Virtualisatie week 5

Descripción

Test sobre Virtualisatie week 5, creado por Koen Theunissen el 10/11/2017.
Koen Theunissen
Test por Koen Theunissen, actualizado hace más de 1 año
Koen Theunissen
Creado por Koen Theunissen hace alrededor de 7 años
3
0

Resumen del Recurso

Pregunta 1

Pregunta
Onderstaande onderdelen behoren bij een methode. bij welke methode behoren deze onderdelen? -confidentiality - integrity - availability
Respuesta
  • AIC Triad
  • CIA Triad
  • PDCA cyclus
  • ACDP cyclus

Pregunta 2

Pregunta
Bij wat horen onderstaande technieken? - Authentication - Autorization - auditing
Respuesta
  • AAA
  • Entry control
  • Security control
  • Enter control

Pregunta 3

Pregunta
Wie bied er meerdere lagen van defense?
Respuesta
  • Defense in depth
  • Encryption
  • Trusted computing base
  • TCB

Pregunta 4

Pregunta
Wie definieert de grens tussen beveiligingskritieke en niet kritieke onderdelen in een informatiesysteem?
Respuesta
  • Defense in depth
  • CIA
  • TCB
  • encryption

Pregunta 5

Pregunta
Wat zorgt ervoor dat de conversie van gegevens in een formulier dat niet door onbevoegde gebruikers kan worden gebruikt?
Respuesta
  • AAA
  • CIA
  • TCB
  • Encryption

Pregunta 6

Pregunta
Welke stap in de CIA triad zorgt ervoor dat ongeautoriseerde wijzigingen in gegevens niet toegestaan zijn
Respuesta
  • confidentiality
  • integriteit
  • availibility
  • dit behoort niet tot de CIA triad

Pregunta 7

Pregunta
Wat is een proces om de effectiviteit van beveiligings hadhaving te evalueren?
Respuesta
  • Authentication
  • Autorization
  • Auditing
  • Geen van genoemde

Pregunta 8

Pregunta
Van wat kan multifactor authenticatie gebruik maken?
Respuesta
  • Token
  • Password
  • Biometrie
  • Alle antwoorden zijn juist

Pregunta 9

Pregunta
Naar wat verwijst onderstaande omschrijving? een mechanisme dat meerdere beveiligingsmaatregelen gebruikt en kan het risico op veiligheidsbedreigingen verminderen.
Respuesta
  • DID defense in depth
  • TCB trusted computing buse
  • encryption
  • multifactor authentication

Pregunta 10

Pregunta
welke set componenten zijn van cruciaal belang voor de beveiliging van een systeem?
Respuesta
  • Defense in depth
  • Multifactor components
  • Trusted computing buse
  • encryptie

Pregunta 11

Pregunta
Waar behoren onderstaande componenten bij? - multi tenancy - aanvalssnelheid - informatie zekerheid - privacy gegevens en eigendommen
Respuesta
  • Cloud security concerns
  • Cloud security threats
  • Multi tenancy
  • velocity of attack

Pregunta 12

Pregunta
Bij welke begrip behoren onderstaande security threats? - VM theft en VM escape - Hyper jacking - data lekkage - DOS aanval
Respuesta
  • cloud security threats
  • cloud security concerns
  • multi tenancy
  • velocity attack

Pregunta 13

Pregunta
Bij wat vinden onderstaande activiteiten plaats? - isolatie van VM's - Isolatie van gegevens - isolatie van netwerkcommunicatie
Respuesta
  • Cloud security concerns
  • Cloud security threats
  • multi tenancy
  • velocity of attack

Pregunta 14

Pregunta
Bij velocity of attack verdpreiden veiligheidsdreigingen zich erg snel in de cloud
Respuesta
  • True
  • False

Pregunta 15

Pregunta
Bij information assurance and data ownership word er gebruik gemaakt van CIA
Respuesta
  • True
  • False

Pregunta 16

Pregunta
Data privacy is potentieel voor onbevoegde openbaarmaking van prive gegevens van een cloud client
Respuesta
  • True
  • False

Pregunta 17

Pregunta
een csp moet ervoor zorgen dat gegevens van klanten beschermd zijn
Respuesta
  • True
  • False

Pregunta 18

Pregunta
welk begrip behoort bij onderstaande omschrijving? Vm's zijn kwetsbaar voor aanvallen als ze draaien en wanneer ze zijn uitgeschakeld
Respuesta
  • VM vulnerabilities
  • VM theft
  • Hyperjacking
  • Data leakage
  • DOS

Pregunta 19

Pregunta
Bij welke aanval installeert men een hypervisor die onderliggende serverbronnen kan overnemen?
Respuesta
  • VM vulnerabilities
  • VM theft
  • Hyperjacking
  • Data leakage
  • DOS

Pregunta 20

Pregunta
Bij security at compute level bevat de beveiliging van een computersysteem een aantal onderdelen. wat behoort er op de stippellijn te staan? Fysieke server hypervisor VMS -....................... -....................... Guest os lever -gues os hardening application level -application hardening
Respuesta
  • Isolation hardening
  • consoling hardening
  • isolation security
  • isolation prevention

