Beveiliging van informatiesystemen

14 belangrijke vragen over Beveiliging van informatiesystemen

Wat is de definitie van beveiliging?

Beveiliging verwijst naar de richtlijnen, procedures en technische maatregelen die worden gebruikt om ongeautoriseerde toegang, wijziging, diefstal of fysieke schade aan informatiesystemen te voorkomen.

Waarom zijn systemen kwetsbaar?

  1. Kwetsbaarheid door internet: Grote publieke netwerken aks internet zijn kwetsbaarder dan interne netwerken, omdat ze voor vrijwel iedereen vrij toegankelijk zijn,
  2. Wijdverbreide gebruik van e-mail en instant messaging (IM): E-mail kan bijlagen bevatten die als springplank dienen voor kwaadaardige software of niet-geautoriseerde toegang tot interne bedrijfssystemen.
  3. Uitdaging bij de beveiliging van draadloze technologie: Hackers kunnen gebruik maken van draadloze netwerkkaarten, externe antennes en hackingssoftware om onbeschermde netwerken op te sporen.

Wat is een denial-of-service aanval (DoS-aanval)?

Hackers overspoelen een netwerkserver of internetserver met vele duizenden boodschappen of nepverzoeken om toegang tot bepaalde diensten, met het doel om zo het netwerk plat te leggen.
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Wat is een distributed DoS-aanval?

Het gebruikt een groot aantal computers om het netwerk van vele kanten tegelijk te overspoelen en lam te leggen.

Hoe definieert het Amerikaanse ministerie van Justitie computercriminaliteit?

Alle overtredingen van de wet die kennis van computertechnologie vereisen om computers binnen te dringen, ze te onderzoeken of te misbruiken.

Welke twee nieuwe phishingtechnieken zijn moeilijker te ontdekken?

  1. Evil twins: draadloze netwerken die het doen voorkomen alsof zij een betrouwbare wifi-verbinding bieden. Het onechte netwerk ziet er precies hetzelfde uit als een legitiem openbaar netwerk. Oplichter proberen wachtwoorden en creditcardnummers op te vangen van nietsvermoedende gebruikers die in inloggen op het netwerk.
  2. Pharming: stuurt gebruikers door naar een vervalste webpagina, ook al geeft de persoon in kwestie het juiste adres van de webpagina in zijn of haar browser.

Wat is social engineering?

Kwaadwillende indringers die toegang zoeken tot een systeem verleiden medewerkers soms om hun wachtwoorden te onthullen door zich voor te doen als medewerkers van het bedrijf die informatie nodig hebben.

Waar houdt forensisch computeronderzoek zich mee bezig?

Het zorgt voor het verzamelen, onderzoeken, authenticeren, bewaren en analyseren van gegevens die worden bewaard op of werden verkregen uit computeropslagmedia. Het houdt zich bezig met de volgende problemen:
  1. het behandelen van computergegevens terwijl het bewijsmateriaal intact moet blijven
  2. het veilig opslaan en hanteren van herstelde elektronische gegevens
  3. het zoeken naar relevante informatie in een grote hoeveelheid elektronische gegevens
  4. het presenteren van de informatie tijdens een rechtszitting

Wat zijn maatregelen voor het beveiligen van informatiesystemen?

  1. Maatregelen ten aanzien van de programmatuur
  2. Maatregelen ten aanzien van de apparatuur
  3. Toepassing van maatregelen bij de exploitatie
  4. Maatregelen ter beveiliging van gegevens
  5. Procedures bij de implementatie
  6. Maatregelen van de administratieve organisatie

Hoe weet het management of de beveiligingsmaatregelen om informatiesystemen te beschermen effectief zijn?

  1. Een IT-audit beoordeelt zowel de beveiligingstoestand van een bedrijf als geheel, als de beveiligingsmaatregelen voor individuele informatiesystemen.
  2. De auditor moet de stroom transacties door het systeem nagaan en tests uitvoeren en kan hiervoor, waar nodig, geautomatiseerde auditsoftware gebruiken.
  3. De IT-audit kan ook de kwaliteit van de gegevens beoordelen.

Wat is ISO 27000-serie van normen en waarden?

Een best practices waar men gebruik van kan maken bij de beveiliging van IT-voorzieningen. Het is gericht op managers en werknemers die verantwoordelijk zijn voor het opzetten, implementeren en onderhouden van maatregelen op de genoemde drie terreinen. De belangrijkste aandachtsgebieden op het terrein van beschermen van de vertrouwelijkheid, betrouwbaarheid en continuïteit van gegevens conform de standaardreeks ISO 27000 zijn:
  1. Zorgen voor een beleid
  2. Het organiseren van de uitvoering van dit beleid
  3. Het regelen van de omgang met externe partijen
  4. Het aanwezig zijn van regelingen met de medewerkers

Wat is unified threat management (UTM)?

Het zijn allesomvattende producten voor beveiligingsbeheer. Leveranciers van beveiligingsmiddelen hebben meerdere beveiligingsprogramma's om bedrijven te helpen de kosten te verlagen.

Wat zijn digitale certificaten?

Gegevensbestanden die gebruikt worden om de identiteit van gebruikers en elektronische bedrijfsmiddelen voor de bescherming van digitale transacties vast te stellen.

Hoe kan een bedrijf de beschikbaarheid van software veiligstellen?

Door gebruik te maken van:
  1. Geautomatiseerde transactieverwerking: transacties worden digitaal ingevoerd en onmiddellijk door de computer verwerkt.
  2. Fouttolerantie computersystemen: bevatten redundante hardware, software en voedingscomponenten die een omgeving creëren die continue, onderbroken service biedt.
  3. Downtime: verwijst naar de tijdsperioden waarin een systeem niet operationeel is.
  4. Deep packet inspection (DPI): bekijkt de gegevensbestanden en haalt inline materiaal met lage prioriteiten ertussenuit, terwijl het aan bedrijfskritische bestanden een hogere prioriteit toekent.
  5. Managed security service providers (MSSP's): houden netwerkactiviteiten in de gaten, testen op kwetsbaarheid en bieden indiringerdetectie.

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo