Samenvatting: Cissp (Isc)2 Certified Information Systems Security Professional Official Study Guide | 9781119042716 | James M Stewart, et al

Samenvatting: Cissp (Isc)2 Certified Information Systems Security Professional Official Study Guide | 9781119042716 | James M Stewart, et al Afbeelding van boekomslag
  • Deze + 400k samenvattingen
  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
LET OP!!! Er zijn slechts 59 flashcards en notities beschikbaar voor dit materiaal. Deze samenvatting is mogelijk niet volledig. Zoek a.u.b. soortgelijke of andere samenvattingen.
Gebruik deze samenvatting
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo

Lees hier de samenvatting en de meest belangrijke oefenvragen van CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide | 9781119042716 | James M. Stewart; Mike Chapple; Darril Gibson

  • 1 Introductie CISSP

    Dit is een preview. Er zijn 2 andere flashcards beschikbaar voor hoofdstuk 1
    Laat hier meer flashcards zien

  • 1.1 Understand and Apply Concepts of Confidentiality, Integrity, and Availabilitly

    Dit is een preview. Er zijn 11 andere flashcards beschikbaar voor hoofdstuk 1.1
    Laat hier meer flashcards zien

  • Een goed beveiliging wordt geevalueerd op basis van de CIA-Thread principe

    • Confidentiality - vertrouwelijkheid
    • Integrity - integriteit
    • Availability - beschikbaarheid
  • Noem een aantal voorbeelden die een aanval op vertrouwelijkheid kunnen doen (confidentiality)

    Voorbeelden zijn:
    • overnemen van netwerkverkeer 
    • stelen van wachtwoorden
    • sociale doeleinden (engineering / eigen bewin)
    • poort scannen,
    • shoulder surfing, meekijken met anderen
    • eavesdropping, afluisteren
    • sniffing, ongeauthirizeerde personen die door allerlei data snuffelen
    • etc.
  • Noem een aantal voorbeelden die een aanval kan voorkomen op vertrouwelijkheid (confidentiality)

    Een aantal maatregelen die gedaan kunnen worden op vertrouwelijkheid zijn:
    • toepassen van encryptie
    • opvullen van netwerk verkeer (network traffic padding)
    • toepassen van toegangsbeheer
    • strenge authenticatieprocedures 
    • data classificeren
    • uitgebreide personeelstraining
  • Welke soort aanvallen is een bedreiging of integriteit?

    • Viruses
    • Logic bombs
    • toegang voor onbevoegden
    • fouten in codering en applicaties
    • kwaadaardige wijzigingen
    • bewuste vervanging
    • achterdeurtjes voor systemen
  • Welke soort maatregelen kunnen getroffen worden voor integriteit?

    • Strenge toegangs controles,
    • Strenge authenticatieprocedures
    • Indringersdectectie systemen
    • object/data encryptie
    • hash totaal verificatie
    • gebruikersplatform restrictie
    • invoer en functie controle
    • uitvoerige personeelstraining
  • Wat zijn de 5 A elementen?

    1. Identificatie - claiming an identity when attempting to access a secured system.
    2. authenticatie - proving that you are that identity
    3. authorization - het definiëren van de toestemmingen en weigeringen van toegang tot middelen en objecten voor een specifieke identiteit 
    4. auditing - vastleggen van een logboek van gebeurtenissen en activititeiten gerelateerd aan het systeem en onderwerpen.
    5. accounting - het controleren van logbestanden om te controleren op naleving en overtredingen om personen verantwoordelijk te houden voor hun acties.
  • 1.3 Exam chapter one

    Dit is een preview. Er zijn 16 andere flashcards beschikbaar voor hoofdstuk 1.3
    Laat hier meer flashcards zien

  • Welke van de volgende bevat de primaire doelen en doelstellingen van beveiliging?A. Een parameter van een netwerk?B. De CIA Triad principesC. Een alleendstaand systeemD. Het internet 

    B. De CIA traid principes
  • Kwetsbaarheden and risico's worden geevauleerd op basis van hun dreigingen tegen welke van het volgende?A. Een of meer van de CIA triade principesB. Data bruikbaarheidC. Due careD. Omvang van aansprakelijkheid 

    A. Een of meer van de CIA triade principes
  • Welke van het volgende is een principe van de CIA Triade, dat betekent dat geautoriseerde personen tijdig en ononderbroken toegang krijgen tot objecten?A. IdentificatieB. BeschikbaarheidC. EncryptieD. Lagen van niveaus (Layering)

    B. Beschikbaarheid
  •  Welke van het volgende wordt niet gezien als een bedreiging van vertrouwelijkheid?A. Stealing passwordsB. AfluisterenC. Hardware vernietigingD. Social engineering (samenzwering).

    C. Hardware vernietiging is namelijk een bedreiging op Integriteit en beschikbaarheid.
LET OP!!! Er zijn slechts 59 flashcards en notities beschikbaar voor dit materiaal. Deze samenvatting is mogelijk niet volledig. Zoek a.u.b. soortgelijke of andere samenvattingen.

Om verder te lezen, klik hier:

Lees volledige samenvatting
Deze samenvatting +380.000 andere samenvattingen Een unieke studietool Een oefentool voor deze samenvatting Studiecoaching met filmpjes
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Onderwerpen gerelateerd aan Samenvatting: Cissp (Isc)2 Certified Information Systems Security Professional Official Study Guide