Randvoorwaarden aan informatiesystemen - Informatie beveiliging

20 belangrijke vragen over Randvoorwaarden aan informatiesystemen - Informatie beveiliging

Wat zijn de twee belangrijke doelen van een informatiebeveiliging?

1. Informatie moet accuraat en volledig zijn.
2. Informatie moet beschermd worden tegen verlies of beschadiging.

Welke categorieën zijn er binnen securitybedreigeingen?

- Ongelukken
- (natuur)rampen
- Sabotage
- Vandalisme
- Diefstal
- Computervredebreuk
- Virussen en malware

Ongeveer tussen de 40-65% van schade aan informatiesystemen wordt veroorzaakt door wie of wat?

Menselijke fouten. Het invoeren van onjuiste gegevens, of juiste gegevens worden onjuiste ingevoerd.
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

McAfee heeft in 2014 een onderzoek gedaan waaruit kwam dat 80% van gebruikers ongeautoriseerde SaaS-oplossingen gebruiken. Hoe wordt dit fenomeen genoemd?

Shadow-IT, wat op zich zelf grote gevolgen heeft voor de architectuur en security.

Beheerder voeren taken uit die buiten de autorisatie van de gebruiker ligt, hoe kunnen bij hen fouten ontstaan?

Door het niet nakomen van procedures en het onvloeiende veiligstellen van gegevens, maar ook bijvoorbeeld door het installeren van nieuwe software.

Vanuit het perspectief van (natuur)rampen zijn informatiesystemen op te delen in twee categorieën. Welke zijn dit?

- Missie kritieke informatiesystemen. Missie kritieke informatie systemen zijn systemen die invloed hebben op de levens van mensen. 
- Niet missie kritieke informatiesystemen  Dit zijn de systemen die niet in de eerste categorie vallen.

Er zijn twee typen opzettelijke sabotage, welke zijn dit?

- Individueel, deze soort sabotage is meestal het gevolg van ontevreden werknemers die een logische bom plaatsen.
- Industrieel, dit is sabotage met grote impact die meestal wordt uitgevoerd door concurrenten van het bedrijf.

Wat is de juridische term voor het inbreken in computersystemen van derden die daar geen toestemming voor hebben gegeven?

Computervredebreuk

Wat is het risico van computervredebreuk

Dat gevoelige informatie wordt verspreid zonder dat men daar controle over heeft.

Welke vier typen hackers zijn er?

- Mensen die hun computervaardigheden willen tonen.
- Criminelen die (financieel) voordeel willen behalen met stelen.
- Hackers die sabotage willen plegen.
- Mensen (ook wel hacktivisten genoemd) die een politiek statement willen maken.

Welke vormen van digitale computervredebreuk zijn er?

- Computervirussen
- Malware

Door het waarborgen van welke drie kenmerken wordt informatiebeveiliging gedefinieerd binnen NEN ISO 27000

- Vertrouwelijkheid: Het waarborgen dat informatie alleen toegankelijk is voor degenen die hiertoe geautoriseerd zijn; dit richt zich volledig op beveiliging van data tegen ongeautoriseerd gebruik.
- Integriteit: Het waarborgen van de correctheid en de volledigheid van informatie en de verwerking daarvan; hier ligt eveneens een link met vertrouwelijkheid(bijvoorbeeld: als ongeautoriseerde gebruikers toegang tot data hebben, kunnen zij ongewenste mutaties doorvoeren).
- Beschikbaarheid: Het waarborgen dat gebruikers altijd tijdig toegang hebben tot informatie (hier ligt een link met bijvoorbeeld uitwijk naar andere hardware en back-ups).

Waar zijn volgens NEN ISO 27000 beveiligingsmaatregelen ook voor nodig?

- Het borgen dat medewerkers 'veilig' zijn; ze moeten worden gescreend en ze moeten veilig kunnen werken.
- De organisatie rondom informatie, zoals procedures om 'veilig te werken'; niet iedereen die daarom vraagt,  krijgt ook toegang tot gegevens (en zelfs het pand), maar de aanvraag moet worden getoets.
- De fysieke beveiliging, zodat de toegang tot een pand (of bijvoorbeeld de computerruimte) is geregeld.

Op welke manieren willen de ISO-normen een managementsysteem voor informatiebeveiliging uitwerken?

- Het opstellen van beveiligingsbeleid (plannen).
- Het inrichten van de beveiligingsorganisatie (organiseren).
- Het inrichten/realiseren van diverse vormen van organisatorische en fysieke beveiligingsmaatregelen (organiseren).  
- Het toezien /monitoren van de effectiviteit van de maatregelen (management controle).
- Het rapporteren over (de effectiviteit van) het beveiligingsbeleid en de genomen beveiligingsmaatregelen, bijvoorbeeld aan toezichthouders (verantwoording afleggen).

Welke categorieën zijn er binnen NEN ISO 27000?

- Het beheren van de beveiligingsmaatregelen
- Het informatiebeveiligingsbeleid
- De beveiligingsorganisatie
- De classificatie en het beheer van bedrijfsmiddelen
-   Beveiligingsmaatregelen voor inhuur en outsourcing
- Fysieke beveiligingsmaatregelen
- Het beheer van communicatie 
- De organisatie van het beheer en onderhoud van systemen
- Management
- Maatregelen voor het monitoren van de naleving van de beveiligingsmaatregelen
- Maatregelen voor de ontwikkeling en de implementatie van de beveiligingsmaatregelen

Het beveiligen van informatiesystemen kun je onderverdelen in welke drie categorieën?

- Netwerkbeveiliging
- Applicatiebeveiliging
- Gegevensbeveiliging

Netwerkbeveiliging specialiseert zich in het voorkomen dat niet-geautoriseerde personen toegang tot het netwerk krijgen. Op welke drie manieren doe je dit?

- Het inloggen op een netwerk met gebruikmaking van een gebruikers-id en wachtwoord
- Het segmenteren van het netwerk
- Het gebruik van een virusscan

Applicatiebeveiliging zorgt ervoor dat criminelen persoonlijke gegevens van gebruikers niet kunnen meenemen of de software kunnen aantasten. Op welke drie manieren zou je een applicatie kunnen beveiligen?

- Het inrichten van een autorisatiemechanisme
- Het alleen toegang geven tot specifieke systeemfuncties aan specifiek daartoe geautoriseerde gebruikers
- Blockchain

Gegevens zijn te beveiligen  door specifieke gebruikers te autoriseren voor de toegang tot gegevens. Dit wordt meestal gedaan door specifieke gebruiker te autoriseren voor de toegang tot bepaalde gegevens. Wat is de volgende trap in gegevensbeveiliging?

- Het raadplegen van gegevens
- Het muteren van gegevens
- Het verwijderen van gegevens

Wat zijn de doelen van de AVG?

- Het voldoende beschermen van gegevens tijdens de verwerking van deze gegevens
- Het ondersteunen van de vrije uitwisseling van persoonsgegevens in de EU

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo