Frage 1
Frage
Onderstaande onderdelen behoren bij een methode. bij welke methode behoren deze onderdelen?
-confidentiality
- integrity
- availability
Antworten
-
AIC Triad
-
CIA Triad
-
PDCA cyclus
-
ACDP cyclus
Frage 2
Frage
Bij wat horen onderstaande technieken?
- Authentication
- Autorization
- auditing
Antworten
-
AAA
-
Entry control
-
Security control
-
Enter control
Frage 3
Frage
Wie bied er meerdere lagen van defense?
Antworten
-
Defense in depth
-
Encryption
-
Trusted computing base
-
TCB
Frage 4
Frage
Wie definieert de grens tussen beveiligingskritieke en niet kritieke onderdelen in een informatiesysteem?
Antworten
-
Defense in depth
-
CIA
-
TCB
-
encryption
Frage 5
Frage
Wat zorgt ervoor dat de conversie van gegevens in een formulier dat niet door onbevoegde gebruikers kan worden gebruikt?
Frage 6
Frage
Welke stap in de CIA triad zorgt ervoor dat ongeautoriseerde wijzigingen in gegevens niet toegestaan zijn
Frage 7
Frage
Wat is een proces om de effectiviteit van beveiligings hadhaving te evalueren?
Antworten
-
Authentication
-
Autorization
-
Auditing
-
Geen van genoemde
Frage 8
Frage
Van wat kan multifactor authenticatie gebruik maken?
Frage 9
Frage
Naar wat verwijst onderstaande omschrijving?
een mechanisme dat meerdere beveiligingsmaatregelen gebruikt en kan het risico op veiligheidsbedreigingen verminderen.
Frage 10
Frage
welke set componenten zijn van cruciaal belang voor de beveiliging van een systeem?
Antworten
-
Defense in depth
-
Multifactor components
-
Trusted computing buse
-
encryptie
Frage 11
Frage
Waar behoren onderstaande componenten bij?
- multi tenancy
- aanvalssnelheid
- informatie zekerheid
- privacy gegevens en eigendommen
Antworten
-
Cloud security concerns
-
Cloud security threats
-
Multi tenancy
-
velocity of attack
Frage 12
Frage
Bij welke begrip behoren onderstaande security threats?
- VM theft en VM escape
- Hyper jacking
- data lekkage
- DOS aanval
Antworten
-
cloud security threats
-
cloud security concerns
-
multi tenancy
-
velocity attack
Frage 13
Frage
Bij wat vinden onderstaande activiteiten plaats?
- isolatie van VM's
- Isolatie van gegevens
- isolatie van netwerkcommunicatie
Antworten
-
Cloud security concerns
-
Cloud security threats
-
multi tenancy
-
velocity of attack
Frage 14
Frage
Bij velocity of attack verdpreiden veiligheidsdreigingen zich erg snel in de cloud
Frage 15
Frage
Bij information assurance and data ownership word er gebruik gemaakt van CIA
Frage 16
Frage
Data privacy is potentieel voor onbevoegde openbaarmaking van prive gegevens van een cloud client
Frage 17
Frage
een csp moet ervoor zorgen dat gegevens van klanten beschermd zijn
Frage 18
Frage
welk begrip behoort bij onderstaande omschrijving?
Vm's zijn kwetsbaar voor aanvallen als ze draaien en wanneer ze zijn uitgeschakeld
Antworten
-
VM vulnerabilities
-
VM theft
-
Hyperjacking
-
Data leakage
-
DOS
Frage 19
Frage
Bij welke aanval installeert men een hypervisor die onderliggende serverbronnen kan overnemen?
Antworten
-
VM vulnerabilities
-
VM theft
-
Hyperjacking
-
Data leakage
-
DOS
Frage 20
Frage
Bij security at compute level bevat de beveiliging van een computersysteem een aantal onderdelen. wat behoort er op de stippellijn te staan?
Fysieke server
hypervisor
VMS
-.......................
-.......................
Guest os lever
-gues os hardening
application level
-application hardening
Antworten
-
Isolation
hardening
-
consoling
hardening
-
isolation
security
-
isolation
prevention
Frage 21
Frage
Bij server security vind er een identificatie van de fysieke server applicaties plaats
Frage 22
Frage
Bij welke soort beveiliging vind er VM hardening en het installeren van updates plaats als veiligheidsmaatregelen?
Frage 23
Frage
Bij VM isolation word de huidige configuratie aangepast met als doel een hogere beveiliging
Frage 24
Frage
Bij welke security methode moet je het guest os installeren in TCB modus?
Frage 25
Frage
Een virtual switch draait op een fysieke switch
Frage 26
Frage
Naar welk begrip verwijst onderstaande omschrijving?
Security group die onderstaande devices bevat
- router
- webservers
Antworten
-
Intern subnet
-
Extern subnet
-
Public subnet
-
DMZ
Frage 27
Frage
Wat bestrijd sniffing attacks?
Antworten
-
DMZ
-
Virtual firewall
-
Securing data in flight
-
Guest os
Frage 28
Frage
ID staat voor instrusion detection en zorgt voor opsporingen van gebeurtenissen die het systeem in gevaar brengen.
Frage 29
Frage
waarvoor worden onderstaande beveiligingsmaatregelen voor gebruikt?
- access control
- zoning and lun masking voor SAN security
- encryption of data reset
- Data shredding
Antworten
-
Cloud security
-
Hypervisor security
-
Server security
-
netwerk security
Frage 30
Frage
gegevens die niet over het netwerk worden overgedragen heet Data at rest
Frage 31
Frage
welke maatregelen kunnen worden gebruikt bij het onderstaande?
physical security in VDC en cloud
Frage 32
Frage
Als iemand toegang tot gegevens krijgt op basis van hun rol noemen we dit role based access control
Frage 33
Frage
Bij welke beveiligingsmethode word er gebruik gemaakt van een one time password?
Frage 34
Frage
Wat verwijst er in het GRF model naar het effect van onzekerheid op bedrijfsdoelstellingen?
Antworten
-
governance
-
Risk
-
Compliance
Frage 35
Frage
bij risk assessment worden potentiële risicos geidentificeerd terwijl je in een cloud omgeving werkt
Frage 36
Frage
Hieronder staan een aantal vragen. wanneer moet je deze vragen stellen?
- hoe past de cloud in de eisen van de organisatie
- welke apps zijn geschikt?
- hoe kies ik de cloud vendor
- word de vereiste kwaliteit geleverd
- wat kan cloud bieden?
Antworten
-
Als je wilt overstappen op virtualisatie
-
als je wilt overstappen naar een andere cloud vendor
-
als je naar de cloud wilt migreren
Frage 37
Frage
de google apps behoren tot het ........... cloud pakket
Antworten
-
individual
-
startup
-
SMB
-
enterprise
Frage 38
Frage
Zet de onderstaande stappen in de juiste volgorde voor het migreren naar de cloud
1 migration
2 optimization
3 assessment
4 POF
Antworten
-
3
4
1
2
-
4
3
2
1
-
3
2
1
4
-
1
2
3
4
Frage 39
Frage
In wel assessment kijk je of de appliacties bruikbaar zijn in de cloud?
Frage 40
Frage
bij welke stap kijken we of de cloud app aan alle verwachtingen voldoet?
Antworten
-
Assessment
-
POF
-
Migration
-
Optimization
Frage 41
Frage
Bij welke migratie methode word alles in één keer overgezet?
Antworten
-
Fork lift migration
-
Hybrid migration