Introduction and threats Flashcards

1
Q

Hvad er motivationen bag “financially motivated attacks”?

A

Det primære mål er at tjene penge, ofte ved at stjæle følsomme data, ransomware eller økonomisk bedrageri.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Der er to kategorier af, hvem trusler kan identificeres som, hvad er de?

A
  1. Organisationer.
  2. Criminal individuals.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hvad er nogle potentielle trusler fra “industrial spies”?

A

Tyveri af intellektuel ejendom, såsom forretningshemmeligheder eller forsknings- og udviklingsdata.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hvad er hacktivism?

A

En form for hacking, der er politisk eller socialt motiveret, ofte brugt til at øge opmærksomheden eller protestere mod et bestemt emne.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nævn de 2 typer af fraud.

A
  1. Internal fraud.
  2. External fraud.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Hvad er internal fraud?

A

Det er fraud begået af enkeltpersoner i en organisation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hvad er external fraud?

A

Det er fraud begået af enkeltpersoner uden for en organisation, ofte ved hjælp af social engineering taktik.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Hvad er nogle forholdsregler, som organisationer kan tage for at forhindre “internal fraud”?

A
  1. Stærke access controls og overvågningssystemer.
  2. Regelmæssig træning og information til medarbejdere omkring sikkerhed og fraud.
  3. Baggrundstjek på nyansættelser.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Hvad er nogle forholdsregler, som organisationer kan tage for at forhindre “external fraud”?

A
  1. Stærk sikkerhedskontrol
  2. Overvågning.
  3. Baggrundstjek af medarbejdere.
  4. Træning af medarbejdere i, hvordan man genkender og rapporterer potentielle trusler.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Hvad er nogle potentielle konsekvenser af “cyber espionage between countries”?

A
  1. Tab af intellektuel ejendom.
  2. Act of war.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hvorfor har organisationer udviklet software og hardware til at sikre deres it-infrastrukturer og data?

A

De stigende angreb har tilskyndet organisationer til at forsvare sig mod trusler mod deres data.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Hvad er nogle eksempler på sikkerhedsværktøjer, der bruges til at forsvare sig mod trusler?

A
  1. Antivirus software
  2. Firewalls
  3. IPS
  4. Security tool collections (e.g., Kali).
  5. Analysis tools (e.g., Ghidra).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Hvad er Kali?

A

Kali er et operativsystem, ma kan bruge til at Pen-teste.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hvad er de fem typer trusler mod IT-infrastrukturen?

A
  1. Fire and natural hazards.
  2. Power failure.
  3. Software flaws.
  4. Internal fraud.
  5. Hacking.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Hvorfor behandler vi unintended threats og intentional threats på samme måde?

A

Fordi målet er at beskytte data og information, uanset årsagen til truslen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hvad er hoved formålet med IT-sikkerhed?

A

For at beskytte data og information mod uautoriseret adgang, brug, offentliggørelse, afbrydelse, ændring eller ødelæggelse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Hvad er hacking, og hvem er typisk de personer, der gør det?

A
  1. Hacking er handlingen at finde og udnytte svagheder i digitale systemer.
  2. Typisk er hackere dygtige computerprogrammører med viden inden for områder som netværkssikkerhed, operativsystemer, SQL-servere, programmering, scripting, webapplikationer, kryptering, hardware og firmware.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Hvad er de 3 hovedårsager til hacking?

A
  1. Economic gain (e.g., ransomware, blackmail).
  2. Political reasons (e.g., hacktivism, espionage).
  3. Acts of war (e.g., Styxnet).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Hvem er “ the five eyes & nine eyes countries”?

A

The Five Eyes countries: USA, Storbritannien, Canada, Australien og New Zealand.

Nine Eyes countries: Inkluderer Five Eyes-landene + Danmark, Frankrig, Holland og Norge.

20
Q

Hvad er penetration testing og hvad er dens formål?

A
  1. Penetrationstest er, når nogen ansættes til bevidst at forsøge at trænge ind i et system for at identificere eventuelle sårbarheder.
  2. Formålet med penetrationstest er at sikre, at der ikke er huller i systemet, som kan udnyttes af hackere.
21
Q

Hvorfor er øvelser vigtige i security planning?

A
  1. Identificere sårbarheder.
  2. Teste sikkerhedspersonalets beredskab i tilfælde af et sikkerhedsbrud.
  3. Optimering af reaktion samt sikkerhed.
22
Q

Hvordan kan kameraer bruges i en sikkerhedsøvelse?

A
  1. At give situationsbevidsthed i realtid.
  2. Overvåge situationen.
  3. Identificere angribernes placering.
  4. Give kritisk information til responsteamet.
23
Q

Hvordan kan styring af døre/porte bruges i en sikkerhedsøvelse?

A
  1. Begrænse angribernes bevægelser.
  2. Forhindre dem i at få adgang til følsomme områder.
24
Q

Hvad er vigtigheden af physical security?

A

Hvis en angriber kan komme ind i en bygning uden problemer, er det lige meget, hvor mange firewalls eller kryptering, der er på plads for at beskytte serverne.

