Virtualisatie week 5

Descrição

Quiz sobre Virtualisatie week 5, criado por Koen Theunissen em 10-11-2017.
Koen Theunissen
Quiz por Koen Theunissen, atualizado more than 1 year ago
Koen Theunissen
Criado por Koen Theunissen aproximadamente 7 anos atrás
3
0

Resumo de Recurso

Questão 1

Questão
Onderstaande onderdelen behoren bij een methode. bij welke methode behoren deze onderdelen? -confidentiality - integrity - availability
Responda
  • AIC Triad
  • CIA Triad
  • PDCA cyclus
  • ACDP cyclus

Questão 2

Questão
Bij wat horen onderstaande technieken? - Authentication - Autorization - auditing
Responda
  • AAA
  • Entry control
  • Security control
  • Enter control

Questão 3

Questão
Wie bied er meerdere lagen van defense?
Responda
  • Defense in depth
  • Encryption
  • Trusted computing base
  • TCB

Questão 4

Questão
Wie definieert de grens tussen beveiligingskritieke en niet kritieke onderdelen in een informatiesysteem?
Responda
  • Defense in depth
  • CIA
  • TCB
  • encryption

Questão 5

Questão
Wat zorgt ervoor dat de conversie van gegevens in een formulier dat niet door onbevoegde gebruikers kan worden gebruikt?
Responda
  • AAA
  • CIA
  • TCB
  • Encryption

Questão 6

Questão
Welke stap in de CIA triad zorgt ervoor dat ongeautoriseerde wijzigingen in gegevens niet toegestaan zijn
Responda
  • confidentiality
  • integriteit
  • availibility
  • dit behoort niet tot de CIA triad

Questão 7

Questão
Wat is een proces om de effectiviteit van beveiligings hadhaving te evalueren?
Responda
  • Authentication
  • Autorization
  • Auditing
  • Geen van genoemde

Questão 8

Questão
Van wat kan multifactor authenticatie gebruik maken?
Responda
  • Token
  • Password
  • Biometrie
  • Alle antwoorden zijn juist

Questão 9

Questão
Naar wat verwijst onderstaande omschrijving? een mechanisme dat meerdere beveiligingsmaatregelen gebruikt en kan het risico op veiligheidsbedreigingen verminderen.
Responda
  • DID defense in depth
  • TCB trusted computing buse
  • encryption
  • multifactor authentication

Questão 10

Questão
welke set componenten zijn van cruciaal belang voor de beveiliging van een systeem?
Responda
  • Defense in depth
  • Multifactor components
  • Trusted computing buse
  • encryptie

Questão 11

Questão
Waar behoren onderstaande componenten bij? - multi tenancy - aanvalssnelheid - informatie zekerheid - privacy gegevens en eigendommen
Responda
  • Cloud security concerns
  • Cloud security threats
  • Multi tenancy
  • velocity of attack

Questão 12

Questão
Bij welke begrip behoren onderstaande security threats? - VM theft en VM escape - Hyper jacking - data lekkage - DOS aanval
Responda
  • cloud security threats
  • cloud security concerns
  • multi tenancy
  • velocity attack

Questão 13

Questão
Bij wat vinden onderstaande activiteiten plaats? - isolatie van VM's - Isolatie van gegevens - isolatie van netwerkcommunicatie
Responda
  • Cloud security concerns
  • Cloud security threats
  • multi tenancy
  • velocity of attack

Questão 14

Questão
Bij velocity of attack verdpreiden veiligheidsdreigingen zich erg snel in de cloud
Responda
  • True
  • False

Questão 15

Questão
Bij information assurance and data ownership word er gebruik gemaakt van CIA
Responda
  • True
  • False

Questão 16

Questão
Data privacy is potentieel voor onbevoegde openbaarmaking van prive gegevens van een cloud client
Responda
  • True
  • False

Questão 17

Questão
een csp moet ervoor zorgen dat gegevens van klanten beschermd zijn
Responda
  • True
  • False

Questão 18

Questão
welk begrip behoort bij onderstaande omschrijving? Vm's zijn kwetsbaar voor aanvallen als ze draaien en wanneer ze zijn uitgeschakeld
Responda
  • VM vulnerabilities
  • VM theft
  • Hyperjacking
  • Data leakage
  • DOS

Questão 19

Questão
Bij welke aanval installeert men een hypervisor die onderliggende serverbronnen kan overnemen?
Responda
  • VM vulnerabilities
  • VM theft
  • Hyperjacking
  • Data leakage
  • DOS

Questão 20

Questão
Bij security at compute level bevat de beveiliging van een computersysteem een aantal onderdelen. wat behoort er op de stippellijn te staan? Fysieke server hypervisor VMS -....................... -....................... Guest os lever -gues os hardening application level -application hardening
Responda
  • Isolation hardening
  • consoling hardening
  • isolation security
  • isolation prevention

