1 Flashcards

1
Q

Waarom valt een gehoste Linuxomgeving buiten het IaaS-model?

A

Operating systems vallen buiten IaaS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welke cloud karakteristiek past bij een marketingcampagne waarbij tijdelijk meer processorkracht en storage nodig
is?

A

Rapid elasticity

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Waarom is een fallback zinvol, terwijl redundantie en failover sneller zijn?

A

Een fallback is geschikt voor disaster recovery

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Met welke tijdparameter(s) moet een organisatie bij disaster recovery planning rekening houden, als binnen een
bepaalde tijd een dienst weer online moet zijn met de meest actuele gegevens?

A

RTO (Recovery Time Objective) en RPO (Recovery Point Objective)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wat is de belangrijkste reden om bij het performance ontwerp van IT-infrastructuur ten behoeve van een kritische
toepassing, rekening te houden met het gebruik?

A

Omdat het gebruik het ontwerp sterk kan beïnvloeden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Waarom is een duurtest (endurance test) zinvol?

A

Om problemen in toepassingen te ontdekken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Waarom wordt UDP vaak gebruikt bij voice communicatie?

A

UDP zorgt voor een hoge snelheid

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Waarom worden internet VPN’s vaak gebruikt?

A

Vanwege de lage kosten van de internetverbinding

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Waarom leveren VLAN’s maar een beperkte veiligheidstoename op?

A

Hosts in verschillende VLAN’s kunnen elkaar via de router bereiken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wat is de belangrijkste overweging voor de splitsing tussen het data- en controlniveau van SDN?

A

Er kan eenvoudigere en goedkopere apparatuur gebruikt worden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wat is het kenmerk van de access layer?

A
De schakelaars (switches) worden gebruikt om werkstations en de servers te koppelen aan de
distribution layer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wat is een voorwaarde voor WAN link compressie?

A

Voldoende router CPU-capaciteit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Waarom zou queue management de beste QoS-aanpak kunnen zijn?

A

Queue management dropt als eerste pakketten met een lage QoS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Op welke manier wordt de ondersteuning van applicatieleveranciers voor gevirtualiseerde omgevingen veiliggesteld?

A

Samenwerking met virtualisatieleveranciers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welke voordelen hebben applicaties in verschillende containers ten opzichte van applicaties in verschillende virtual
machines?

A

Applicaties in verschillende containers zijn efficiënter door hergebruik van operating system
componenten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wat is de belangrijkste voorwaarde voor een systeem om hot swappable te zijn?

A

De hot swappable componenten moeten redundant uitgevoerd zijn

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Waarom vindt er “branch prediction” plaats bij het versnellen van de CPU performance?

A

Om cache misses zoveel mogelijk te voorkomen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Waarom zijn er binnen een operating system device drivers nodig?

A

Om I/O-apparatuur aan te sturen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Waarom is kernel process scheduling complex?

A

Het vinden van de balans tussen overhead en optimale performanceprocessen is complex

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Waarom is een quorum disc nodig bij een failover clustering?

A

Om uitsluitsel te geven over de actieve node bij een even aantal nodes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Waarom is de operating system performance het minst afhankelijk van de configuratie van het operating system?

A

Omdat de operating system performance zowel van de onderliggende hardware als de actieve
toepassingen afhankelijk is

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Waarom worden verhoogde vloeren steeds minder gebruikt?

A

Verhoogde vloeren zijn duur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Wat is de kostbaarste koelingsmethode voor het koelen van een datacenter vol met gelijksoortige apparatuur?

A

Horizontale koeling

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

In datacenters met meerdere gebruikers is steeds vaker een internet exchange te vinden. Wat is het voordeel voor
een datacenter om een internet exchange binnen te hebben?

