Samenvatting: Informatieveiligheid

Studiemateriaal generieke omslagafbeelding
  • Deze + 400k samenvattingen
  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
LET OP!!! Er zijn slechts 43 flashcards en notities beschikbaar voor dit materiaal. Deze samenvatting is mogelijk niet volledig. Zoek a.u.b. soortgelijke of andere samenvattingen.
Gebruik deze samenvatting
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo

Lees hier de samenvatting en de meest belangrijke oefenvragen van Informatieveiligheid

  • 1 Informatieveiligheid

    Dit is een preview. Er zijn 33 andere flashcards beschikbaar voor hoofdstuk 1
    Laat hier meer flashcards zien

  • In welke drie gebieden is de basis van integrale veiligheid onderverdeeld?

    1. Safety (veiligheid: gericht op zo groot mogelijke afwezigheid van potentiele
        oorzaken van een gevaarlijke situatie)
    2. Security (beveiliging: maatregelen ter bescherming tegen schadelijke
        invloeden)
    3. Integrity (integriteit: gewenste grondhouding; informatie: compleet/actueel)
  • Welke drie lagen kent informatiebeveiliging?

    - Techniek (in het midden van de cirkel)
    - Socio-technische mens (middelste ring)
    - Governance / maatschappij (buitenste ring)

    De socio-technische mens acteert tussen techniek en maatschappij.
  • Uit welke drie onderdelen bestaat informatiebeveiliging / aan welke eisen moet het (ver)werken met vertrouwelijke informatie voldoen?

    - beschikbaarheid
    - integriteit (compleet)
    - vertrouwelijkheid (alleen delen met bevoegden)
  • Hoe besteedt de overheid aandacht aan het beschermen van digitale netwerken tegen bedreigingen?

    Via samenwerking van overheidsdiensten in de Joint Sigint Cyber Unit (JSCU).
  • Wat doet het Nationaal Cyber Security Centrum?

    Geeft beveiligingsadviezen. Een advies wordt gepubliceerd n.a.v. een gevonden kwetsbaarheid of geconstateerde dreiging. Het advies bevat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen.

    De beveiligingsadviesen van het NCSC worden ingeschaald op twee elementen:
    - de kans dat de kwetsbaarheid wordt misbruikt
    - de ernst van de schade die optreedt wanneer de kwetsbaarheid misbruikt wordt

    De inschaling wordt weergegeven in stoplichtsymbolen.
  • Wat doet het College Bescherming Persoonsgegeven?

    Verstrekt richtlijnen over het gebruik van persoonsgegevens. Dit staat beschreven in de Wet Bescherming Persoonsgegevend (Wbp)
  • Wat betekenen BIR en BIG?

    Baseline Informatiebeveiliging Rijksdienst
    Baseline Informatiebeveiliging Gemeenten

    Deze instrumenten zijn een afgeleide van de Code voor Informatiebeveiliging.
  • Wat is een botnet (webrobot)?

    Een netwerk van besmette en aan elkaar gekoppelde machines, verspreid over de wereld, waarmee een inbreker in staat is de controle over besmette computers over te nemen.
  • Wat is een trojan horse?

    Zit verborgen in een programma (bijv. .exe) en komt onverwacht tevoorschijn om destructieve opdrachten uit te voeren.
  • Wat zijn de 5 stappen van scannen naar capturing?

    1. Scannen & Opslaan
    2. Optical Charactar Recognition (OCR)
    3. Intelligente Data Extractie
    4. Decentrale Capturing
    5. Enterprise Capturing
LET OP!!! Er zijn slechts 43 flashcards en notities beschikbaar voor dit materiaal. Deze samenvatting is mogelijk niet volledig. Zoek a.u.b. soortgelijke of andere samenvattingen.

Om verder te lezen, klik hier:

Lees volledige samenvatting
Deze samenvatting +380.000 andere samenvattingen Een unieke studietool Een oefentool voor deze samenvatting Studiecoaching met filmpjes
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Onderwerpen gerelateerd aan Samenvatting: Informatieveiligheid