Enterprise systemen en de IT organisatie Flashcards

1
Q

Wat zijn persoonsgegevens?

A

Elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon.
Hierbij hoort ook e-mail adres, IP/MAC adres, financiële transacties, personeelsdossier, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wat zijn de grondslagen op basis waarvan persoonsgegevens verzameld mogen worden conform de AVG?

A
  1. Toestemming van de gebruiker
  2. Vitale belangen
  3. Wettelijke verplichting
  4. Overeenkomst
  5. Algemeen belang
  6. Gerechtvaardigd belang
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welke principes zijn van belang bij informatiebeveiliging?

A

BIV
Beschikbaarheid:
Systemen en netwerken moeten up and running zijn

Integriteit:
Berichten en gegevens kunnen niet worden aangepast zonder dat dit traceerbaar is

Vetrouwelijkheid:
Voorkomen van het verstrekken van gegevens aan niet geautoriseerde individuen of systemen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wat zijn de 2 hoofdkenmerken van een ERP-Systeem

A
  1. Centrale database, data-integratie en hergebruik

2. Ondersteuning best practice procesinrichting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Welke typen application controls zijn er?

A

Brondata controles:
formulierontwerp, check-digits, sequence check, etc.

Data entry controles (input validatie):
formaatcontroles, plausibiliteitscontroles, ..

Processing controles:
Data matching, controle met batch totalen, database controls, ..

Data transmissie controles:
Pariteitscontroles, totaalcontroles, echo check, …

Output controles:
Overeenstemming op basis van output, …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wat is Cobit en op welke 5 principes is het gebaseerd?

A

COBIT biedt een structuur voor het inrichten van IT Governance en de daarmee samenhangende IT organisatie en IT architectuur.

Principes:

  1. De IT organisatie moet bijdragen ana de waardecreatie van de organisatie
  2. Business en IT zijn verweven
  3. Gebruik één raamwerk
  4. Gebruikt een holistische benadering
  5. Onderscheid Governance versus Management
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wat is de definitie van outsourcing?

A

Levering van gespecialiseerde diensten
(ondersteunende processen) door een externe partij op basis van een dienstverleningsovereenkomst tegen vooraf overeengekomen tarieven

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wat is de definitie van een Shared Service Center?

A

Een resultaatverantwoordelijke eenheid in de interne organisatie voor het leveren van gespecialiseerde diensten aan de operationele eenheden, op basis
van een dienstverleningsovereenkomst tegen een verrekenprijs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Welke 5 rechten hebben betrokkenen op grond van de AVG

A
  1. Recht om in te zien
  2. Recht om te wijzigen
  3. Recht om vergeten te worden
  4. Recht om gegevens over te dragen
  5. Recht op informatie
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wat is de definitie van een datalek volgens de AVG?

A

Datalek:
Toegang tot of vernietiging, wijziging of vrijkomen van persoonsgegevens bij een organisatie zonder dat dit de bedoeling is van deze organisatie. Of zonder dat dit wettelijk is toegestaan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Welke categorieën datalekken zijn te onderscheiden?

A

Inbreuk op de beschikbaarheid:
Een onbevoegd of onopzettelijk verlies van toegang tot, of vernietiging van, persoonsgegevens.

Inbreuk op de integriteit:
Een onbevoegde of onopzettelijke wijziging van persoonsgegevens.

Inbreuk op de vertrouwelijkheid:
Een onbevoegde of onopzettelijke openbaring van, of toegang tot, persoonsgegevens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Welke 3 manieren van authenticatie zijn er?

A

Kennis:
Bijv. password

Bezit:
Bijv. Chipkaart, Calculator of
Mobiele telefoon

Biometrische kenmerken:
Bijv. Vingerafdruk of Irisscan

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wat zijn de 5 kern karakteristieken van een cloud service?

A
On-demand self-service
Broad network access
Resource pooling
Rapid elasticity
Measured service (e.g. pay-per-use)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wat zijn de 4 hoofdcategorieën van cloud deployment (infrastructuur) modellen

A

Private Cloud
Community Cloud
Public Cloud
Hybrid Cloud

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welke cloud dienstverleningsmodellen zijn te onderkennen?

A

Software as a Service (SaaS):
Network, Storage, Server, Services and Applications are vendor controlled

Platform as a Service (PaaS)
Organizations share control over Services and Applications
Network, Storage and Server are vendor controlled

Infrastructure as a Service (IaaS)
Organizations have control over applicatins and share control over Virtual Machines.
Vendors have control over Network, Storage and servers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Welke twee typen ISAE 3402 verklaringen zijn te onderkennen?

A

Type 1 Opzet &Bestaan: onafhankelijk auditor geeft een oordeel of de beschreven beheersmaatregelen in opzet op een zeker moment aanwezig zijn (bestaan) en of de maatregelen voldoende zijn om de beheerdoelstellingen te realiseren.

Type 2 Werking: onafhankelijk auditor geeft bovendien aan of deze beheersmaatregelen gedurende een periode van minimaal een half jaar effectief hebben gefunctioneerd (werking)

17
Q

Wat zijn de 6 factoren die Business IT alignment beïnvloeden

A

Communication (between business and IT organizations)
Value (Through e.g. metrics/benchmarking)
Governance
Partnership (between business organization and IT organization)
Scope and architecture
Skills (HR, Training etc.)

18
Q

Aan welke eisen wordt getoetst bij een IT audit?

A

Exclusiviteit van het systeem: gebruik beperkt zich tot een gedefinieerde groep van gerechtigden

Integriteit van het systeem: juistheid, volledigheid en tijdigheid van gegevens (gerelateerd: authenticiteit van de basisgegevens)

Controleerbaarheid van het systeem: audittrail; wie heeft wat wanneer vastgelegd, bewerkt, gelezen?

Continuïteit van het systeem: de ongestoorde voortgang -of beter: beschikbaarheid -van het systeem

19
Q

Wat is Business Continuity Management

A
De capaciteit die een
organisatie heeft om na
(of anticiperend op) een
verstoring de continuiteit
op een vooraf vastgesteld
niveau te houden.
20
Q

Wat zijn de kern componenten van Business Continuity Management volgens ISO 22301

A
Business impact analysis
Business continuity strategy
Business continuity procedures
Oefenen
Recovery