Pregunta 21

Pregunta
Bij server security vind er een identificatie van de fysieke server applicaties plaats
Respuesta
  • True
  • False

Pregunta 22

Pregunta
Bij welke soort beveiliging vind er VM hardening en het installeren van updates plaats als veiligheidsmaatregelen?
Respuesta
  • Hyervisor security
  • VM isolation en hardening
  • guest os and app security
  • virtual firewall

Pregunta 23

Pregunta
Bij VM isolation word de huidige configuratie aangepast met als doel een hogere beveiliging
Respuesta
  • True
  • False

Pregunta 24

Pregunta
Bij welke security methode moet je het guest os installeren in TCB modus?
Respuesta
  • Guest os and app security
  • Virtual firewall
  • Hypervisor security
  • VM isolation and hardening

Pregunta 25

Pregunta
Een virtual switch draait op een fysieke switch
Respuesta
  • True
  • False

Pregunta 26

Pregunta
Naar welk begrip verwijst onderstaande omschrijving? Security group die onderstaande devices bevat - router - webservers
Respuesta
  • Intern subnet
  • Extern subnet
  • Public subnet
  • DMZ

Pregunta 27

Pregunta
Wat bestrijd sniffing attacks?
Respuesta
  • DMZ
  • Virtual firewall
  • Securing data in flight
  • Guest os

Pregunta 28

Pregunta
ID staat voor instrusion detection en zorgt voor opsporingen van gebeurtenissen die het systeem in gevaar brengen.
Respuesta
  • True
  • False

Pregunta 29

Pregunta
waarvoor worden onderstaande beveiligingsmaatregelen voor gebruikt? - access control - zoning and lun masking voor SAN security - encryption of data reset - Data shredding
Respuesta
  • Cloud security
  • Hypervisor security
  • Server security
  • netwerk security

Pregunta 30

Pregunta
gegevens die niet over het netwerk worden overgedragen heet Data at rest
Respuesta
  • True
  • False

Pregunta 31

Pregunta
welke maatregelen kunnen worden gebruikt bij het onderstaande? physical security in VDC en cloud
Respuesta
  • Poort toegang
  • Camera's
  • Beveiliger
  • Alle antwoorden zijn juist

Pregunta 32

Pregunta
Als iemand toegang tot gegevens krijgt op basis van hun rol noemen we dit role based access control
Respuesta
  • True
  • False

Pregunta 33

Pregunta
Bij welke beveiligingsmethode word er gebruik gemaakt van een one time password?
Respuesta
  • role based access control
  • IM identity management
  • Physical security

Pregunta 34

Pregunta
Wat verwijst er in het GRF model naar het effect van onzekerheid op bedrijfsdoelstellingen?
Respuesta
  • governance
  • Risk
  • Compliance

Pregunta 35

Pregunta
bij risk assessment worden potentiële risicos geidentificeerd terwijl je in een cloud omgeving werkt
Respuesta
  • True
  • False

Pregunta 36

Pregunta
Hieronder staan een aantal vragen. wanneer moet je deze vragen stellen? - hoe past de cloud in de eisen van de organisatie - welke apps zijn geschikt? - hoe kies ik de cloud vendor - word de vereiste kwaliteit geleverd - wat kan cloud bieden?
Respuesta
  • Als je wilt overstappen op virtualisatie
  • als je wilt overstappen naar een andere cloud vendor
  • als je naar de cloud wilt migreren

Pregunta 37

Pregunta
de google apps behoren tot het ........... cloud pakket
Respuesta
  • individual
  • startup
  • SMB
  • enterprise

Pregunta 38

Pregunta
Zet de onderstaande stappen in de juiste volgorde voor het migreren naar de cloud 1 migration 2 optimization 3 assessment 4 POF
Respuesta
  • 3 4 1 2
  • 4 3 2 1
  • 3 2 1 4
  • 1 2 3 4

Pregunta 39

Pregunta
In wel assessment kijk je of de appliacties bruikbaar zijn in de cloud?
Respuesta
  • Finacnial assessment
  • Security and compliance assessment
  • technical assessment
  • assessment license issues

Pregunta 40

Pregunta
bij welke stap kijken we of de cloud app aan alle verwachtingen voldoet?
Respuesta
  • Assessment
  • POF
  • Migration
  • Optimization

Pregunta 41

Pregunta
Bij welke migratie methode word alles in één keer overgezet?
Respuesta
  • Fork lift migration
  • Hybrid migration
Mostrar resumen completo Ocultar resumen completo

Similar

Provincias de España
Diego Santos
PMP Prep
jorgeat
vocabulario Tema 2 INGLES
alba mateos figueroa
Romanticismo literario del S. XIX
maya velasquez
Clothing Flashcards
Francisco Ochoa
Mapa conceptual de la materia._1
gaby271975
Sociologia Ambiental
Jhair Avella Lopez
Vocabularia prueba de aptitud academica - PAA
karemy_rmr
FGM-4. REALES ORDENANZAS PARA LAS FUERZAS ARMADAS (II)
antonio del valle
Plantilla para clasificar los hallazgos en la viñeta clínica.
luis.pd.18
ECUACIÓN CONTABLE
Sonia Lyvy BARCO CORREA