Virtualisatie week 5

Beschreibung

Quiz am Virtualisatie week 5, erstellt von Koen Theunissen am 10/11/2017.
Koen Theunissen
Quiz von Koen Theunissen, aktualisiert more than 1 year ago
Koen Theunissen
Erstellt von Koen Theunissen vor mehr als 6 Jahre
2
0

Zusammenfassung der Ressource

Frage 1

Frage
Onderstaande onderdelen behoren bij een methode. bij welke methode behoren deze onderdelen? -confidentiality - integrity - availability
Antworten
  • AIC Triad
  • CIA Triad
  • PDCA cyclus
  • ACDP cyclus

Frage 2

Frage
Bij wat horen onderstaande technieken? - Authentication - Autorization - auditing
Antworten
  • AAA
  • Entry control
  • Security control
  • Enter control

Frage 3

Frage
Wie bied er meerdere lagen van defense?
Antworten
  • Defense in depth
  • Encryption
  • Trusted computing base
  • TCB

Frage 4

Frage
Wie definieert de grens tussen beveiligingskritieke en niet kritieke onderdelen in een informatiesysteem?
Antworten
  • Defense in depth
  • CIA
  • TCB
  • encryption

Frage 5

Frage
Wat zorgt ervoor dat de conversie van gegevens in een formulier dat niet door onbevoegde gebruikers kan worden gebruikt?
Antworten
  • AAA
  • CIA
  • TCB
  • Encryption

Frage 6

Frage
Welke stap in de CIA triad zorgt ervoor dat ongeautoriseerde wijzigingen in gegevens niet toegestaan zijn
Antworten
  • confidentiality
  • integriteit
  • availibility
  • dit behoort niet tot de CIA triad

Frage 7

Frage
Wat is een proces om de effectiviteit van beveiligings hadhaving te evalueren?
Antworten
  • Authentication
  • Autorization
  • Auditing
  • Geen van genoemde

Frage 8

Frage
Van wat kan multifactor authenticatie gebruik maken?
Antworten
  • Token
  • Password
  • Biometrie
  • Alle antwoorden zijn juist

Frage 9

Frage
Naar wat verwijst onderstaande omschrijving? een mechanisme dat meerdere beveiligingsmaatregelen gebruikt en kan het risico op veiligheidsbedreigingen verminderen.
Antworten
  • DID defense in depth
  • TCB trusted computing buse
  • encryption
  • multifactor authentication

Frage 10

Frage
welke set componenten zijn van cruciaal belang voor de beveiliging van een systeem?
Antworten
  • Defense in depth
  • Multifactor components
  • Trusted computing buse
  • encryptie

Frage 11

Frage
Waar behoren onderstaande componenten bij? - multi tenancy - aanvalssnelheid - informatie zekerheid - privacy gegevens en eigendommen
Antworten
  • Cloud security concerns
  • Cloud security threats
  • Multi tenancy
  • velocity of attack

Frage 12

Frage
Bij welke begrip behoren onderstaande security threats? - VM theft en VM escape - Hyper jacking - data lekkage - DOS aanval
Antworten
  • cloud security threats
  • cloud security concerns
  • multi tenancy
  • velocity attack

Frage 13

Frage
Bij wat vinden onderstaande activiteiten plaats? - isolatie van VM's - Isolatie van gegevens - isolatie van netwerkcommunicatie
Antworten
  • Cloud security concerns
  • Cloud security threats
  • multi tenancy
  • velocity of attack

Frage 14

Frage
Bij velocity of attack verdpreiden veiligheidsdreigingen zich erg snel in de cloud
Antworten
  • True
  • False

Frage 15

Frage
Bij information assurance and data ownership word er gebruik gemaakt van CIA
Antworten
  • True
  • False

Frage 16

Frage
Data privacy is potentieel voor onbevoegde openbaarmaking van prive gegevens van een cloud client
Antworten
  • True
  • False

Frage 17

Frage
een csp moet ervoor zorgen dat gegevens van klanten beschermd zijn
Antworten
  • True
  • False

Frage 18

Frage
welk begrip behoort bij onderstaande omschrijving? Vm's zijn kwetsbaar voor aanvallen als ze draaien en wanneer ze zijn uitgeschakeld
Antworten
  • VM vulnerabilities
  • VM theft
  • Hyperjacking
  • Data leakage
  • DOS

Frage 19

Frage
Bij welke aanval installeert men een hypervisor die onderliggende serverbronnen kan overnemen?
Antworten
  • VM vulnerabilities
  • VM theft
  • Hyperjacking
  • Data leakage
  • DOS

Frage 20

Frage
Bij security at compute level bevat de beveiliging van een computersysteem een aantal onderdelen. wat behoort er op de stippellijn te staan? Fysieke server hypervisor VMS -....................... -....................... Guest os lever -gues os hardening application level -application hardening
Antworten
  • Isolation hardening
  • consoling hardening
  • isolation security
  • isolation prevention

