<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.pathfindersonline.org/index.php?action=history&amp;feed=atom&amp;title=AY_Honors%2FCybersecurity_%28SSD%29%2FRequirements%2Fen</id>
	<title>AY Honors/Cybersecurity (SSD)/Requirements/en - Revision history</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.pathfindersonline.org/index.php?action=history&amp;feed=atom&amp;title=AY_Honors%2FCybersecurity_%28SSD%29%2FRequirements%2Fen"/>
	<link rel="alternate" type="text/html" href="https://wiki.pathfindersonline.org/index.php?title=AY_Honors/Cybersecurity_(SSD)/Requirements/en&amp;action=history"/>
	<updated>2026-04-10T05:48:20Z</updated>
	<subtitle>Revision history for this page on the wiki</subtitle>
	<generator>MediaWiki 1.35.5</generator>
	<entry>
		<id>https://wiki.pathfindersonline.org/index.php?title=AY_Honors/Cybersecurity_(SSD)/Requirements/en&amp;diff=614614&amp;oldid=prev</id>
		<title>FuzzyBot: Updating to match new version of source page</title>
		<link rel="alternate" type="text/html" href="https://wiki.pathfindersonline.org/index.php?title=AY_Honors/Cybersecurity_(SSD)/Requirements/en&amp;diff=614614&amp;oldid=prev"/>
		<updated>2025-02-11T19:30:14Z</updated>

		<summary type="html">&lt;p&gt;Updating to match new version of source page&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{HonorSubpage}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;section begin=Body /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;1. &amp;lt;section begin=req1 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Have the Internet Honor.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req1 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;2. &amp;lt;section begin=req2 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain what is cybersecurity.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req2 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;3. &amp;lt;section begin=req3 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Define the following sub-categories of cybersecurity:&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req3 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;a. &amp;lt;section begin=req3a /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Network security&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req3a /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;b. &amp;lt;section begin=req3b /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Application security&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req3b /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;c. &amp;lt;section begin=req3c /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Information or data security&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req3c /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;d. &amp;lt;section begin=req3d /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Operational security&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req3d /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;e. &amp;lt;section begin=req3e /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Cloud security&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req3e /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;f. &amp;lt;section begin=req3f /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Disaster recovery and business continuity&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req3f /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;g. &amp;lt;section begin=req3g /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;End-user education&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req3g /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;4. &amp;lt;section begin=req4 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain the three classification of cyber threats.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req4 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;a. &amp;lt;section begin=req4a /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Cybercrime&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req4a /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;b. &amp;lt;section begin=req4b /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Cyber-attack&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req4b /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;c. &amp;lt;section begin=req4c /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Cyberterrorism&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req4c /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;5. &amp;lt;section begin=req5 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Define the following cyber threats:&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req5 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;a. &amp;lt;section begin=req5a /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Malware&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req5a /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;b. &amp;lt;section begin=req5b /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;SQL injection&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req5b /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;c. &amp;lt;section begin=req5c /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Social engineering&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req5c /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;d. &amp;lt;section begin=req5d /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Phishing&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req5d /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;e. &amp;lt;section begin=req5e /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Spear phishing&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req5e /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;f. &amp;lt;section begin=req5f /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Insider threats&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req5f /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;g. &amp;lt;section begin=req5g /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Man-in-the-middle (MitM)&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req5g /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;h. &amp;lt;section begin=req5h /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Distributed denial-of-service (DDoS)&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req5h /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;i. &amp;lt;section begin=req5i /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Advanced persistent threats (APTs)&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req5i /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;j. &amp;lt;section begin=req5j /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Romance scams&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req5j /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;k. &amp;lt;section begin=req5k /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Cryptojacking&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req5k /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;l. &amp;lt;section begin=req5l /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Zero-day exploits&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req5l /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;m. &amp;lt;section begin=req5m /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;DNS Tunneling&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req5m /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;6. &amp;lt;section begin=req6 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Define the following types of malware:&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req6 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;a. &amp;lt;section begin=req6a /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Virus&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req6a /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;b. &amp;lt;section begin=req6b /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Trojans&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req6b /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;c. &amp;lt;section begin=req6c /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Spyware&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req6c /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;d. &amp;lt;section begin=req6d /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Ransomware&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req6d /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;e. &amp;lt;section begin=req6e /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Adware&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req6e /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;f. &amp;lt;section begin=req6f /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Botnets&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req6f /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;g. &amp;lt;section