing these logs may identify users performing activites that
should not be permitted.
- Think of what answer would be applicable to access of the operating system




Which is the most critical function of a firewall


Give this one a go later!

, device used to connect authorized users to trusted network resources. Main and
critical function of a firewall is to prevent unauthorized access to server. A firewall
is a set of related programs that protects the resources of a private network from
other networks.




DBA, data owners, data custodias


Give this one a go later!


The ultimate responsiblity for the data resides with the data owner. They have the
authority and responsibility for granting access to the data and applications for
which they are responsible.


Data custodians - storing and safeguarding the data

DBA - managing the database




Which of the following network components is PRIMARILY set up to serve as a security
measure by preventing unauthorized traffic between different segments of the network:
firewalls


Give this one a go later!


firewall systems are the primary tool that enables an organization to prevent
unauthorized access between networks. An organization may choose to deploy
one or more systems that function as a firewall. primarily deal with authorized
versus unauthoirzed

Geschreven voor

Instelling
CISA Domain 5: Protection of Information Assets
Vak
CISA Domain 5: Protection of Information Assets

Documentinformatie

Geüpload op
6 september 2024
Aantal pagina's
46
Geschreven in
2024/2025
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

$15.50
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF


Ook beschikbaar in voordeelbundel

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
codersimon West Virgina University
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
791
Lid sinds
3 jaar
Aantal volgers
478
Documenten
6336
Laatst verkocht
6 dagen geleden
**SOUNDEST LEANING MATERIALS FROM CODERSIMON **

Learning is not attained by chance; it must be sought for with ardor and diligence On this page, you find exams,tests,summaries, notes ,documents, package deals, and flashcards offered by codersimon

3.8

85 beoordelingen

5
42
4
11
3
16
2
4
1
12

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen