Virtualisatie week 5

Descrição

Quiz sobre Virtualisatie week 5, criado por Koen Theunissen em 10-11-2017.
Koen Theunissen
Quiz por Koen Theunissen, atualizado more than 1 year ago
Koen Theunissen
Criado por Koen Theunissen quase 7 anos atrás
3
0

Resumo de Recurso

Questão 1

Questão
Onderstaande onderdelen behoren bij een methode. bij welke methode behoren deze onderdelen? -confidentiality - integrity - availability
Responda
  • AIC Triad
  • CIA Triad
  • PDCA cyclus
  • ACDP cyclus

Questão 2

Questão
Bij wat horen onderstaande technieken? - Authentication - Autorization - auditing
Responda
  • AAA
  • Entry control
  • Security control
  • Enter control

Questão 3

Questão
Wie bied er meerdere lagen van defense?
Responda
  • Defense in depth
  • Encryption
  • Trusted computing base
  • TCB

Questão 4

Questão
Wie definieert de grens tussen beveiligingskritieke en niet kritieke onderdelen in een informatiesysteem?
Responda
  • Defense in depth
  • CIA
  • TCB
  • encryption

Questão 5

Questão
Wat zorgt ervoor dat de conversie van gegevens in een formulier dat niet door onbevoegde gebruikers kan worden gebruikt?
Responda
  • AAA
  • CIA
  • TCB
  • Encryption

Questão 6

Questão
Welke stap in de CIA triad zorgt ervoor dat ongeautoriseerde wijzigingen in gegevens niet toegestaan zijn
Responda
  • confidentiality
  • integriteit
  • availibility
  • dit behoort niet tot de CIA triad

Questão 7

Questão
Wat is een proces om de effectiviteit van beveiligings hadhaving te evalueren?
Responda
  • Authentication
  • Autorization
  • Auditing
  • Geen van genoemde

Questão 8

Questão
Van wat kan multifactor authenticatie gebruik maken?
Responda
  • Token
  • Password
  • Biometrie
  • Alle antwoorden zijn juist

Questão 9

Questão
Naar wat verwijst onderstaande omschrijving? een mechanisme dat meerdere beveiligingsmaatregelen gebruikt en kan het risico op veiligheidsbedreigingen verminderen.
Responda
  • DID defense in depth
  • TCB trusted computing buse
  • encryption
  • multifactor authentication

Questão 10

Questão
welke set componenten zijn van cruciaal belang voor de beveiliging van een systeem?
Responda
  • Defense in depth
  • Multifactor components
  • Trusted computing buse
  • encryptie

Questão 11

Questão
Waar behoren onderstaande componenten bij? - multi tenancy - aanvalssnelheid - informatie zekerheid - privacy gegevens en eigendommen
Responda
  • Cloud security concerns
  • Cloud security threats
  • Multi tenancy
  • velocity of attack

Questão 12

Questão
Bij welke begrip behoren onderstaande security threats? - VM theft en VM escape - Hyper jacking - data lekkage - DOS aanval
Responda
  • cloud security threats
  • cloud security concerns
  • multi tenancy
  • velocity attack

Questão 13

Questão
Bij wat vinden onderstaande activiteiten plaats? - isolatie van VM's - Isolatie van gegevens - isolatie van netwerkcommunicatie
Responda
  • Cloud security concerns
  • Cloud security threats
  • multi tenancy
  • velocity of attack

Questão 14

Questão
Bij velocity of attack verdpreiden veiligheidsdreigingen zich erg snel in de cloud
Responda
  • True
  • False

Questão 15

Questão
Bij information assurance and data ownership word er gebruik gemaakt van CIA
Responda
  • True
  • False

Questão 16

Questão
Data privacy is potentieel voor onbevoegde openbaarmaking van prive gegevens van een cloud client
Responda
  • True
  • False

Questão 17

Questão
een csp moet ervoor zorgen dat gegevens van klanten beschermd zijn
Responda
  • True
  • False

Questão 18

Questão
welk begrip behoort bij onderstaande omschrijving? Vm's zijn kwetsbaar voor aanvallen als ze draaien en wanneer ze zijn uitgeschakeld
Responda
  • VM vulnerabilities
  • VM theft
  • Hyperjacking
  • Data leakage
  • DOS

Questão 19

Questão
Bij welke aanval installeert men een hypervisor die onderliggende serverbronnen kan overnemen?
Responda
  • VM vulnerabilities
  • VM theft
  • Hyperjacking
  • Data leakage
  • DOS

Questão 20

Questão
Bij security at compute level bevat de beveiliging van een computersysteem een aantal onderdelen. wat behoort er op de stippellijn te staan? Fysieke server hypervisor VMS -....................... -....................... Guest os lever -gues os hardening application level -application hardening
Responda
  • Isolation hardening
  • consoling hardening
  • isolation security
  • isolation prevention

