Samenvatting: Bedreigingen Voor De Beveiliging Van Informatiesystemen, Gegevens En Datacommunicatie
- Deze + 400k samenvattingen
- Een unieke studie- en oefentool
- Nooit meer iets twee keer studeren
- Haal de cijfers waar je op hoopt
- 100% zeker alles onthouden
Lees hier de samenvatting en de meest belangrijke oefenvragen van Bedreigingen voor de beveiliging van informatiesystemen, gegevens en datacommunicatie
-
1 Bedreigingen voor de beveiliging van informatiesystemen, gegevens en datacommunicatie
-
1.1 Bedreigingen
Dit is een preview. Er zijn 31 andere flashcards beschikbaar voor hoofdstuk 1.1
Laat hier meer flashcards zien -
Wat is een Distributed Denial Of Service (DDOS) aanval en via welk geautomatiseerd 'systeem' kan dit uitgevoerd worden?
Een Distributed Denial of Service of DDoS is een gecoördineerde DoS-aanval waarbij gebruik gemaakt wordt van een groot aantal computers (of andere met internet verbonden apparaten) om het slachtoffer aan te vallen.
Dit kan met een zogeheten botnet, een verzameling van meestal d.m.v. malware gekaapte computers die door de aanvaller worden aangestuurd. -
Wat is een HOAX (in het kader van een virus)?
Eennep-bericht dat probeert eengebruiker van een computer te verleiden tot een handelingen op hun eigen systeem te verrichten. -
wat is een "payload" voor een virus?
is hetgeen het virus doet. -
Wat is een Evil Twins (in het kader van 'hacking')?
EenEvil Twin is eenWiFi-netwerk dat een naam gebruikt die heel erg lijkt op de naam van een bekend netwerk. Dit 'fake' netwerk wordt vervolgens 'afgevangen' met bijvoorbeeld Wireshark om gevoelige data te verkrijgen -
wat is een bot netwerk?
bestaat uit grote aantallen besmette computers en kan gebruik worden door criminelen voor hun eigen doelen -
Wat voor een virus is een Trojan Horse?
Dit is eencomputerprogramma dat eengebruiker door een handmatige handeling zelf binnenhaalt. Bv. door het aanklikken van een bijlage in de e-mail. -
Op welke zwakte is Social Engineering gericht en wat kan een organisatie hieraan doen?
De menselijke zwakte, maar meer in het bijzonder: deneiging van mensen om elkaar te vertrouwen.
Een organisatie moet goedeprocedures hebben en een hogemate van bewustzijn bijmedewerkers creëren t.b.v. ditfenomeen . -
1.2 Maatregelen
Dit is een preview. Er zijn 18 andere flashcards beschikbaar voor hoofdstuk 1.2
Laat hier meer flashcards zien -
wat is acces control?
Access control is een beveiligingstechniek die kan worden gebruikt om te bepalen wie of wat toegang heeft tot de computeromgeving. -
In de ISO 27002 is Cryptography benoemd. Wat is dit en welke eisen worden er gesteld?
Cryptografie is een methode voor hetopslaan enverzenden van gegevens in een bepaalde vorm zodat alleen degene voor wie ze bedoeld zijn, deze kan lezen enverwerken .
De eis is dat er beleid moet zijn ontwikkeld omtrent het gebruik van encryptie en de bijbehorende authenticatie en integriteitscontroles. (zoals digitale handtekeningen en autheticatiecodes) -
In welke ISO staan de maatregelen om beveiligingsrisico's te beperken? Als je ISO 27002 gecertificeerd wil zijn moet je beleid ontwikkelen m.b.t. welke 6 facetten uit deze ISO?
ISO27002 .
1. Human Recources Security
2. Acces Control
3. Cryptography
4. Physical and Environmental Security
5. Operations Security
6.Communication Security
- Hogere cijfers + sneller leren
- Niets twee keer studeren
- 100% zeker alles onthouden