Questão 21

Questão
Bij server security vind er een identificatie van de fysieke server applicaties plaats
Responda
  • True
  • False

Questão 22

Questão
Bij welke soort beveiliging vind er VM hardening en het installeren van updates plaats als veiligheidsmaatregelen?
Responda
  • Hyervisor security
  • VM isolation en hardening
  • guest os and app security
  • virtual firewall

Questão 23

Questão
Bij VM isolation word de huidige configuratie aangepast met als doel een hogere beveiliging
Responda
  • True
  • False

Questão 24

Questão
Bij welke security methode moet je het guest os installeren in TCB modus?
Responda
  • Guest os and app security
  • Virtual firewall
  • Hypervisor security
  • VM isolation and hardening

Questão 25

Questão
Een virtual switch draait op een fysieke switch
Responda
  • True
  • False

Questão 26

Questão
Naar welk begrip verwijst onderstaande omschrijving? Security group die onderstaande devices bevat - router - webservers
Responda
  • Intern subnet
  • Extern subnet
  • Public subnet
  • DMZ

Questão 27

Questão
Wat bestrijd sniffing attacks?
Responda
  • DMZ
  • Virtual firewall
  • Securing data in flight
  • Guest os

Questão 28

Questão
ID staat voor instrusion detection en zorgt voor opsporingen van gebeurtenissen die het systeem in gevaar brengen.
Responda
  • True
  • False

Questão 29

Questão
waarvoor worden onderstaande beveiligingsmaatregelen voor gebruikt? - access control - zoning and lun masking voor SAN security - encryption of data reset - Data shredding
Responda
  • Cloud security
  • Hypervisor security
  • Server security
  • netwerk security

Questão 30

Questão
gegevens die niet over het netwerk worden overgedragen heet Data at rest
Responda
  • True
  • False

Questão 31

Questão
welke maatregelen kunnen worden gebruikt bij het onderstaande? physical security in VDC en cloud
Responda
  • Poort toegang
  • Camera's
  • Beveiliger
  • Alle antwoorden zijn juist

Questão 32

Questão
Als iemand toegang tot gegevens krijgt op basis van hun rol noemen we dit role based access control
Responda
  • True
  • False

Questão 33

Questão
Bij welke beveiligingsmethode word er gebruik gemaakt van een one time password?
Responda
  • role based access control
  • IM identity management
  • Physical security

Questão 34

Questão
Wat verwijst er in het GRF model naar het effect van onzekerheid op bedrijfsdoelstellingen?
Responda
  • governance
  • Risk
  • Compliance

Questão 35

Questão
bij risk assessment worden potentiële risicos geidentificeerd terwijl je in een cloud omgeving werkt
Responda
  • True
  • False

Questão 36

Questão
Hieronder staan een aantal vragen. wanneer moet je deze vragen stellen? - hoe past de cloud in de eisen van de organisatie - welke apps zijn geschikt? - hoe kies ik de cloud vendor - word de vereiste kwaliteit geleverd - wat kan cloud bieden?
Responda
  • Als je wilt overstappen op virtualisatie
  • als je wilt overstappen naar een andere cloud vendor
  • als je naar de cloud wilt migreren

Questão 37

Questão
de google apps behoren tot het ........... cloud pakket
Responda
  • individual
  • startup
  • SMB
  • enterprise

Questão 38

Questão
Zet de onderstaande stappen in de juiste volgorde voor het migreren naar de cloud 1 migration 2 optimization 3 assessment 4 POF
Responda
  • 3 4 1 2
  • 4 3 2 1
  • 3 2 1 4
  • 1 2 3 4

Questão 39

Questão
In wel assessment kijk je of de appliacties bruikbaar zijn in de cloud?
Responda
  • Finacnial assessment
  • Security and compliance assessment
  • technical assessment
  • assessment license issues

Questão 40

Questão
bij welke stap kijken we of de cloud app aan alle verwachtingen voldoet?
Responda
  • Assessment
  • POF
  • Migration
  • Optimization

Questão 41

Questão
Bij welke migratie methode word alles in één keer overgezet?
Responda
  • Fork lift migration
  • Hybrid migration

Semelhante

Teoria Geral da Administração(TGA)
Flávio Machado Lobo
Guia para Estudar Física
Alessandra S.
HISTÓRIA DA EDUCAÇÃO NO BRASIL
vanessasenez
As 22 consagradas leis do Marketing
Cristiano Bertul
Termos téc. Enfermagem
Letícia Silva
Expressões em inglês #3
Eduardo .
ORTOGRAFIA - emprego das letras
GoConqr suporte .
Sistema Reprodutor Masculino
Ana Inês Kruecck Quintas
EA-HSG-2010 Questões achadas no app QUIZADA na playstore
carloshenriquetorrez .
Guia de Estudos ENEM 2016
GoConqr suporte .
Apresentação da disciplina - Desenvolvimento e Sustentabilidade Ambiental - Medicina
Jéssica Meireles