Controls for Information Security
45 belangrijke vragen over Controls for Information Security
Wat is de doelstelling van CobiT?
Aan welke 7 criteria moet de MI voldoen?
2. Efficiënt - Op een cost efficiënte manier geproduceerd.
3. Vertrouwelijk - Gevoelige informatie moet beschermd worden tegen openbaring
4. Integer - Informatie moet Accuraat, compleet en geldig zijn
5. Beschikbaar - de informatie moet beschikbaar zijn wanneer het benodigd
6. Compliance - Controles moeten ervoor zorgen dat er voldaan wordt aan de interne policy en externe regelgeving
7. Betrouwbaar - Management moet toegang hebben tot informatie om de dagelijkse business te kunnen leiden
Wat zijn de 4 domeinen van Cobit/management activiteiten? (dit zijn feitelijk 34 generieke IT processen die goed moeten worden gemanaged en controleert)
2. Acquireer en implementeer (AI)
3. Lever en Support (DL)
4. Monitor en evalueer (ME)
- Hogere cijfers + sneller leren
- Niets twee keer studeren
- 100% zeker alles onthouden
Wat is de beveiliging life cycle (4 stappen). Woe moet dit uitvoeren?
2. Ontwikkelen en communiceren van een beleid
3. Acquireer en implementeren van oplossingen
4. Monitoren van de performance
Het management moet dit uitvoeren.
Er is een constante behoefte aan evaluatie van de performance tegen de ontwikkelde criteria. Wat zijn de 5 classificaties die toebehoren aan de betrouwbaarheid van het systeem?
2. Vertrouwelijkheid - Gevoelige informatie is beschermd van niet geautoriseerde openbaring
3. Privacy - persoonlijke informatie over klanten wordt conform de interne richtlijnen en externe regelgeving
4. Proces integriteit - Data wordt accuraat compleet en periodiek en beschermd opgeleverd.
5. Beschikbaarheid - Het systeem en de informatie zijn beschikbaar voor operationele en contractuele verplichtingen.
Informatie beveiliging is de basis voor de betrouwbaarheid van het systeem. Noem twee fundamentele beveiliging concepten.
2. Diepte beveiliging en het tijd gebaseerde model van informatie beveiliging
Wat is Diepte beveiliging?
Welke control lagen zijn er bij Diepte beveiliging?
Wat is de rol van preventieve controles?
Wat is de rol van opsporende en correctie controles?
Wat zijn preventieve controles?
2. Processen --> Authenticatie & Autorisatie
3. IT oplossingen --> Netwerk toegang controle / Hardware en software controle
4. Fysieke toegang --> limiet toegang gebouw / beperk toegang netwerk en data
5. Veranderen van controles en verandermanagement --> Formele processen aangaande veranderingen van hardware, software of processen
Wat zijn detective controles?
2. Inbraak opsporingssystemen
3. Penetration testen
4. Continue monitoring
Wat is het doel van het Time Based Model?
Waar staat P > D+ C in het kader van beveiliging van systemen op?
- P is de tijd die een aanvaller nodig heeft om door de preventieve controle heen te breken.
- D de tijd is om een attack in process op te sporen
- C de tijd is die nodig is om de aanval op te lossen en correctie maatregelen te treffen.
Wat zijn de Basis stappen die een crimineel doorloopt om een organisatie informatie systeem aan te vallen.
2. Sociale contacten leggen
3. Verkennen van the target
4. Onderzoek plegen
5. Uitvoeren aanval
Wat is het verschil tussen autorisatie controle en authenticatie controle?
Wat is het doel van Authenticatie (identificatie) controle?
Wat zijn 3 manieren om iemand zijn identificatie te verifiëren?
2. Iets wat men heeft, bv smart cards of ID badges
3. Iets fysieks kenmerkend, zoals vingerafdruk of stem
Wat is een Multi factor identificatie?
Wat heeft elke hardware nodig om met het netwerk van de onderneming verbonden te zijn?
Hoe wordt hardware geïdentificeerd binnen het netwerk van een onderneming?
Wat is het doel van autorisatie controle?
Wat is nog beter/veiliger dan alleen een toegangscontrole matrix?
Wat moet er naast autorisatie van personen ook belangrijk voor het autorisatie proces?
Wat is absoluut essentieel in beveiligen van systemen?
Wat is een Demilitarized zone? (DMZ)
Wat doen de border router en firewall samen?
Wat is The Transmission Control Protocol (TPC)
Wat is het Internet Protocol?
Uit welke delen bestaat een packet? Welke informatie bevatten ze?
Header - het originele email adres en email adres van de bestemming + informatie over het type data waaruit the body bestaat v.h. packet.
Body -
Wat is een ACL (access Control List)? Welke hardware voert dit uit?
Wat is statetic packet filtering?
Wat is stateful packet filtering?
Hoe heeft het proces van het testen van de data waaruit een packet bestaat?
Wat is Intrusion Prevention Systems (IPS)?
Op welke 2 manieren identificeert een IPS ongewenste traffic patronen?
2) Ontwikkelen van een profiel van normale verkeer en het gebruik van statistische analyse om packets te identificeren die niet in dat profiel passen.
Wat is het voordeel van IPS?
Wat is The Remote Authentication Dail-In User Service (RADIUS)
Noem 6 procedures die gevolgd moeten worden om adequaat en veilig wireless internet te hebben:
- Legitimeren van alle apparaten die proberen om draadloos aan te melden aan het netwerk voor het toekennen van een IP adres.
- Vormen van alle geautoriseerde draadloze apparaten aan de infrastructuur, welke verplicht om het apparaat alleen aan de draadloze toetredingspunten te verbinden.
- Het gebruik van SSID (niet informatieve namen voor de toegangen punten)
- Het beperken van de sterkte van het uitzenden van wireless toegangspunten. Lokaliseren in het gebouw, en gebruik antennes om ongeautoriseerde personen.
- Codeer de wireless traffic.
Wat is het grootste verschil tussen IDS ( Instrusion Detection Systems) en IPS (instrusion Prevention Systems)?
Wat is IDS? Instusion Detection System?
Wat is het doel van een penetration test?
Wat is een Computer Insident Reponse Team (CIRT)?
Welke 4 stappen moet een CIRT ondernemen om grote incidenten te beantwoorden?
2. Bedwingen van het probleem
3. Herstel
4. Opvolgen
Wat is patch management?
De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:
- Een unieke studie- en oefentool
- Nooit meer iets twee keer studeren
- Haal de cijfers waar je op hoopt
- 100% zeker alles onthouden