Frage 21

Frage
Bij server security vind er een identificatie van de fysieke server applicaties plaats
Antworten
  • True
  • False

Frage 22

Frage
Bij welke soort beveiliging vind er VM hardening en het installeren van updates plaats als veiligheidsmaatregelen?
Antworten
  • Hyervisor security
  • VM isolation en hardening
  • guest os and app security
  • virtual firewall

Frage 23

Frage
Bij VM isolation word de huidige configuratie aangepast met als doel een hogere beveiliging
Antworten
  • True
  • False

Frage 24

Frage
Bij welke security methode moet je het guest os installeren in TCB modus?
Antworten
  • Guest os and app security
  • Virtual firewall
  • Hypervisor security
  • VM isolation and hardening

Frage 25

Frage
Een virtual switch draait op een fysieke switch
Antworten
  • True
  • False

Frage 26

Frage
Naar welk begrip verwijst onderstaande omschrijving? Security group die onderstaande devices bevat - router - webservers
Antworten
  • Intern subnet
  • Extern subnet
  • Public subnet
  • DMZ

Frage 27

Frage
Wat bestrijd sniffing attacks?
Antworten
  • DMZ
  • Virtual firewall
  • Securing data in flight
  • Guest os

Frage 28

Frage
ID staat voor instrusion detection en zorgt voor opsporingen van gebeurtenissen die het systeem in gevaar brengen.
Antworten
  • True
  • False

Frage 29

Frage
waarvoor worden onderstaande beveiligingsmaatregelen voor gebruikt? - access control - zoning and lun masking voor SAN security - encryption of data reset - Data shredding
Antworten
  • Cloud security
  • Hypervisor security
  • Server security
  • netwerk security

Frage 30

Frage
gegevens die niet over het netwerk worden overgedragen heet Data at rest
Antworten
  • True
  • False

Frage 31

Frage
welke maatregelen kunnen worden gebruikt bij het onderstaande? physical security in VDC en cloud
Antworten
  • Poort toegang
  • Camera's
  • Beveiliger
  • Alle antwoorden zijn juist

Frage 32

Frage
Als iemand toegang tot gegevens krijgt op basis van hun rol noemen we dit role based access control
Antworten
  • True
  • False

Frage 33

Frage
Bij welke beveiligingsmethode word er gebruik gemaakt van een one time password?
Antworten
  • role based access control
  • IM identity management
  • Physical security

Frage 34

Frage
Wat verwijst er in het GRF model naar het effect van onzekerheid op bedrijfsdoelstellingen?
Antworten
  • governance
  • Risk
  • Compliance

Frage 35

Frage
bij risk assessment worden potentiële risicos geidentificeerd terwijl je in een cloud omgeving werkt
Antworten
  • True
  • False

Frage 36

Frage
Hieronder staan een aantal vragen. wanneer moet je deze vragen stellen? - hoe past de cloud in de eisen van de organisatie - welke apps zijn geschikt? - hoe kies ik de cloud vendor - word de vereiste kwaliteit geleverd - wat kan cloud bieden?
Antworten
  • Als je wilt overstappen op virtualisatie
  • als je wilt overstappen naar een andere cloud vendor
  • als je naar de cloud wilt migreren

Frage 37

Frage
de google apps behoren tot het ........... cloud pakket
Antworten
  • individual
  • startup
  • SMB
  • enterprise

Frage 38

Frage
Zet de onderstaande stappen in de juiste volgorde voor het migreren naar de cloud 1 migration 2 optimization 3 assessment 4 POF
Antworten
  • 3 4 1 2
  • 4 3 2 1
  • 3 2 1 4
  • 1 2 3 4

Frage 39

Frage
In wel assessment kijk je of de appliacties bruikbaar zijn in de cloud?
Antworten
  • Finacnial assessment
  • Security and compliance assessment
  • technical assessment
  • assessment license issues

Frage 40

Frage
bij welke stap kijken we of de cloud app aan alle verwachtingen voldoet?
Antworten
  • Assessment
  • POF
  • Migration
  • Optimization

Frage 41

Frage
Bij welke migratie methode word alles in één keer overgezet?
Antworten
  • Fork lift migration
  • Hybrid migration
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

EU, OHG, KG, GmbH
Stefan Kurtenbach
Wie gut kennst du dich in Goethe's FAUST I aus?
barbara91
Innere Medizin
marieschwertl
Netzwerktechnik
DFairy
FOST 3 - Inferenzstatistik
Kathy H
MEWA
Kathi P
Tierhaltung & Tierhygiene 1
Anne Käfer
GESKO A JOUR WS18/19
anna Meyer
MS-1.3: Folienpaket 5
Stephanie Hendricks
Reprospass 4
S J