Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

[EDUKBCS3] EDUK Level 3 Diploma in Business Cyber Security Certification Exam Guide

Beoordeling
-
Verkocht
-
Pagina's
95
Cijfer
A+
Geüpload op
23-02-2026
Geschreven in
2025/2026

This exam guide equips learners with essential knowledge of cyber security principles within a business environment. Topics include cyber threats, risk management, data protection laws, secure systems, network security basics, and incident response strategies. Designed for exam success, the guide aligns theoretical concepts with practical scenarios commonly tested in the certification, making it ideal for individuals pursuing roles in business IT security, compliance, or cyber awareness operations.

Meer zien Lees minder
Instelling
Vak

Voorbeeld van de inhoud

[EDUKBCS3] EDUK Level 3 Diploma in
Business Cyber Security Certification Exam
Guide
**Question 1. Which OSI layer is primarily responsible for routing decisions in a corporate
network?**

A) Physical

B) Data Link

C) Network

D) Transport

Answer: C

Explanation: The Network layer (Layer 3) handles logical addressing and routing of packets
between subnets.



**Question 2. In a SaaS model, which of the following is the customer NOT responsible for?**

A) Application updates

B: User authentication

C: Data encryption in transit

D: Physical server maintenance

Answer: D

Explanation: The service provider manages the underlying hardware; customers manage
configuration, identities, and data protection.



**Question 3. Which protocol encrypts web traffic using both symmetric and asymmetric
cryptography?**

A) HTTP

B) FTP

C) TLS

D) SMTP

, [EDUKBCS3] EDUK Level 3 Diploma in
Business Cyber Security Certification Exam
Guide
Answer: C

Explanation: TLS starts with an asymmetric handshake to exchange keys, then uses symmetric
encryption for the session.



**Question 4. Which of the following devices is most vulnerable to default credential attacks in
an office environment?**

A) Desktop workstation

B) Network printer

C) Server rack switch

D) Laptop

Answer: B

Explanation: Office printers often ship with default admin passwords that are rarely changed,
making them easy targets.



**Question 5. The CIA triad’s “Integrity” component is best protected by which control?**

A) Encryption at rest

B) Access control lists

C) Hashing and digital signatures

D) Redundant power supplies

Answer: C

Explanation: Hashes and digital signatures detect unauthorized alterations, ensuring data
integrity.



**Question 6. Multi‑Factor Authentication (MFA) reduces risk by requiring at least how many
independent factors?**

, [EDUKBCS3] EDUK Level 3 Diploma in
Business Cyber Security Certification Exam
Guide
A) One

B) Two

C) Three

D) Four

Answer: B

Explanation: MFA combines two or more of something you know, have, or are, making
unauthorized access significantly harder.



**Question 7. Which principle states that users should receive only the permissions necessary
to perform their job?**

A) Separation of duties

B) Principle of least privilege

C) Need‑to‑know

D) Defense in depth

Answer: B

Explanation: The Principle of Least Privilege limits access to the minimum required for job
functions.



**Question 8. Symmetric encryption is generally faster than asymmetric encryption because:**

A) It uses shorter keys

B) It encrypts data in blocks

C) It requires only one key pair

D) It does not involve mathematical exponentiation

Answer: D

, [EDUKBCS3] EDUK Level 3 Diploma in
Business Cyber Security Certification Exam
Guide
Explanation: Symmetric algorithms use simple operations (e.g., XOR, substitution) rather than
the heavy modular exponentiation of asymmetric cryptography.



**Question 9. Which of the following is a primary use case for a VPN in a business setting?**

A) Hosting a public website

B) Providing remote employees secure access to internal resources

C) Scanning for malware on the network

D) Managing DNS queries

Answer: B

Explanation: VPNs create encrypted tunnels, allowing remote users to connect safely to
corporate networks.



**Question 10. Data‑in‑use is protected most effectively by:**

A) Full‑disk encryption

B) TLS

C) Application‑level encryption and secure enclaves

D) Backup rotation

Answer: C

Explanation: Data‑in‑use resides in memory; secure enclaves and runtime encryption protect it
while being processed.



**Question 11. Phishing attacks typically exploit which human weakness?**

A) Curiosity

B) Greed

Geschreven voor

Vak

Documentinformatie

Geüpload op
23 februari 2026
Aantal pagina's
95
Geschreven in
2025/2026
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

€76,29
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
teamdiginova2 Independent publisher
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
19
Lid sinds
3 maanden
Aantal volgers
0
Documenten
9159
Laatst verkocht
3 weken geleden

3,5

4 beoordelingen

5
1
4
0
3
3
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen