Virtualisatie week 5

Description

Quiz on Virtualisatie week 5, created by Koen Theunissen on 10/11/2017.
Koen Theunissen
Quiz by Koen Theunissen, updated more than 1 year ago
Koen Theunissen
Created by Koen Theunissen over 6 years ago
2
0

Resource summary

Question 1

Question
Onderstaande onderdelen behoren bij een methode. bij welke methode behoren deze onderdelen? -confidentiality - integrity - availability
Answer
  • AIC Triad
  • CIA Triad
  • PDCA cyclus
  • ACDP cyclus

Question 2

Question
Bij wat horen onderstaande technieken? - Authentication - Autorization - auditing
Answer
  • AAA
  • Entry control
  • Security control
  • Enter control

Question 3

Question
Wie bied er meerdere lagen van defense?
Answer
  • Defense in depth
  • Encryption
  • Trusted computing base
  • TCB

Question 4

Question
Wie definieert de grens tussen beveiligingskritieke en niet kritieke onderdelen in een informatiesysteem?
Answer
  • Defense in depth
  • CIA
  • TCB
  • encryption

Question 5

Question
Wat zorgt ervoor dat de conversie van gegevens in een formulier dat niet door onbevoegde gebruikers kan worden gebruikt?
Answer
  • AAA
  • CIA
  • TCB
  • Encryption

Question 6

Question
Welke stap in de CIA triad zorgt ervoor dat ongeautoriseerde wijzigingen in gegevens niet toegestaan zijn
Answer
  • confidentiality
  • integriteit
  • availibility
  • dit behoort niet tot de CIA triad

Question 7

Question
Wat is een proces om de effectiviteit van beveiligings hadhaving te evalueren?
Answer
  • Authentication
  • Autorization
  • Auditing
  • Geen van genoemde

Question 8

Question
Van wat kan multifactor authenticatie gebruik maken?
Answer
  • Token
  • Password
  • Biometrie
  • Alle antwoorden zijn juist

Question 9

Question
Naar wat verwijst onderstaande omschrijving? een mechanisme dat meerdere beveiligingsmaatregelen gebruikt en kan het risico op veiligheidsbedreigingen verminderen.
Answer
  • DID defense in depth
  • TCB trusted computing buse
  • encryption
  • multifactor authentication

Question 10

Question
welke set componenten zijn van cruciaal belang voor de beveiliging van een systeem?
Answer
  • Defense in depth
  • Multifactor components
  • Trusted computing buse
  • encryptie

Question 11

Question
Waar behoren onderstaande componenten bij? - multi tenancy - aanvalssnelheid - informatie zekerheid - privacy gegevens en eigendommen
Answer
  • Cloud security concerns
  • Cloud security threats
  • Multi tenancy
  • velocity of attack

Question 12

Question
Bij welke begrip behoren onderstaande security threats? - VM theft en VM escape - Hyper jacking - data lekkage - DOS aanval
Answer
  • cloud security threats
  • cloud security concerns
  • multi tenancy
  • velocity attack

Question 13

Question
Bij wat vinden onderstaande activiteiten plaats? - isolatie van VM's - Isolatie van gegevens - isolatie van netwerkcommunicatie
Answer
  • Cloud security concerns
  • Cloud security threats
  • multi tenancy
  • velocity of attack

Question 14

Question
Bij velocity of attack verdpreiden veiligheidsdreigingen zich erg snel in de cloud
Answer
  • True
  • False

Question 15

Question
Bij information assurance and data ownership word er gebruik gemaakt van CIA
Answer
  • True
  • False

Question 16

Question
Data privacy is potentieel voor onbevoegde openbaarmaking van prive gegevens van een cloud client
Answer
  • True
  • False

Question 17

Question
een csp moet ervoor zorgen dat gegevens van klanten beschermd zijn
Answer
  • True
  • False

Question 18

Question
welk begrip behoort bij onderstaande omschrijving? Vm's zijn kwetsbaar voor aanvallen als ze draaien en wanneer ze zijn uitgeschakeld
Answer
  • VM vulnerabilities
  • VM theft
  • Hyperjacking
  • Data leakage
  • DOS

Question 19

Question
Bij welke aanval installeert men een hypervisor die onderliggende serverbronnen kan overnemen?
Answer
  • VM vulnerabilities
  • VM theft
  • Hyperjacking
  • Data leakage
  • DOS

Question 20

Question
Bij security at compute level bevat de beveiliging van een computersysteem een aantal onderdelen. wat behoort er op de stippellijn te staan? Fysieke server hypervisor VMS -....................... -....................... Guest os lever -gues os hardening application level -application hardening
Answer
  • Isolation hardening
  • consoling hardening
  • isolation security
  • isolation prevention

