Samenvatting: Informatiebeveiliging Onder Controle ... | 9789043006927 | Paul Overbeek, et al

Samenvatting: Informatiebeveiliging Onder Controle ... | 9789043006927 | Paul Overbeek, et al Afbeelding van boekomslag
  • Deze + 400k samenvattingen
  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Gebruik deze samenvatting
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo

Lees hier de samenvatting en de meest belangrijke oefenvragen van Informatiebeveiliging onder controle : grondslagen, management, organisatie en techniek | 9789043006927 | Paul Overbeek, Edo Roos Lindgreen, Marcel Spruit.

  • 2 Begrippenkader

    Dit is een preview. Er zijn 1 andere flashcards beschikbaar voor hoofdstuk 2
    Laat hier meer flashcards zien

  • 2.1 Gegevens, informatie en informatievoorziening

    Dit is een preview. Er zijn 12 andere flashcards beschikbaar voor hoofdstuk 2.1
    Laat hier meer flashcards zien

  • Van welke factoren hangt de waarde van gegevens af?

    1. Het belang van bedrijfsprocessen:
      de mate waarin bedrijfsprocessen, die gebruik maken van de betreffende gegevens, van belang zijn voor de organisatie.

    2. De onmisbaarheid voor bedrijfsprocessen:
      het belang van de betreffende gegevens voor de bedrijfsprocessen die er gebruik van maken.

    3. De herstelbaarheid:
      de mate waarin ontbrekende, incomplete, of onjuiste gegevens gereproduceerd, respectievelijk hersteld, kunnen worden.
  • Uit welke componenten bestaat een IT-infrastructuur?

    De IT-infrastructuur bestaat uit de componenten 

    1. apparatuur

    2. basisprogrammatuur en communicatievoorzieningen,

      inclusief de daarop van toepassing zijn de 

    3. procedures en documentatie.   
  • Wie/wat zijn de onderdelen van informatievoorziening?

    1. Gebruikers

    2. Procedures

    3. Applicaties

    4. Gegevensinfrastructuur

    5. IT- infrastructuur

    6. Basisinfrastructuur
      (maakt geen deel uit van de informatievoorziening, maar schept wel noodzakelijke voorwaarden voor het functioneren van de informatievoorziening.)
  • Welke onderdelen vallen onder basisinfrastructuur?

    1. Elektriciteitsvoorziening;
    2. Telecommunicatievoorzieningen;
    3. Airconditioning;
    4. Watervoorziening;
    5. Gebouwen en ruimten.
  • 2.2 Bedreigingen, kwetsbaarheid en risico's

  • Welke factoren spelen bij het beveiliging v/d informatievoorzieningen een belangrijke rol?

    1. Bedreiging, 
    2. Kwetsbaarheid
    3. Risico  
  • Wat is een bedreiging? x

    Een proces of een gebeurtenis die in potentie een verstorende invloed heeft op de betrouwbaarheid van een object. (Apparatuur, programmatuur, gegevens, procedures en mensen).
  • Hoe worden bedreigingen onderverdeeld?

    Naar de  aspecten van betrouwbaarheid die ze negatief beïnvloeden. 
    Op basis van de  kenmerken die ieder aspect van betrouwbaarheid heeft
    Naar de bron (veroorzaker) van de bedreiging.
  • Wat zijn de aspecten van betrouwbaarheid? x

    Beschikbaarheid = is de mate waarin gegevens of functionaliteit op de juiste momenten beschikbaar zijn voor gebruikers.

    Integriteit = is de mate waarin gegevens of functionaliteit juist ingevuld zijn.

    Vertrouwelijkheid = is de mate waarin de toegang tot gegevens of functionaliteit beperkt is tot degenen die daartoe bevoegd zijn.
  • In welke groepen kunnen bedreigingen worden onderverdeeld?

    1. Menselijke bedreigingen:
    • Onopzettelijk foutief handelen
    • Misbruik
    • criminaliteit

    2. Niet-menselijke bedreigingen:
    • Invloeden van buitenaf (aardbevingen, storm, wateroverlast)
    • Storingen in de basisinfrastructuur (uitval van elektriciteit)
    • Storingen in apparatuur, programmatuur of gegevensbestanden.
  • In welke categorieën kunnen we aanvallers onderscheiden?

    1. De amateur:
      Deze persoon heeft algemene kennis van beveiliging en informatiesystemen en heeft slechts de beschikking over eenvoudige, vrij verkrijgbare middelen.

    2. De professional:
      Deze persoon heeft ‘inside’-kennis van de aan te vallen systemen en/of de beschikking over professionele middelen.

    3. De criminele organisatie:
      Deze groep beschikt over zeer ruime financiële middelen, waarmee ze in staat is om op uitgebreide schaal professionele mensen en middelen in te zetten

Om verder te lezen, klik hier:

Lees volledige samenvatting
Deze samenvatting +380.000 andere samenvattingen Een unieke studietool Een oefentool voor deze samenvatting Studiecoaching met filmpjes
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Onderwerpen gerelateerd aan Samenvatting: Informatiebeveiliging Onder Controle ...