Samenvatting: Informatieveiligheid
- Deze + 400k samenvattingen
- Een unieke studie- en oefentool
- Nooit meer iets twee keer studeren
- Haal de cijfers waar je op hoopt
- 100% zeker alles onthouden
Lees hier de samenvatting en de meest belangrijke oefenvragen van Informatieveiligheid
-
1 Informatieveiligheid
Dit is een preview. Er zijn 33 andere flashcards beschikbaar voor hoofdstuk 1
Laat hier meer flashcards zien -
In welke drie gebieden is de basis van integrale veiligheid onderverdeeld?
1. Safety (veiligheid: gericht op zo groot mogelijke afwezigheid van potentiele
oorzaken van een gevaarlijke situatie)
2. Security (beveiliging: maatregelen ter bescherming tegen schadelijke
invloeden)
3. Integrity (integriteit: gewenste grondhouding; informatie: compleet/actueel) -
Welke drie lagen kent informatiebeveiliging?
- Techniek (in het midden van de cirkel)
- Socio-technische mens (middelste ring)
- Governance / maatschappij (buitenste ring)
De socio-technische mens acteert tussen techniek en maatschappij. -
Uit welke drie onderdelen bestaat informatiebeveiliging / aan welke eisen moet het (ver)werken met vertrouwelijke informatie voldoen?
- beschikbaarheid
- integriteit (compleet)
- vertrouwelijkheid (alleen delen met bevoegden) -
Hoe besteedt de overheid aandacht aan het beschermen van digitale netwerken tegen bedreigingen?
Via samenwerking van overheidsdiensten in de Joint Sigint Cyber Unit (JSCU). -
Wat doet het Nationaal Cyber Security Centrum?
Geeft beveiligingsadviezen. Een advies wordt gepubliceerd n.a.v. een gevonden kwetsbaarheid of geconstateerde dreiging. Het advies bevat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen.
De beveiligingsadviesen van het NCSC worden ingeschaald op twee elementen:
- de kans dat de kwetsbaarheid wordt misbruikt
- de ernst van de schade die optreedt wanneer de kwetsbaarheid misbruikt wordt
De inschaling wordt weergegeven in stoplichtsymbolen. -
Wat doet het College Bescherming Persoonsgegeven?
Verstrekt richtlijnen over het gebruik van persoonsgegevens. Dit staat beschreven in de Wet Bescherming Persoonsgegevend (Wbp) -
Wat betekenen BIR en BIG?
Baseline Informatiebeveiliging Rijksdienst
Baseline Informatiebeveiliging Gemeenten
Deze instrumenten zijn een afgeleide van de Code voor Informatiebeveiliging. -
Wat is een botnet (webrobot)?
Een netwerk van besmette en aan elkaar gekoppelde machines, verspreid over de wereld, waarmee een inbreker in staat is de controle over besmette computers over te nemen. -
Wat is een trojan horse?
Zit verborgen in een programma (bijv. .exe) en komt onverwacht tevoorschijn om destructieve opdrachten uit te voeren. -
Wat zijn de 5 stappen van scannen naar capturing?
1. Scannen & Opslaan
2. Optical Charactar Recognition (OCR)
3. Intelligente Data Extractie
4. Decentrale Capturing
5. Enterprise Capturing
- Hogere cijfers + sneller leren
- Niets twee keer studeren
- 100% zeker alles onthouden