Virtualisatie week 5

Description

Quiz on Virtualisatie week 5, created by Koen Theunissen on 10/11/2017.
Koen Theunissen
Quiz by Koen Theunissen, updated more than 1 year ago
Koen Theunissen
Created by Koen Theunissen over 6 years ago
2
0

Resource summary

Question 1

Question
Onderstaande onderdelen behoren bij een methode. bij welke methode behoren deze onderdelen? -confidentiality - integrity - availability
Answer
  • AIC Triad
  • CIA Triad
  • PDCA cyclus
  • ACDP cyclus

Question 2

Question
Bij wat horen onderstaande technieken? - Authentication - Autorization - auditing
Answer
  • AAA
  • Entry control
  • Security control
  • Enter control

Question 3

Question
Wie bied er meerdere lagen van defense?
Answer
  • Defense in depth
  • Encryption
  • Trusted computing base
  • TCB

Question 4

Question
Wie definieert de grens tussen beveiligingskritieke en niet kritieke onderdelen in een informatiesysteem?
Answer
  • Defense in depth
  • CIA
  • TCB
  • encryption

Question 5

Question
Wat zorgt ervoor dat de conversie van gegevens in een formulier dat niet door onbevoegde gebruikers kan worden gebruikt?
Answer
  • AAA
  • CIA
  • TCB
  • Encryption

Question 6

Question
Welke stap in de CIA triad zorgt ervoor dat ongeautoriseerde wijzigingen in gegevens niet toegestaan zijn
Answer
  • confidentiality
  • integriteit
  • availibility
  • dit behoort niet tot de CIA triad

Question 7

Question
Wat is een proces om de effectiviteit van beveiligings hadhaving te evalueren?
Answer
  • Authentication
  • Autorization
  • Auditing
  • Geen van genoemde

Question 8

Question
Van wat kan multifactor authenticatie gebruik maken?
Answer
  • Token
  • Password
  • Biometrie
  • Alle antwoorden zijn juist

Question 9

Question
Naar wat verwijst onderstaande omschrijving? een mechanisme dat meerdere beveiligingsmaatregelen gebruikt en kan het risico op veiligheidsbedreigingen verminderen.
Answer
  • DID defense in depth
  • TCB trusted computing buse
  • encryption
  • multifactor authentication

Question 10

Question
welke set componenten zijn van cruciaal belang voor de beveiliging van een systeem?
Answer
  • Defense in depth
  • Multifactor components
  • Trusted computing buse
  • encryptie

Question 11

Question
Waar behoren onderstaande componenten bij? - multi tenancy - aanvalssnelheid - informatie zekerheid - privacy gegevens en eigendommen
Answer
  • Cloud security concerns
  • Cloud security threats
  • Multi tenancy
  • velocity of attack

Question 12

Question
Bij welke begrip behoren onderstaande security threats? - VM theft en VM escape - Hyper jacking - data lekkage - DOS aanval
Answer
  • cloud security threats
  • cloud security concerns
  • multi tenancy
  • velocity attack

Question 13

Question
Bij wat vinden onderstaande activiteiten plaats? - isolatie van VM's - Isolatie van gegevens - isolatie van netwerkcommunicatie
Answer
  • Cloud security concerns
  • Cloud security threats
  • multi tenancy
  • velocity of attack

Question 14

Question
Bij velocity of attack verdpreiden veiligheidsdreigingen zich erg snel in de cloud
Answer
  • True
  • False

Question 15

Question
Bij information assurance and data ownership word er gebruik gemaakt van CIA
Answer
  • True
  • False

Question 16

Question
Data privacy is potentieel voor onbevoegde openbaarmaking van prive gegevens van een cloud client
Answer
  • True
  • False

Question 17

Question
een csp moet ervoor zorgen dat gegevens van klanten beschermd zijn
Answer
  • True
  • False

Question 18

Question
welk begrip behoort bij onderstaande omschrijving? Vm's zijn kwetsbaar voor aanvallen als ze draaien en wanneer ze zijn uitgeschakeld
Answer
  • VM vulnerabilities
  • VM theft
  • Hyperjacking
  • Data leakage
  • DOS

Question 19

Question
Bij welke aanval installeert men een hypervisor die onderliggende serverbronnen kan overnemen?
Answer
  • VM vulnerabilities
  • VM theft
  • Hyperjacking
  • Data leakage
  • DOS

Question 20

Question
Bij security at compute level bevat de beveiliging van een computersysteem een aantal onderdelen. wat behoort er op de stippellijn te staan? Fysieke server hypervisor VMS -....................... -....................... Guest os lever -gues os hardening application level -application hardening
Answer
  • Isolation hardening
  • consoling hardening
  • isolation security
  • isolation prevention