begin=req6g /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Worm&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req6g /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;h. &amp;lt;section begin=req6h /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Dridex&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req6h /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;i. &amp;lt;section begin=req6i /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Emotet&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req6i /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;7. &amp;lt;section begin=req7 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain the following precautionary measures an individual can take to protect themselves while accessing or sharing information over the internet:&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req7 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;a. &amp;lt;section begin=req7a /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Keep your software up-to-date&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req7a /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;b. &amp;lt;section begin=req7b /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Use anti-virus protection and firewall&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req7b /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;c. &amp;lt;section begin=req7c /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Use strong passwords and use a password management tool&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req7c /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;d. &amp;lt;section begin=req7d /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Use two-factor or multi-factor authentication&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req7d /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;e. &amp;lt;section begin=req7e /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Learn about phishing scams – be very suspicious of emails, phone calls, and flyers&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req7e /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;f. &amp;lt;section begin=req7f /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Protect your sensitive personal identifiable information (PII)&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req7f /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;g. &amp;lt;section begin=req7g /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Use your mobile devices securely&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req7g /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;h. &amp;lt;section begin=req7h /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Backup your data regularly&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req7h /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;i. &amp;lt;section begin=req7i /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Don’t use public Wi-Fi&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req7i /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;j. &amp;lt;section begin=req7j /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Review your online accounts and credit reports regularly for changes&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req7j /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;8. &amp;lt;section begin=req8 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Explain the following precautionary measures an individual can take to protect&lt;br /&gt;
themselves while using their smartphone:&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req8 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;a. &amp;lt;section begin=req8a /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Use a strong pin or password on your smartphone&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req8a /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;b. &amp;lt;section begin=req8b /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Enable biometric logins to your smartphone&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req8b /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;c. &amp;lt;section begin=req8c /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Disable Wi-Fi and/or Bluetooth when you don’t need them&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req8c /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;d. &amp;lt;section begin=req8d /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Be careful of the apps you download and the services you allow them to access&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req8d /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;e. &amp;lt;section begin=req8e /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Disable location services when you don’t need them&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req8e /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;f. &amp;lt;section begin=req8f /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Be careful about where you plug your smartphone&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req8f /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;g. &amp;lt;section begin=req8g /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Employ remote wiping software&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req8g /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;h. &amp;lt;section begin=req8h /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Backup your smartphone often&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req8h /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;9. &amp;lt;section begin=req9 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Read the following Bible verses and write a short summary of your understanding of the meaning of the Bible verses.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req9 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;a. &amp;lt;section begin=req9a /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Hebrews 13:5-6&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req9a /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;b. &amp;lt;section begin=req9b /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Psalm 121:3-5&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req9b /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;c. &amp;lt;section begin=req9c /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Proverbs 11:15&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req9c /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;d. &amp;lt;section begin=req9d /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Acts 20:28&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req9d /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;section begin=challenge /&amp;gt;&lt;br /&gt;
&amp;lt;b&amp;gt;10. &amp;lt;section begin=req10 /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Do two of the following:&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req10 /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;a. &amp;lt;section begin=req10a /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Write a brief report with not less than 250 words on what you had done to protect yourself while accessing or sharing information over the internet.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req10a /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;b. &amp;lt;section begin=req10b /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Give a three-minute oral report about what you had done to protect yourself while accessing or sharing information over the internet.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req10b /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;c. &amp;lt;section begin=req10c /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Create a skit, multimedia presentation, or other interactive display to create an awareness about the importance of cybersecurity knowledge to protect an individual while accessing or sharing information over the internet.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req10c /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;d. &amp;lt;section begin=req10d /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Watch a video documentary about cybersecurity and write a summary of the video presentation with not less than 250 words.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req10d /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
:&amp;lt;b&amp;gt;e. &amp;lt;section begin=req10e /&amp;gt;&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;Interview an IT personnel to understand on the measures taken in their organization to prevent cyber threats.&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&amp;lt;section end=req10e /&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;section end=challenge /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;section end=Body /&amp;gt;&lt;/div&gt;</summary>
		<author><name>FuzzyBot</name></author>
	</entry>
</feed>