Samenvatting: Cyber Security | 9781604206999 | Isaca
- Deze + 400k samenvattingen
- Een unieke studie- en oefentool
- Nooit meer iets twee keer studeren
- Haal de cijfers waar je op hoopt
- 100% zeker alles onthouden
Lees hier de samenvatting en de meest belangrijke oefenvragen van Cyber Security | 9781604206999 | Isaca
-
0 Slides - Dag 01
Dit is een preview. Er zijn 4 andere flashcards beschikbaar voor hoofdstuk 0
Laat hier meer flashcards zien -
Wat is de CIA triangle?
Confidentiality, Integrity en Availability (of het Nederlandse BIV)
Confidentiality = beschermen tegen ongeautoriseerde toegang
Integrity = beschermen tegen ongeautoriseerde wijzigingen
Availability = beschermen tegen het verstoren van toegang -
Kwetsbaarheden in een Computer systeem
- Programma's en data gebruiken dezelfde geheugenlocaties
- Programma's kunnen geladen en uitgevoerd worden
- Kunnen zelf wijzigende code produceren (polymorphism)
- Vatbaar voor memory access errors.
- Memory Access Errors
- programma crasht
- beschadigen data / execution flow
- Core dump leaks program information
- Buffer overflows
- Programma's en data gebruiken dezelfde geheugenlocaties
-
Waar staat RAID voor en hoe werken ze?
Redundant Array of Independent Disks.
Mirroring: repliceren van logische disk volumes op zelfstandige fysieke harde schijven
Striping: Combineren van verschillende fysieke schijven en samenvoegen in logische arrays.
Data is gesegmenteerd over verschillende schijven in logische volgorde
Lijkt op een enkele schijf. Hot swappable, kan vervangen worden terwijl systeem draait -
Wat is het verschil tussen information security en cyber security?
Cyber security omvat geen natuurlijke gevaren (bijv. overstroming, bliksem), persoonlijke fouten of fysieke bescherming -
Wat zijn de 5 bepalende functies voor het beschermen van digitale bedrijfsmiddelen (assets)? Deze komt overeen met incident management methodologie en omvatten 5 activiteiten.
- Identify - gebruik kennis van de organisatie om risico's ten aan zien van systemen, assets, data en vaardigheden te minimaliseren.
- Protect - ontwerp safeguards om de impact van potentiele gebeurtenissen op kritieke services en infrastructuur te beperken.
- Detect - implementeer activiteiten om het optreden van een cybersecurity gebeurtenis te identificeren (herkennen)
- Respond - neem (op gepaste wijze) actie
- Recover - plan voor (veerkracht) en tijdige reparatie van aangetaste mogelijkheden en diensten
IPDRR -
Welke 3 maatregelen kun je nemen om de vertrouwelijkheid (confidentiality) van gegevens te beschermen?
- Access controls - maatregelen die bepalen wie welke toegang heeft specifieke gegevens
- File permissions - toestemming controleren voor het vrijgeven van data
- Encryption - versleutelen van data
- Access controls - maatregelen die bepalen wie welke toegang heeft specifieke gegevens
-
Welke 6 maatregelen zijn er om integriteit van data te beschermen?
- Access controls
- Logging
- Digitale handtekening
- Hashes
- Back-ups
- Encryption - versleutelen
-
Welke 6 maatregelen zijn er om de beschikbaarheid van informatie te beschermen?
- netwerk, systeem, dataredundantie
- data replicatie
- high available system architecture
- Back-ups
- Access controls
- Disaster recovery plan of business continuity plan
-
0.1 TCP/ IP Networking
Dit is een preview. Er zijn 10 andere flashcards beschikbaar voor hoofdstuk 0.1
Laat hier meer flashcards zien -
Wat is de definitie van protocol?
A procedure regulating the transmission of data between network nodes -
Wat zijn de 7 lagen van het OSI (nterconnection) model?
7. Applicatie laag
6. Presentatielaag
5. Sessie laag
4. Transport laag (TCP)
3. Netwerk laag (IP)
2. Data link laag (MAC adres)
1. Fysieke laag (kabels, usb)
- Hogere cijfers + sneller leren
- Niets twee keer studeren
- 100% zeker alles onthouden