Beveiliging van informatiesystemen
14 belangrijke vragen over Beveiliging van informatiesystemen
Wat is de definitie van beveiliging?
Waarom zijn systemen kwetsbaar?
- Kwetsbaarheid door internet: Grote publieke netwerken aks internet zijn kwetsbaarder dan interne netwerken, omdat ze voor vrijwel iedereen vrij toegankelijk zijn,
- Wijdverbreide gebruik van e-mail en instant messaging (IM): E-mail kan bijlagen bevatten die als springplank dienen voor kwaadaardige software of niet-geautoriseerde toegang tot interne bedrijfssystemen.
- Uitdaging bij de beveiliging van draadloze technologie: Hackers kunnen gebruik maken van draadloze netwerkkaarten, externe antennes en hackingssoftware om onbeschermde netwerken op te sporen.
Wat is een denial-of-service aanval (DoS-aanval)?
- Hogere cijfers + sneller leren
- Niets twee keer studeren
- 100% zeker alles onthouden
Wat is een distributed DoS-aanval?
Hoe definieert het Amerikaanse ministerie van Justitie computercriminaliteit?
Welke twee nieuwe phishingtechnieken zijn moeilijker te ontdekken?
- Evil twins: draadloze netwerken die het doen voorkomen alsof zij een betrouwbare wifi-verbinding bieden. Het onechte netwerk ziet er precies hetzelfde uit als een legitiem openbaar netwerk. Oplichter proberen wachtwoorden en creditcardnummers op te vangen van nietsvermoedende gebruikers die in inloggen op het netwerk.
- Pharming: stuurt gebruikers door naar een vervalste webpagina, ook al geeft de persoon in kwestie het juiste adres van de webpagina in zijn of haar browser.
Wat is social engineering?
Waar houdt forensisch computeronderzoek zich mee bezig?
- het behandelen van computergegevens terwijl het bewijsmateriaal intact moet blijven
- het veilig opslaan en hanteren van herstelde elektronische gegevens
- het zoeken naar relevante informatie in een grote hoeveelheid elektronische gegevens
- het presenteren van de informatie tijdens een rechtszitting
Wat zijn maatregelen voor het beveiligen van informatiesystemen?
- Maatregelen ten aanzien van de programmatuur
- Maatregelen ten aanzien van de apparatuur
- Toepassing van maatregelen bij de exploitatie
- Maatregelen ter beveiliging van gegevens
- Procedures bij de implementatie
- Maatregelen van de administratieve organisatie
Hoe weet het management of de beveiligingsmaatregelen om informatiesystemen te beschermen effectief zijn?
- Een IT-audit beoordeelt zowel de beveiligingstoestand van een bedrijf als geheel, als de beveiligingsmaatregelen voor individuele informatiesystemen.
- De auditor moet de stroom transacties door het systeem nagaan en tests uitvoeren en kan hiervoor, waar nodig, geautomatiseerde auditsoftware gebruiken.
- De IT-audit kan ook de kwaliteit van de gegevens beoordelen.
Wat is ISO 27000-serie van normen en waarden?
- Zorgen voor een beleid
- Het organiseren van de uitvoering van dit beleid
- Het regelen van de omgang met externe partijen
- Het aanwezig zijn van regelingen met de medewerkers
Wat is unified threat management (UTM)?
Wat zijn digitale certificaten?
Hoe kan een bedrijf de beschikbaarheid van software veiligstellen?
- Geautomatiseerde transactieverwerking: transacties worden digitaal ingevoerd en onmiddellijk door de computer verwerkt.
- Fouttolerantie computersystemen: bevatten redundante hardware, software en voedingscomponenten die een omgeving creëren die continue, onderbroken service biedt.
- Downtime: verwijst naar de tijdsperioden waarin een systeem niet operationeel is.
- Deep packet inspection (DPI): bekijkt de gegevensbestanden en haalt inline materiaal met lage prioriteiten ertussenuit, terwijl het aan bedrijfskritische bestanden een hogere prioriteit toekent.
- Managed security service providers (MSSP's): houden netwerkactiviteiten in de gaten, testen op kwetsbaarheid en bieden indiringerdetectie.
De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:
- Een unieke studie- en oefentool
- Nooit meer iets twee keer studeren
- Haal de cijfers waar je op hoopt
- 100% zeker alles onthouden