Question 21

Question
Bij server security vind er een identificatie van de fysieke server applicaties plaats
Answer
  • True
  • False

Question 22

Question
Bij welke soort beveiliging vind er VM hardening en het installeren van updates plaats als veiligheidsmaatregelen?
Answer
  • Hyervisor security
  • VM isolation en hardening
  • guest os and app security
  • virtual firewall

Question 23

Question
Bij VM isolation word de huidige configuratie aangepast met als doel een hogere beveiliging
Answer
  • True
  • False

Question 24

Question
Bij welke security methode moet je het guest os installeren in TCB modus?
Answer
  • Guest os and app security
  • Virtual firewall
  • Hypervisor security
  • VM isolation and hardening

Question 25

Question
Een virtual switch draait op een fysieke switch
Answer
  • True
  • False

Question 26

Question
Naar welk begrip verwijst onderstaande omschrijving? Security group die onderstaande devices bevat - router - webservers
Answer
  • Intern subnet
  • Extern subnet
  • Public subnet
  • DMZ

Question 27

Question
Wat bestrijd sniffing attacks?
Answer
  • DMZ
  • Virtual firewall
  • Securing data in flight
  • Guest os

Question 28

Question
ID staat voor instrusion detection en zorgt voor opsporingen van gebeurtenissen die het systeem in gevaar brengen.
Answer
  • True
  • False

Question 29

Question
waarvoor worden onderstaande beveiligingsmaatregelen voor gebruikt? - access control - zoning and lun masking voor SAN security - encryption of data reset - Data shredding
Answer
  • Cloud security
  • Hypervisor security
  • Server security
  • netwerk security

Question 30

Question
gegevens die niet over het netwerk worden overgedragen heet Data at rest
Answer
  • True
  • False

Question 31

Question
welke maatregelen kunnen worden gebruikt bij het onderstaande? physical security in VDC en cloud
Answer
  • Poort toegang
  • Camera's
  • Beveiliger
  • Alle antwoorden zijn juist

Question 32

Question
Als iemand toegang tot gegevens krijgt op basis van hun rol noemen we dit role based access control
Answer
  • True
  • False

Question 33

Question
Bij welke beveiligingsmethode word er gebruik gemaakt van een one time password?
Answer
  • role based access control
  • IM identity management
  • Physical security

Question 34

Question
Wat verwijst er in het GRF model naar het effect van onzekerheid op bedrijfsdoelstellingen?
Answer
  • governance
  • Risk
  • Compliance

Question 35

Question
bij risk assessment worden potentiële risicos geidentificeerd terwijl je in een cloud omgeving werkt
Answer
  • True
  • False

Question 36

Question
Hieronder staan een aantal vragen. wanneer moet je deze vragen stellen? - hoe past de cloud in de eisen van de organisatie - welke apps zijn geschikt? - hoe kies ik de cloud vendor - word de vereiste kwaliteit geleverd - wat kan cloud bieden?
Answer
  • Als je wilt overstappen op virtualisatie
  • als je wilt overstappen naar een andere cloud vendor
  • als je naar de cloud wilt migreren

Question 37

Question
de google apps behoren tot het ........... cloud pakket
Answer
  • individual
  • startup
  • SMB
  • enterprise

Question 38

Question
Zet de onderstaande stappen in de juiste volgorde voor het migreren naar de cloud 1 migration 2 optimization 3 assessment 4 POF
Answer
  • 3 4 1 2
  • 4 3 2 1
  • 3 2 1 4
  • 1 2 3 4

Question 39

Question
In wel assessment kijk je of de appliacties bruikbaar zijn in de cloud?
Answer
  • Finacnial assessment
  • Security and compliance assessment
  • technical assessment
  • assessment license issues

Question 40

Question
bij welke stap kijken we of de cloud app aan alle verwachtingen voldoet?
Answer
  • Assessment
  • POF
  • Migration
  • Optimization

Question 41

Question
Bij welke migratie methode word alles in één keer overgezet?
Answer
  • Fork lift migration
  • Hybrid migration
Show full summary Hide full summary

Similar

Forces and their effects
kate.siena
Know the principles of electricity
Vito Martino
Themes in Lord of the Flies
lowri_luxton
IB Chem Flashcards
j. stu
A Christmas Carol Quotes
0serenityrose0
GCSE Subjects
KimberleyC
OCR AS CHEMISTRY A DEFINITIONS
awesome.lois
Edexcel Additional Science Chemistry Topics 1+2
Amy Lashkari
Romeo & Juliet Quotes
Lucy Hodgson
1PR101 2.test - Část 7.
Nikola Truong
1PR101 2.test - Část 19.
Nikola Truong