A

Dit maakt het datacenter aantrekkelijker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Wat is een kenmerk van een tier 5 datacenter?
Er is geen onafhankelijke normering en certificering voor tier 5
26
Waarom wordt RAID 0 - Striping zelden gebruikt in productieomgevingen?
RAID 0-oplossingen hebben een lage beschikbaarheid
27
Wanneer is het zinvol om een SAN achter een NAS te plaatsen?
Als de bestanden vanaf meerdere servers toegankelijk moeten zijn
28
Waarom wordt data gearchiveerd?
Om informatie uit het verleden te kunnen achterhalen
29
Waarom is bij write-through disc caching geen batterij voor spanningsuitval noodzakelijk?
Omdat de schrijfoperatie pas bevestigd wordt als deze op de disc uitgevoerd is
30
Waarom is een op virtual machines gebaseerde oplossing geschikt voor Bring Your Own Device (BYOD)?
Op deze manier kan er geen data-uitwisseling plaatsvinden tussen bedrijfstoepassingen en persoonlijke toepassingen
31
Waarom zoeken organisaties naar alternatieven voor pc's?
Omdat pc's duur zijn in aanschaf en beheer
32
Waarom is PXE (Preboot eXecution Environment) meestal niet geschikt voor toepassingen met laptops?
Omdat PXE altijd een netwerkverbinding vereist
33
Wat is het voordeel van software based thin clients ten opzichte van hardware based thin clients?
Software based thin clients kunnen op een groot aantal eindgebruikerssystemen draaien
34
Op welke manier kan de performance van een mobiele telefoon verbeterd worden als er veelvuldig gebruikgemaakt wordt van wireless netwerken?
Door gebruik te maken van technologieën zoals Server Based Computing
35
Door welke ingreep neemt de performance van eindgebruikersapparatuur waarschijnlijk het meeste toe?
Door het uitbreiden van het RAM-geheugen
36
Waarom zijn SIP-/rendezvous servers onder andere noodzakelijk bij VoIP verkeer?
Om de vertaling van SIP-adressen naar dynamische bestemmingen mogelijk te maken
37
Waarom heeft WebRTC geen signaleringsmethode gespecificeerd?
Om integratie met andere communicatiesystemen mogelijk te maken
38
Waarom is WebRTC eenvoudig in mobiele apps te integreren?
Omdat er SDK's (Software Development Kits) beschikbaar zijn
39
Van een informatiedienst is het CIA-profiel vastgesteld op 531 (respectievelijk Confidelity, Integrity en Availability). Welke beveiligingsmaatregel past het beste bij deze informatiedienst?
De dienst is alleen toegankelijk na een 2-stapsverificatie
40
Binnen een organisatie is een virus geconstateerd die door een key (board) logger informatie verzamelt. Op welke manier kan de key logger het beste verwijderd worden?
Veilige versie van Windows installeren
41
De veiligheid van IT-infrastructuur wordt verhoogd als op benoemde risico's een reactie geformuleerd wordt. Wat is de beste risicoreactie op de mogelijkheid dat een USB-stick met gevoelige data verloren wordt?
Het ontwerpen van een oplossing waardoor het risico geminimaliseerd wordt
42
Het komt voor dat er gebeld wordt uit naam van Microsoft, met de melding dat de pc gehackt is. De service agent wijst op een Windows registy waarde die niet veilig zou zijn. Hoe heet een dergelijke aanval?
Social engineering
43
Na een aantal USB key baiting aanvallen wil een organisatie de beveiliging hiertegen versterken. Met welke maatregel kan dit het meest efficiënt plaatsvinden?
Door het uitschakelen van de auto-run mogelijkheid op alle pc's
44
Er is een e-mail binnengekomen die afkomstig lijkt van een betrouwbare afzender. Wat is de meest betrouwbare methode om vast te stellen of dit een phishingmail is?
Controleren of de in de e-mail genoemde URL wel verwijst naar een server van de verwachte afzender
45