25
Q

Hvad er et silent attack i forbindelse med physical security?

A

Det er et angreb, som en angriber iværksætter, når tiden er inde, ofte efter planlægning i årevis. Det er den værste form for angreb, fordi det er svært at opdage.

26
Q

Hvad er en Advanced Persistent Threat (ATP) i forbindelse med physical security?

A

Det er en snigende og kontinuerlig hacking-proces, hvor en uautoriseret person får adgang til et netværk og forbliver uopdaget i en længere periode.

27
Q

Hvad er et botnet?

A

Et netværk af computere en person har adgang til som kan duplikere en bestemt handling
såsom at starte DDoS-angreb, sende spam-e-mails eller stjæle data.

28
Q

Hvad er nogle strategier til at opdage deep intrusion?

A

Man kan benytte systemer til registrering af indtrængen (IDS), overvågning af logfiler og netværkstrafik og udførelse af regelmæssige sikkerhedsaudits.

29
Q

Hvad er mitigation strategier og nævn nogle eksempler.

A

De er handlinger, som organisationer foretager for at reducere sandsynligheden for et angreb eller for at mindske virkningen af et angreb, hvis det opstår.

Eksempler inkluderer at udføre regelmæssige sikkerhedskopier, bruge firewalls og antivirussoftware og implementere streng adgangskontrol.

30
Q

Hvad er disaster recovery strategier i physical security?

A

De er handlinger, som organisationer foretager for at gendanne it-systemer og data efter en katastrofe.

Eksempler omfatter sikkerhedskopier af data, brug af websteder for gendannelse af katastrofer og implementering af redundant hardware.

31
Q

Hvad er en Business Continuity Plan (BCP)?

A

Det er en plan, der skitserer, hvordan en organisation vil fortsætte med at fungere under og efter en afbrydelse, såsom en naturkatastrofe, cyberangreb eller anden nødsituation.

Det omfatter procedurer for sikkerhedskopiering og gendannelse af data, alternativ kommunikation og alternative arbejdssteder.

32
Q

Hvad er en white hat?

A
  1. Det er en etisk hacker, der undersøger sårbarheder i computersystemer for at gøre dem bedre og stærkere.
  2. De får skriftlig tilladelse fra ejeren af computersystemet.
  3. Beskytter privatlivets fred for den organisation, der bliver hacket.
  4. Rapporterer alle identificerede svagheder til organisationen.
  5. Informerer hardware- og softwareleverandører om de identificerede svagheder.
33
Q

Hvad er en black hat?

A
  1. Det er en person, der krænker vores data for personlig vinding eller afpresning.
  2. De stjæler information, krænker privatlivets fred og bruger afpresning eller svindel for at få værdier.
34
Q

Hvad er en grey hat?

A

Det er en hacker, der trænger ind på systemer uden tilladelse, men som ikke udnytter adgangen, men afslører det for systemejeren.
Men nogle mennesker hævder, at grå hatte ikke eksisterer, og de er bare sorte hatte.

35
Q

Hvad er scriptkiddies?

A

Det er hackere, der ikke har nogen viden om hacking, men bruger standardværktøjer til at få adgang til computersystemer.

36
Q

Hvad er en phreaker?

A

Det er en hacker, der retter sig mod telefoner frem for computere.

37
Q

Hvad er confidentiality?

A

Det er beskyttelsen af følsomme eller fortrolige oplysninger mod uautoriseret adgang eller videregivelse.

38
Q

Hvad er integrity?

A

Det er at data ikke er blevet manipuleret med eller ændret på nogen uautoriseret måde.

39
Q

Hvad er availability?

A

Det sikrer, at autoriserede brugere har adgang til nødvendige data og ressourcer, når de har brug for det.

40
Q

Hvad er de fire elementer, der kan åbne portene inden for it-sikkerhed?

A
  1. Pin kode (something you know).
  2. Telefon (something you have).
  3. Fingeraftryk (something you are).
  4. Pålidelig placering (a location that is safe and allows access to data).
41
Q

Hvad er reglerne for gæster og medarbejdere inden for IT-sikkerhed?

A

Gæst: Synligt ID, altid ledsaget af nogen og aldrig efterladt alene, begrænsede områder.

Medarbejdere: Sikkerhedspersonale skal muligvis også gennemgå screening, ikke tilladt adgang til alle steder.

42
Q

Hvad er manned gates I IT-sikkerhed?

A

Det er porte, der overvåges af en receptionist, vagt eller begge dele.

43
Q

Hvad er en awareness campaign I IT-sikkerhed?

A

Det er en træningsstrategi for at holde medarbejdere og administration opmærksomme og uddanne dem om risiciene ved social engineering.

44
Q

Hvad er en threat og kan en threat være unintended?

A
  1. En trussel er en person, der ønsker at udnytte de sårbarheder et system har for at kompromittere dens sikkerhed.
  2. Ja, en trussel kan være tilsigtet eller utilsigtet, og begge dele kan forårsage skade på et system
45
Q

What is a vulnerability?

A

It is a weakness or gap in the security of a system that can be exploited by a threat.