Randvoorwaarden aan informatiesystemen - Informatie beveiliging
20 belangrijke vragen over Randvoorwaarden aan informatiesystemen - Informatie beveiliging
Wat zijn de twee belangrijke doelen van een informatiebeveiliging?
2. Informatie moet beschermd worden tegen verlies of beschadiging.
Welke categorieën zijn er binnen securitybedreigeingen?
- (natuur)rampen
- Sabotage
- Vandalisme
- Diefstal
- Computervredebreuk
- Virussen en malware
Ongeveer tussen de 40-65% van schade aan informatiesystemen wordt veroorzaakt door wie of wat?
- Hogere cijfers + sneller leren
- Niets twee keer studeren
- 100% zeker alles onthouden
McAfee heeft in 2014 een onderzoek gedaan waaruit kwam dat 80% van gebruikers ongeautoriseerde SaaS-oplossingen gebruiken. Hoe wordt dit fenomeen genoemd?
Beheerder voeren taken uit die buiten de autorisatie van de gebruiker ligt, hoe kunnen bij hen fouten ontstaan?
Vanuit het perspectief van (natuur)rampen zijn informatiesystemen op te delen in twee categorieën. Welke zijn dit?
- Niet missie kritieke informatiesystemen Dit zijn de systemen die niet in de eerste categorie vallen.
Er zijn twee typen opzettelijke sabotage, welke zijn dit?
- Industrieel, dit is sabotage met grote impact die meestal wordt uitgevoerd door concurrenten van het bedrijf.
Wat is de juridische term voor het inbreken in computersystemen van derden die daar geen toestemming voor hebben gegeven?
Wat is het risico van computervredebreuk
Welke vier typen hackers zijn er?
- Criminelen die (financieel) voordeel willen behalen met stelen.
- Hackers die sabotage willen plegen.
- Mensen (ook wel hacktivisten genoemd) die een politiek statement willen maken.
Welke vormen van digitale computervredebreuk zijn er?
- Malware
Door het waarborgen van welke drie kenmerken wordt informatiebeveiliging gedefinieerd binnen NEN ISO 27000
- Integriteit: Het waarborgen van de correctheid en de volledigheid van informatie en de verwerking daarvan; hier ligt eveneens een link met vertrouwelijkheid(bijvoorbeeld: als ongeautoriseerde gebruikers toegang tot data hebben, kunnen zij ongewenste mutaties doorvoeren).
- Beschikbaarheid: Het waarborgen dat gebruikers altijd tijdig toegang hebben tot informatie (hier ligt een link met bijvoorbeeld uitwijk naar andere hardware en back-ups).
Waar zijn volgens NEN ISO 27000 beveiligingsmaatregelen ook voor nodig?
- De organisatie rondom informatie, zoals procedures om 'veilig te werken'; niet iedereen die daarom vraagt, krijgt ook toegang tot gegevens (en zelfs het pand), maar de aanvraag moet worden getoets.
- De fysieke beveiliging, zodat de toegang tot een pand (of bijvoorbeeld de computerruimte) is geregeld.
Op welke manieren willen de ISO-normen een managementsysteem voor informatiebeveiliging uitwerken?
- Het inrichten van de beveiligingsorganisatie (organiseren).
- Het inrichten/realiseren van diverse vormen van organisatorische en fysieke beveiligingsmaatregelen (organiseren).
- Het toezien /monitoren van de effectiviteit van de maatregelen (management controle).
- Het rapporteren over (de effectiviteit van) het beveiligingsbeleid en de genomen beveiligingsmaatregelen, bijvoorbeeld aan toezichthouders (verantwoording afleggen).
Welke categorieën zijn er binnen NEN ISO 27000?
- Het informatiebeveiligingsbeleid
- De beveiligingsorganisatie
- De classificatie en het beheer van bedrijfsmiddelen
- Beveiligingsmaatregelen voor inhuur en outsourcing
- Fysieke beveiligingsmaatregelen
- Het beheer van communicatie
- De organisatie van het beheer en onderhoud van systemen
- Management
- Maatregelen voor het monitoren van de naleving van de beveiligingsmaatregelen
- Maatregelen voor de ontwikkeling en de implementatie van de beveiligingsmaatregelen
Het beveiligen van informatiesystemen kun je onderverdelen in welke drie categorieën?
- Applicatiebeveiliging
- Gegevensbeveiliging
Netwerkbeveiliging specialiseert zich in het voorkomen dat niet-geautoriseerde personen toegang tot het netwerk krijgen. Op welke drie manieren doe je dit?
- Het segmenteren van het netwerk
- Het gebruik van een virusscan
Applicatiebeveiliging zorgt ervoor dat criminelen persoonlijke gegevens van gebruikers niet kunnen meenemen of de software kunnen aantasten. Op welke drie manieren zou je een applicatie kunnen beveiligen?
- Het alleen toegang geven tot specifieke systeemfuncties aan specifiek daartoe geautoriseerde gebruikers
- Blockchain
Gegevens zijn te beveiligen door specifieke gebruikers te autoriseren voor de toegang tot gegevens. Dit wordt meestal gedaan door specifieke gebruiker te autoriseren voor de toegang tot bepaalde gegevens. Wat is de volgende trap in gegevensbeveiliging?
- Het muteren van gegevens
- Het verwijderen van gegevens
Wat zijn de doelen van de AVG?
- Het ondersteunen van de vrije uitwisseling van persoonsgegevens in de EU
De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:
- Een unieke studie- en oefentool
- Nooit meer iets twee keer studeren
- Haal de cijfers waar je op hoopt
- 100% zeker alles onthouden