Er komt een nieuwe medewerker bij een organisatie. Waarvoor zal in dit geval MDM (Mobile Device Management) ingezet worden op de smartphone van deze medewerker?
Update van de software op de smartphone
46
Een medewerker heeft vanuit het buitenland via het internet toegang nodig tot het bedrijfsnetwerk. In het betreffende land zijn VPN's verboden. Met welke firewall-methode kan in deze situatie voorkomen worden dat er TCP-pakketten in de informatie-uitwisseling geïnjecteerd worden?
Stateful inspection
47
Er is een hot-fix uitgekomen voor een operating system veiligheidsprobleem. Is het verstandig om deze te installeren?
Ja, als deze hot-fix betrekking heeft op een onderdeel wat gebruikt wordt.
48
Bij de aanbesteding voor de inrichting van een datacenter wordt er met leveranciers samengewerkt om de BoM, SoW en supplier requirements helder te krijgen. Bij welke van deze onderdelen wordt vastgesteld wat de leverancier gaat doen?
SoW
49
Wanneer is het voor een organisatie zinvol om een externe pen-test (penetration test) uit te laten voeren?
Na oplevering van een IT-oplossing
50
Het diskgebruik van een IT-systeem gaat gemonitord worden met behulp van SNMP. Welk beheermechanisme is hiervoor geschikt als er een alarm af moet gaan bij een gebruik van 70%?
Trap
51
Waarom is het zinvol om IT-infrastructuur met mechanische componenten te vermijden?
Mechanische componenten gaan als eerste stuk.
52
Waarom is een consistente performance van belang?
Omdat de gebruiker de slechtste ervaring onthoudt
53
Wat is het kenmerk van de access layer?
``` De schakelaars (switches) worden gebruikt om werkstations en de servers te koppelen aan de distribution layer ```
54
Wat zijn consequenties als er incidenteel gebufferd wordt op een dataverbinding?
Delay variation (jitter)
55
Wanneer is het zinvol om DRAM (Dynamische RAM) te gebruiken in een systeem?
DRAM maakt een hoog aantal bytes per cm2 mogelijk.
56
Tegen welke problemen helpt virtualization clustering?
Hardwareproblemen en operating system crashes
57
Waarom is CPU caching zinvol?
Dit versnelt de communicatie tussen RAM en CPU.
58
Wat is de belangrijkste functie van system calls binnen een operating system?
Afschermen van hardware complexiteit voor toepassingen
59
Waarom is een journal log voor file systems zinvol?
Om de garantie te kunnen geven dat een wijziging in het file system doorgevoerd is
60
Waarom moet het geheugen van een systeem uitgebreid worden bij swapping?
Omdat bij swapping de performance minstens drie keer zo traag wordt
61
Wat is het primaire doel van cluster-aware applications?
De omschakeltijd van toepassingen bij verstoringen minimaliseren
62
Waarvoor is een lage Power Usage Effectiveness (PUE) van belang?
Voor lage kosten van het datacenter
63
Wat is de totale infrastructuurbeschikbaarheid als zowel het datacenter als de IT-infrastructuur een beschikbaarheid hebben van 99%?
Minder dan 99%
64
Wat is de beschikbaarheidstier van een datacenter dat volledig voldoet aan de tier 2-eisen en voor de helft aan de aanvullende tier 3-eisen?
Tier 2
65
Wat is de belangrijkste aanpassing in een modern datacenter om Fibre Channel over Ethernet in een SAN-omgeving te gebruiken?
Zekerstellen dat de Fibre Channel frames in een Ethernetpakket passen
66
Waarom heeft asynchrone storage replication de voorkeur als de opslagsystemen over een grote afstand gekoppeld zijn?
Omdat asynchrone replicatie minder gevoelig is voor vertraging
67
Welk soort printer heeft de voorkeur als er grote afdrukken gemaakt moeten worden?
Inkjetprinter
68
Wat is de eigenschap van een mobile device, waarmee in de operationele fase rekening gehouden moet worden?
Wisselingen in verbindingssnelheid
69