Question 21

Question
Bij server security vind er een identificatie van de fysieke server applicaties plaats
Answer
  • True
  • False

Question 22

Question
Bij welke soort beveiliging vind er VM hardening en het installeren van updates plaats als veiligheidsmaatregelen?
Answer
  • Hyervisor security
  • VM isolation en hardening
  • guest os and app security
  • virtual firewall

Question 23

Question
Bij VM isolation word de huidige configuratie aangepast met als doel een hogere beveiliging
Answer
  • True
  • False

Question 24

Question
Bij welke security methode moet je het guest os installeren in TCB modus?
Answer
  • Guest os and app security
  • Virtual firewall
  • Hypervisor security
  • VM isolation and hardening

Question 25

Question
Een virtual switch draait op een fysieke switch
Answer
  • True
  • False

Question 26

Question
Naar welk begrip verwijst onderstaande omschrijving? Security group die onderstaande devices bevat - router - webservers
Answer
  • Intern subnet
  • Extern subnet
  • Public subnet
  • DMZ

Question 27

Question
Wat bestrijd sniffing attacks?
Answer
  • DMZ
  • Virtual firewall
  • Securing data in flight
  • Guest os

Question 28

Question
ID staat voor instrusion detection en zorgt voor opsporingen van gebeurtenissen die het systeem in gevaar brengen.
Answer
  • True
  • False

Question 29

Question
waarvoor worden onderstaande beveiligingsmaatregelen voor gebruikt? - access control - zoning and lun masking voor SAN security - encryption of data reset - Data shredding
Answer
  • Cloud security
  • Hypervisor security
  • Server security
  • netwerk security

Question 30

Question
gegevens die niet over het netwerk worden overgedragen heet Data at rest
Answer
  • True
  • False

Question 31

Question
welke maatregelen kunnen worden gebruikt bij het onderstaande? physical security in VDC en cloud
Answer
  • Poort toegang
  • Camera's
  • Beveiliger
  • Alle antwoorden zijn juist

Question 32

Question
Als iemand toegang tot gegevens krijgt op basis van hun rol noemen we dit role based access control
Answer
  • True
  • False

Question 33

Question
Bij welke beveiligingsmethode word er gebruik gemaakt van een one time password?
Answer
  • role based access control
  • IM identity management
  • Physical security

Question 34

Question
Wat verwijst er in het GRF model naar het effect van onzekerheid op bedrijfsdoelstellingen?
Answer
  • governance
  • Risk
  • Compliance

Question 35

Question
bij risk assessment worden potentiële risicos geidentificeerd terwijl je in een cloud omgeving werkt
Answer
  • True
  • False

Question 36

Question
Hieronder staan een aantal vragen. wanneer moet je deze vragen stellen? - hoe past de cloud in de eisen van de organisatie - welke apps zijn geschikt? - hoe kies ik de cloud vendor - word de vereiste kwaliteit geleverd - wat kan cloud bieden?
Answer
  • Als je wilt overstappen op virtualisatie
  • als je wilt overstappen naar een andere cloud vendor
  • als je naar de cloud wilt migreren

Question 37

Question
de google apps behoren tot het ........... cloud pakket
Answer
  • individual
  • startup
  • SMB
  • enterprise

Question 38

Question
Zet de onderstaande stappen in de juiste volgorde voor het migreren naar de cloud 1 migration 2 optimization 3 assessment 4 POF
Answer
  • 3 4 1 2
  • 4 3 2 1
  • 3 2 1 4
  • 1 2 3 4

Question 39

Question
In wel assessment kijk je of de appliacties bruikbaar zijn in de cloud?
Answer
  • Finacnial assessment
  • Security and compliance assessment
  • technical assessment
  • assessment license issues

Question 40

Question
bij welke stap kijken we of de cloud app aan alle verwachtingen voldoet?
Answer
  • Assessment
  • POF
  • Migration
  • Optimization

Question 41

Question
Bij welke migratie methode word alles in één keer overgezet?
Answer
  • Fork lift migration
  • Hybrid migration
Show full summary Hide full summary

Similar

Causes, Practices, and Effects of World War 1
Emma Pettersen
AQA Sociology AS level
rhian-hay
Yr 12 Biology Mid-Year Exam Notes Part 1
gbridgland
French Grammar- Irregular Verbs
thornamelia
Biological Definitions
Yamminnnn
Forms of Business Ownership Quiz
Noah Swanson
organic chemistry
osgoconqr
Les Aliments
dAnn dAnn
Romeo and Juliet Key Quotations
Rachel Sheppard
TISSUE TYPES
Missi Shoup
Métodos y reglas de interpretación jurídica Constitucional y Ordinaria
jose calle