Questão 21

Questão
Bij server security vind er een identificatie van de fysieke server applicaties plaats
Responda
  • True
  • False

Questão 22

Questão
Bij welke soort beveiliging vind er VM hardening en het installeren van updates plaats als veiligheidsmaatregelen?
Responda
  • Hyervisor security
  • VM isolation en hardening
  • guest os and app security
  • virtual firewall

Questão 23

Questão
Bij VM isolation word de huidige configuratie aangepast met als doel een hogere beveiliging
Responda
  • True
  • False

Questão 24

Questão
Bij welke security methode moet je het guest os installeren in TCB modus?
Responda
  • Guest os and app security
  • Virtual firewall
  • Hypervisor security
  • VM isolation and hardening

Questão 25

Questão
Een virtual switch draait op een fysieke switch
Responda
  • True
  • False

Questão 26

Questão
Naar welk begrip verwijst onderstaande omschrijving? Security group die onderstaande devices bevat - router - webservers
Responda
  • Intern subnet
  • Extern subnet
  • Public subnet
  • DMZ

Questão 27

Questão
Wat bestrijd sniffing attacks?
Responda
  • DMZ
  • Virtual firewall
  • Securing data in flight
  • Guest os

Questão 28

Questão
ID staat voor instrusion detection en zorgt voor opsporingen van gebeurtenissen die het systeem in gevaar brengen.
Responda
  • True
  • False

Questão 29

Questão
waarvoor worden onderstaande beveiligingsmaatregelen voor gebruikt? - access control - zoning and lun masking voor SAN security - encryption of data reset - Data shredding
Responda
  • Cloud security
  • Hypervisor security
  • Server security
  • netwerk security

Questão 30

Questão
gegevens die niet over het netwerk worden overgedragen heet Data at rest
Responda
  • True
  • False

Questão 31

Questão
welke maatregelen kunnen worden gebruikt bij het onderstaande? physical security in VDC en cloud
Responda
  • Poort toegang
  • Camera's
  • Beveiliger
  • Alle antwoorden zijn juist

Questão 32

Questão
Als iemand toegang tot gegevens krijgt op basis van hun rol noemen we dit role based access control
Responda
  • True
  • False

Questão 33

Questão
Bij welke beveiligingsmethode word er gebruik gemaakt van een one time password?
Responda
  • role based access control
  • IM identity management
  • Physical security

Questão 34

Questão
Wat verwijst er in het GRF model naar het effect van onzekerheid op bedrijfsdoelstellingen?
Responda
  • governance
  • Risk
  • Compliance

Questão 35

Questão
bij risk assessment worden potentiële risicos geidentificeerd terwijl je in een cloud omgeving werkt
Responda
  • True
  • False

Questão 36

Questão
Hieronder staan een aantal vragen. wanneer moet je deze vragen stellen? - hoe past de cloud in de eisen van de organisatie - welke apps zijn geschikt? - hoe kies ik de cloud vendor - word de vereiste kwaliteit geleverd - wat kan cloud bieden?
Responda
  • Als je wilt overstappen op virtualisatie
  • als je wilt overstappen naar een andere cloud vendor
  • als je naar de cloud wilt migreren

Questão 37

Questão
de google apps behoren tot het ........... cloud pakket
Responda
  • individual
  • startup
  • SMB
  • enterprise

Questão 38

Questão
Zet de onderstaande stappen in de juiste volgorde voor het migreren naar de cloud 1 migration 2 optimization 3 assessment 4 POF
Responda
  • 3 4 1 2
  • 4 3 2 1
  • 3 2 1 4
  • 1 2 3 4

Questão 39

Questão
In wel assessment kijk je of de appliacties bruikbaar zijn in de cloud?
Responda
  • Finacnial assessment
  • Security and compliance assessment
  • technical assessment
  • assessment license issues

Questão 40

Questão
bij welke stap kijken we of de cloud app aan alle verwachtingen voldoet?
Responda
  • Assessment
  • POF
  • Migration
  • Optimization

Questão 41

Questão
Bij welke migratie methode word alles in één keer overgezet?
Responda
  • Fork lift migration
  • Hybrid migration

Semelhante

Questões de Biologia (UNICAMP 2013, 2012 e 2011)
arthur_endo
CONCURSO BANCO DOBRASIL- ESCRITURÁRIO
Alessandra S.
Combate a incêndio - Capítulo dois
willian reis
Gramática para o First Certificate II
GoConqr suporte .
Inquérito policial
Marcelo Llaberia
Sistema Respiratório - Biologia
GoConqr suporte .
LICITAÇÕES (visão geral)
Priscila Franco Andrade
Sócrates, Platão e Aristóteles
André Matias
Ocultar cartas nos Flashcards
GoConqr suporte .
Princípios Fundamentais
Lavs Agah
CONSTITUIÇÃO
Mateus de Souza