Op welke manier wordt ervoor gezorgd dat een gevirtualiseerde applicatie niets merkt van de virtualisatie?
In de virtualisatielaag worden operating system calls voor de applicatie onzichtbaar selectief afgehandeld.
70
Waarom is Server Based Computing (SBC) uitermate geschikt voor desktop virtualisatie als er beperkte bandbreedte is?
Omdat alleen gewijzigde scherminformatie naar het eindgebruikersdevice gestuurd wordt
71
Waarom wordt door het beperken van de mogelijkheden tot het installeren van software, de beschikbaarheid van de software stack van eindgebruikersapparatuur vergroot?
Omdat instabiliteit veroorzaakt kan worden door potentieel slechte software
72
Waarom is het maken van back-ups van lokale discs van eindgebruikersapparatuur van groot belang?
Omdat de meeste eindgebruikersdata nog steeds eerst lokaal opgeslagen wordt
73
Waarom moet de jitter buffer in een SIP-mediastream klein gehouden worden?
Om vertragingen in het afspelen te minimaliseren
74
Waarom worden telefoonnummers door de opkomst van WebRTC minder relevant?
Omdat communicatie met WebRTC geïntegreerd kan worden in een app
75
Een medewerker in een bedrijf is verantwoordelijk voor het systeem- en securitybeheer van een grote systeemomgeving. Waarom is het zinvol dat er in dit geval zowel security- als systeembeheeraccounts zijn?
Om de activiteiten behorende bij de verschillende rollen te kunnen auditen
76
Een bank wil een gelaagde beveiliging (layered security) voor toegang tot een transactiewebsite realiseren. Welke combinatie van securitymaatregelen verhoogt de veiligheid structureel het meest?
Firewallregels op een router en geharde kernels van de webservers
77
Bij een risico workshop zijn de relatieve kans en impact ingeschat. De kans dat een laptop gestolen wordt is 5 en de impact hiervan is 3. De kans dat een virus op een pc niet opgemerkt wordt is 2 en de impact hiervan is 3. Op welk onderdeel en waarom moet de aandacht in eerste instantie gericht worden?
Laptop: 5 x 3 = 15, PC: 2 x 3 = 6; Focus op laptop omdat die het hoogste risico heeft.
78
Bij een amplification attack wordt een UDP-dienst bevraagd, waarbij het antwoord (in bytes) een veelvoud van de vraag is. Bij NTP (Network Time Protocol) is dit een factor 500. Door gebruik te maken van IP source address spoofing, kan het antwoord naar het systeem van een slachtoffer gestuurd worden. Op welke manier kan een hacker de impact op het slachtoffer van een amplification attack gedurende lange tijd vergroten?
Door deze aanval vanaf een groot aantal verschillende bronnen plaats te laten vinden
79
Bij de implementatie van een DMZ-oplossing (De-Militarized Zone) blijkt dat een van de servers veel opslagcapaciteit nodig heeft. Op welke manier kan dit het beste veilig geïmplementeerd worden?
Met een eigen SAN voor de betreffende server
80
Een organisatie gaat een server inrichten voor het verzamelen van data van IoT-devices die op verschillende plaatsen op het internet actief zijn. De system manager krijgt de opdracht om op deze up-to-date server hardening toe te passen. Wat wordt er van hem verwacht?
Verwijderen van niet-gebruikte onderdelen van de kernel en deze opnieuw compileren
81
Welke systems management filosofie past het beste bij een specialistische omgeving waarin veelvuldig wijzigingen doorgevoerd moeten worden?
DevOps (samentrekking van developer en system operator)
82
Halverwege een omvangrijk bidding-/tenderproces van een private organisatie, wordt duidelijk dat slechts één leverancier de oplossing goed en goedkoop kan leveren. Waarom wordt vaak besloten het hele proces toch af te maken?
Omdat in het begin van het aanbestedingsproces de procedure met alle leveranciers besproken is