In2120 Flashcards

(27 cards)

1
Q

Hva er oversettelsen for:

  • Security
  • Safety
  • Certainty
A
  • Sikkerhet
  • Trygghet
  • Visshet
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Hva er sikkerhet?

A

Beskyttelse av verdier mot skade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hva er de 3 hovedsikkerhetsmålene?

A

KIT/CIA : Konfidensialitet, integritet og tilgjengelighet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Trusselaktørerer kan deles inn i: ?

A

Mennesker og naturlige hendelser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Hvilke sikkerhetsmål har vi i tillegg til KIT?

A

Autentisitet, sporbarhet, uavviselighet, pålitelighet, ++++

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Hva er Sikkerhetsloven?

A

En lov som setter en rekke krav om sikkerhetstiltak for virksomheter som er underlagt loven

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hva er GDPR?

A

En lov som setter krav om beskyttelse av persondata

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Hvordan ser den generelle risikomodellen for IT-sikkerhet ut?

A

Risiko er en pyramide av:

  • Verdier
  • Trusler
  • Sårbarheter
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Hva er definisjonen på verdier?

A

Ressurser som er av verdi for organisasjonen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Hva er definisjonen på en trussel?

A

Et potensielt angrepsscenario som kontrolleres av en trusselaktør, som kan skade organisasjonens verdier

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hva er definisjonen på en sårbarhet?

A

Mangel på sikkerhetstiltak mot trusler

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Hva er definisjonen på sikkerhetstiltak?

A

Metoder for å forhindre trusler eller redusere konsekvenser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Hva er noen eksempler på fysiske sikkerhetstiltak for sikkerhet?

A

Kamera, adgangskontroll, vektere, låser ++

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hva er noen eksempler på tekniske tiltak for sikkerhet?

A

Brukerautentisering, tilgangskontroll, systemsikkerhet, nettverkssikkerhet, kryptering ++

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Hva er noen eksempler på organisatoriske sikkerhetstiltak?

A

ISMS, styring, policyer og standarder, hendelseshåndtering, sikkerhetskultur, øvelser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hva er de ulike fasene av sikkerhetstiltak?

A

Preventive (forhindre/avskrekke)
Detektive (avdekke/varsle)
Korrigerende (gjenopprette)

17
Q

Når er det nødvendig å benytte en kombinasjon av tiltak fra alle tre fasene av sikkerhetstiltak?

18
Q

Hvilke datatilstander har vi?

A

Lagring, overføring og prosessering

19
Q

Hva er konfidensialitet?

A

Egenskapen av at informasjon ikke blir gjort tilgjengelig eller vist til uautoriserte individer, Entiteter eller prosesser

20
Q

Hva er noen trusler mot konfidensialitet og noen tiltak for å støtte konfidensialitet?

A

Datalekkasje (intern trussel)
Datatyveri (ekstern trussel)

Kryptering, kryptografiske kommunikasjonsprotokoller, autentisering +++

21
Q

Hva er integritet?

A

Dataintegritet: Egenskapen av at data ikke har blitt endret på eller slettet på en autorisert måte

Systemintegritet: egenskapen av å opprettholde korrekthet og kompletthet av dataressurser

22
Q

Hva er tilgjengelighet?

A

Egenskapen av at data og tjenester er tilgjengelige og anvendbare ved forespørsel fra en autorisert entitet

23
Q

Hvilke ulike typer autentisering har vi?

A

Entitetsautentisering

  • brukerautentisering
  • systemautentisering

Dataautentisering

24
Q

Hva er systemautentisering basert på?

A

Kryptografiske protokoller som f.eks TLS

25
Hva er dataautentisering basert på?
Kryptografiske teknikker som f.eks. MAC og DigSig
26
Hva står MAC for?
Message Authentication Code
27
Hvilke to faser av IAM har man?
Konfigureringsfase og Bruksfase Identitetshåndtering og tilgangshåndtering