Samenvatting: Cyber Security | 9781604206999 | Isaca

Studiemateriaal generieke omslagafbeelding
  • Deze + 400k samenvattingen
  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
LET OP!!! Er zijn slechts 78 flashcards en notities beschikbaar voor dit materiaal. Deze samenvatting is mogelijk niet volledig. Zoek a.u.b. soortgelijke of andere samenvattingen.
Gebruik deze samenvatting
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo

Lees hier de samenvatting en de meest belangrijke oefenvragen van Cyber Security | 9781604206999 | Isaca

  • 0 Slides - Dag 01

    Dit is een preview. Er zijn 4 andere flashcards beschikbaar voor hoofdstuk 0
    Laat hier meer flashcards zien

  • Wat is de CIA triangle?

    Confidentiality, Integrity en Availability (of het Nederlandse BIV)

    Confidentiality = beschermen tegen ongeautoriseerde toegang
    Integrity = beschermen tegen ongeautoriseerde wijzigingen
    Availability = beschermen tegen het verstoren van toegang
  • Kwetsbaarheden in een Computer systeem


    1. Programma's en data gebruiken dezelfde geheugenlocaties
    • Programma's kunnen geladen en uitgevoerd worden
    • Kunnen zelf wijzigende code produceren (polymorphism)
    • Vatbaar voor memory access errors. 

    • Memory Access Errors 
    • programma crasht
    • beschadigen data / execution flow
    • Core dump leaks program information
    • Buffer overflows
  • Waar staat RAID voor en hoe werken ze?

    Redundant Array of Independent Disks. 

    Mirroring: repliceren van logische disk volumes op zelfstandige fysieke harde schijven
    Striping: Combineren van verschillende fysieke schijven en samenvoegen in logische arrays.
    Data is gesegmenteerd over verschillende schijven in logische volgorde
    Lijkt op een enkele schijf. Hot swappable, kan vervangen worden terwijl systeem draait
  • Wat is het verschil tussen information security en cyber security?

    Cyber security omvat geen natuurlijke gevaren (bijv. overstroming, bliksem), persoonlijke fouten of fysieke bescherming
  • Wat zijn de 5 bepalende functies voor het beschermen van digitale bedrijfsmiddelen (assets)? Deze komt overeen met incident management methodologie en omvatten 5 activiteiten.

    1. Identify - gebruik kennis van de organisatie om risico's ten aan zien van systemen, assets, data en vaardigheden te minimaliseren.
    2. Protect - ontwerp safeguards om de impact van potentiele gebeurtenissen op kritieke services en infrastructuur te beperken.
    3. Detect - implementeer activiteiten om het optreden van een cybersecurity gebeurtenis te identificeren (herkennen)
    4. Respond - neem (op gepaste wijze) actie
    5. Recover - plan voor (veerkracht) en tijdige reparatie van aangetaste mogelijkheden en diensten


    IPDRR
  • Welke 3 maatregelen kun je nemen om de vertrouwelijkheid (confidentiality) van gegevens te beschermen?

    1. Access controls - maatregelen die bepalen wie welke toegang heeft specifieke gegevens
    2. File permissions - toestemming controleren voor het vrijgeven van data
    3. Encryption - versleutelen van  data  
  • Welke 6 maatregelen zijn er om integriteit van data te beschermen?

    1. Access controls
    2. Logging
    3. Digitale handtekening
    4. Hashes
    5. Back-ups
    6. Encryption - versleutelen
  • Welke 6 maatregelen zijn er om de beschikbaarheid van informatie te beschermen?

    1. netwerk, systeem, dataredundantie
    2. data replicatie
    3. high available system architecture
    4. Back-ups
    5. Access controls
    6. Disaster recovery plan of business continuity plan
  • 0.1 TCP/ IP Networking

    Dit is een preview. Er zijn 10 andere flashcards beschikbaar voor hoofdstuk 0.1
    Laat hier meer flashcards zien

  • Wat is de definitie van protocol?

    A procedure regulating the transmission of data between network nodes
  • Wat zijn de 7 lagen van het OSI (nterconnection) model?

    7. Applicatie laag
    6. Presentatielaag
    5. Sessie laag
    4. Transport laag (TCP)
    3. Netwerk laag (IP)
    2. Data link laag (MAC adres)
    1. Fysieke laag (kabels, usb)
LET OP!!! Er zijn slechts 78 flashcards en notities beschikbaar voor dit materiaal. Deze samenvatting is mogelijk niet volledig. Zoek a.u.b. soortgelijke of andere samenvattingen.

Om verder te lezen, klik hier:

Lees volledige samenvatting
Deze samenvatting +380.000 andere samenvattingen Een unieke studietool Een oefentool voor deze samenvatting Studiecoaching met filmpjes
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Onderwerpen gerelateerd aan Samenvatting: Cyber Security