Introductie - Exam chapter one

16 belangrijke vragen over Introductie - Exam chapter one

Welke van de volgende stellingen is niet waar?
  • A. Inbreuk op vertrouwelijkheid is inclusief menselijke fouten
  • B. Inbreuk op vertrouwelijkheid is inclusief management toezicht
  • C. Inbreuk op vertrouwelijkheid is gelimiteerd tot directe mogelijke bedreigingen
  • D. Inbreuk op vertrouwelijkheid kan voorkomen zodra een overdracht niet goed gecodeerd is

C. Inbreuk op vertrouwelijkheid is niet gelimiteerd tot directe mogelijke bedreigingen maar ook op indirecte bedreigingen.

STRIDE wordt vaak gebruikt bij het beoordelen van bedreigingen tegen applicaties of besturingssystemen. Welke van de volgende is geen element van STRIDE?
  • A. Spoofing (manupilatie)
  • B. Elevation of privilege (verhogen van voorrechten)
  • C. Repudiation (onweerlegbaarheid)
  • D. Disclosure ( openbaring, onthulling)

D. Disclosure is geen element van STRIDE. De elementen van STRIDE zijn Spoofing, Tampering, Rupdiation, Information disclosure, Denial of Serivice en Elevation of privilege. Manupileren, knoeien, weerlegbaarheid, vrijgeven van informatie, weigering van service en verhoging van voorrechten.

Als een beveiligingsmechanisme beschikbaarheid aanbied, dan bied het garantie voor hoog niveau van beschikbaarheid, dat geauthoriseerde personen/systemen (objects) kan ....... Tot data, objecten en middelen
  • A. Control - beheren
  • B. Audit - controleren
  • C. Access - toegang
  • D. Repudiate - verwerpen/verstoten

C. Kan toegang krijgen tot de data, objecten en middelen.
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

........ verwijst naar het vertrouwelijk houden van gegevens die persoonlijk identificeerbaar zijn of die bij onthulling schade, schaamte of schande kunnen veroorzaken.
  • A. Seclusion - afzondering
  • B. Concealment - verborgenheid
  • C. Privacy - prive
  • D. Criticality - kritieke

C. Prive


alles behalve welke van de volgende items vereist bewustzijn voor alle betrokken individuen?
  • A. Beperking persoonlijke emails
  • B. Opnames van telefoon gesprekken
  • C. Verzamelen van informatie over surf gewoontes
  • D. het back-upmechanisme dat wordt gebruikt om e-mailberichten te bewaren

D. Gebruikers moeten zich ervan bewust zijn dat e-mailberichten worden bewaard, maar het back-upmechanisme dat wordt gebruikt om deze bewerking uit te voeren, hoeft hen niet te worden bekendgemaakt.

Welk element van gegevenscategoriebeheer kan alle andere vormen van toegangscontrole vervangen?
  • A. Classificatie
  • B. Physieke toegang
  • C. bewaarder verantwoordelijkheden
  • D. Eigenaar worden

D. Eigenaar worden (taking ownership)

Wat zorgt ervoor dat het onderwerp van een activiteit of evenement niet kan ontkennen dat het evenement plaatsvond?
  • A. CIA Triad
  • B. Abstraction
  • C. Nonrepudiation
  • D. Hash totals

C. Nonrepudiation de onweerlegbaarheid zorgt ervoor dat een persoon of systeem de activiteit/gebeurtenis niet kan tegen gaan. Er wordt dus altijd iemand verantwoordelijk gehouden.

Welke van de volgende is het belangrijkste en meest onderscheidende concept met betrekking tot gelaagde beveiliging?
  • A.  meerdere lagen
  • B. In series
  • C. In paralel
  • D. Gefiltert

B. Layering/gelaagde beveiliging
Gelaagdheid is de inzet van meerdere beveiligingsmechanismen in een reeks. wanneer beveiligingsbeperkingen in een reeks worden uitgevoerd, worden deze achtereenvolgens lineair uitgevoerd. Daarom maakt een enkele storing van een beveiligingscontrole niet de hele oplossing ondoeltreffend.

Welke van het volgende wordt niet gezien als voorbeeld van data hiding/ verborgenheid?
  • A. Voorkomen dat een geauthiseerde lezer een object kan verwijderen
  • B. Voorkomen dat een database toegang wordt verleend aan niet geauthoriseerde gebruikers
  • C. Geen toegeangvan een gebruiker van een laag classificatie niveau verlenen aan een hoger classificatie niveau
  • D. Voorkomen dat een applicatie directe toegang krijgt van een hardware

A. Omdat de gebruiker het bestand kan zien en lezen, het is dus mogelijk dat de gebruiker eigenlijk een hoger classificatie kan inzien.

What is hoofddoel van het verandermanagment/change management?
  • A. Beheren van documentatie
  • B. Gebruikers informeren van veranderingen
  • C. Toestaan van terugzet actie van niet geslaagde veranderingen
  • D. Voorkomen van het sluiten van beveilgingscompremissen

D. Voorkomen van het sluiten van beveilgingscompremissen Als pietje geen toegang heeft dan zorgt het verandermanagement dat het ook zo blijft.

Wat is het primaire doel van gegevensclassificatieschema's?
  • A. om de toegang tot objecten voor geautoriseerde personen te beheren.
  • B.  formaliseren en stratificeren van het proces van het beveiligen van gegevens op basis van toegewezen labels van belang en gevoeligheid.
  • C. om een transactiespoor op te zetten voor het controleren van de verantwoordingsplicht.
  • D. Toegangscontroles manipuleren om de meest efficiënte manier te bieden om functionaliteit toe te kennen of te beperken.

B.

Welk van de volgende kenmerken is typisch geen kenmerk bij het classificeren van gegevens?
  • A. Waarde
  • B. Size of object
  • C. Useful lifetime
  • D. National security implications

B. Size of object/ grootte van het object heeft totaal geen betrekking om gegevens te classificeren. Een object wordt geclassificeerd op waarde, houdbaarheid van waardevolle informatie en of het een bedreiging is voor het land.

Welke 2 vormen worden gebruikt voor het classificatie schemas?
  • A. Defensie en prive sectoren
  • B. Persoonlijk en overheid
  • C. Privaat sector en niet beperkte sector
  • D. Vertrouwelijk en niet vertrouwelijk

A. De vormen van classificatie zijn defensie en prive sectoren, Military and private sector.

Wat is laagste niveau van classification in de defensie sectoren?
  • A. Gevoeligheid
  • B. Geheimhouding
  • C. Gepatenteerd
  • D. Prive

A. Secret/geheimhouding is de laagste niveau van dit rijtje Confidentially is het laagst

Welke gegevensclassificatie van commerciële bedrijven / particuliere sectoren wordt gebruikt om informatie over personen binnen een organisatie te beheren?
  • A. Confidential - vertrouwelijk
  • B. Private - prive
  • C. Sensitive - gevoeligheid
  • D. Proprietary - Gepatenteerd

B. Over individuen/personen wordt Private/prive classificatie gebruikt

Gegevensclassificaties worden gebruikt om beveiligingscontroles op alles te richten, maar welke van de volgende?
  • A. Storage - Opslag
  • B. Processing - verwerking
  • C. Layering - gelaagdheid
  • D. Transfer - overdracht

C. Layering gelaagdheid is de kern van beveiliging.

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo