Cyber Security Essentials - Module 1
21 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Wat is de kerntaak van cybersecurity?

  • Het ontwikkelen van nieuwe technologieën.
  • Het identificeren, beperken en beheren van cyberrisico's. (correct)
  • Het vergroten van de digitale assets.
  • Het verlagen van de kosten voor IT-ondersteuning.
  • Cyberrisico's behoren tot het algemene risicomanagement van een organisatie.

    False

    Wat is een op risico gebaseerde benadering in cybersecurity?

    Een benadering die gericht is op het identificeren en beheren van risico's om beter geïnformeerde beslissingen te nemen.

    Cybersecurity richt zich op het beschermen van digitale ________ van een organisatie.

    <p>assets</p> Signup and view all the answers

    Koppel de termen aan hun beschrijving:

    <p>Cyberrisico = Risico's die zich in het cyber domein manifesteren. Threat agents = Entiteiten die proberen risico's te creëren voor de organisatie. Beleid = Regels die de aanpak voor cybersecurity bepalen. Vulnerabilities = Kwetsbaarheden in systemen die misbruikt kunnen worden.</p> Signup and view all the answers

    Wat is een voorbeeld van een controle die het risico op virussen kan reduceren?

    <p>Anti-malware software</p> Signup and view all the answers

    Stakeholders zijn zich altijd bewust van kwetsbaarheden.

    <p>False</p> Signup and view all the answers

    Wat proberen stakeholders te minimaliseren?

    <p>risico</p> Signup and view all the answers

    Een stakeholder hecht waarde aan een __________ en probeert het risico te beperken.

    <p>asset</p> Signup and view all the answers

    Koppel de volgende termen aan hun juiste beschrijving:

    <p>Stakeholder = Iemand die waarde hecht aan een asset Kontroles = Maatregelen om risico te verminderen Kwetsbaarheden = Zwakke punten die risico's kunnen verhogen Bedreigingen = Entiteiten die schade kunnen toebrengen</p> Signup and view all the answers

    Wat kan het gevolg zijn van het opleggen van controles?

    <p>Veroorzaakt soms nieuwe kwetsbaarheden</p> Signup and view all the answers

    Threat agents maken geen gebruik van kwetsbaarheden.

    <p>False</p> Signup and view all the answers

    Wat is de rol van anti-malware software?

    <p>Het reduceren van risico op virussen.</p> Signup and view all the answers

    Wat is inherent risico?

    <p>Het risiconiveau zonder rekening te houden met maatregelen</p> Signup and view all the answers

    Restrisico is het risico dat overblijft nadat alle controles zijn uitgevoerd.

    <p>False</p> Signup and view all the answers

    Wat zijn de drie hoofddoelen van controles?

    <p>De asset beschermen, kwetsbaarheden en gevolgen verminderen, risico tot een aanvaardbaar niveau verminderen.</p> Signup and view all the answers

    Restrisico is het risico dat overblijft na ________.

    <p>het invoeren van controles</p> Signup and view all the answers

    Koppel de termen aan hun juiste beschrijvingen:

    <p>Inherent risico = Risiconiveau zonder controles Restrisico = Risico na controles Controle = Maatregelen om risico's te verminderen Kwetsbaarheid = Factoren die risico's verhogen</p> Signup and view all the answers

    Welke van de volgende beweringen beschrijft het best wat een controle is?

    <p>Maatregelen die worden gebruikt om risico's te beperken</p> Signup and view all the answers

    Alle risico's kunnen volledig worden geëlimineerd met voldoende controles.

    <p>False</p> Signup and view all the answers

    Noem een voorbeeld van een threat agent.

    <p>Een hacker</p> Signup and view all the answers

    Study Notes

    Cyber Security Essentials - Module 1 - Concepts I

    • Cyberbeveiliging omvat de beveiliging van informatie in elke vorm, inclusief fysieke informatie (bv. papier) en fysieke bedreigingen.
    • Cyberbeveiliging is een onderdeel van informatiebeveiliging, gericht op de beveiliging van informatie in de digitale wereld via verbonden computers.
    • Informatie wordt verwerkt, opgeslagen en getransporteerd via computers die op het internet zijn aangesloten.
    • Cyberbeveiliging omvat ook operationele technologie (OT).
    • Bepaalde beveiligingsnormen vereisen ook aandacht voor fysieke bedreigingen die een rechtstreeks effect hebben op cyberbeveiliging.

    CIA - De basisprincipes van Cybersecurity

    • De CIA-principe staan voor Confidentialiteit, Integriteit en Beschikbaarheid.
      • Deze vormen de basis voor cybersecurity.

    Confidentialiteit

    • Bescherming van informatie tegen ongeoorloofde toegang of bekendmaking.
    • Sommige gegevens zijn gevoeliger dan andere (bv. medisch, financieel, persoonlijk).
    • Intellectueel eigendom (IPR) en interne rapportage over personeelsmeetings zijn ook gevoelig en moeten beschermd zijn.
    • Sommige gegevens zijn wettelijk beschermd tegen ongeoorloofde toegang.
      • Middelen: toegangscontrole, bestandsattributen, encryptie.
      • Mogelijke gevolgen: ongeoorloofde toegang en bekendmaking tot privacywetgeving (GDPR/AVG), verlies vertrouwen, competitief voordeel, aanklachten, bedreiging nationale veiligheid, verlies naleving (compliance).

    Integriteit

    • Bescherming van informatie tegen ongeoorloofde wijzigingen.
      • Bv.: wijzigingen aan overschrijvingen, bankrekeningnummers, software, configuraties, of bestuurssystemen.
      • Vaak beïnvloedt dit ook de confidentialiteit.
      • Middelen: Logboeken (blockchain), digitale handtekeningen, encryptie, en toegangscontrole.
      • Mogelijke gevolgen: fraude, onnauwkeurigheid, foute beslissingen, hardwareproblemen, en verlies van compliance.

    Beschikbaarheid

    • Bescherming van informatie zodat deze snel en betrouwbaar beschikbaar is.
      • Dit omvat bescherming tegen ongeoorloofde verwijdering en bescherming van kritieke systemen (bv. beurs).
      • Middelen: Redundancy, High Availability systemen, replicatie, back-ups, toegangscontrole, disaster recovery, business continuity plan.
      • Mogelijke gevolgen: verlies functionaliteit en operationele effectiviteit, productietijdverlies, verlies compliance, juridische processen, en belemmering bedrijfsdoelen.

    Non-repudiation

    • Verzekering dat bericht of informatie authentiek is en dat zender/ontvanger dit niet kan ontkennen.
    • In de fysieke wereld: handgeschreven handtekeningen.
    • In de cyberwereld: digitale handtekeningen en transactielogboeken (bv. blockchain).

    McCumber Cube

    • Robuuste beveiligingsprogramma's houden rekening met de relatie tussen basisprincipes van cybersecurity (CIA), informatietoestanden (opslag, transmissie, verwerking) en beveiligingsvoorzorgsmaatregelen (beleid en praktijken, personeel en technologie)

    Voorbeelden CIA Triad

    • Voorbeelden van verschillende scenario's en incidenten die illustreren hoe de principes van confidentialiteit, integriteit en beschikbaarheid van toepassing zijn. De incidenten tonen onder andere aanvallen op bankgegevens, vervalsingen van digitale handtekeningen, stroomstoringen, kwaadaardig software (malware), en phishing pogingen.

    Definities

    • Asset: Materiële of immateriële waarde die beschermd moet worden (bv. privé-foto's, informatie, infrastructuur).

    • Stakeholder: Persoon, organisatie of groep die een belang heeft bij de asset (bv. eigenaar van foto's, gemeenschap).

    • Vulnerability: Een zwakheid in een systeem die kan leiden tot schade (bv. een bug in een applicatie).

    • Threat Agent: De bron van de bedreiging (bv. een hacker, een storm, een ontvoerder).

    • Threat: Het resultaat van de kwaadwillige activiteit van een threat agent (bv. verspreiden pikante foto's).

    • Risk: De combinatie van waarschijnlijkheid van een gebeurtenis en de gevolgen ervan.

    • Control (controle): Maatregelen om assets te beschermen tegen bedreigingen of het risico te verminderen (bv. anti-malware software, controles).

    • Cyberbeveiliging concepten en relaties - Een schema dat de verschillende concepten en hun onderlinge relaties illustreert.

    • Een overzicht van de belangrijkste concepten en hun relaties in een diagram.

    Essentiële Cybersecurity

    • De belangrijkste kerntaak van cybersecurity is het identificeren, beperken en beheren van cyberrisico's voor digitale assets van een organisatie.
    • Cyberrisico's zijn onderdeel van de algemene risicomanagement van een organisatie.
    • Het is essentieel om deze risico's op een gefundeerde manier te evalueren en te beheren om de organisatie goed te beschermen, met gelimiteerde middelen.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Dit quiz gaat over de basisprincipes van cyberbeveiliging en de verschillende concepten die erbij komen kijken. Leer over de CIA-principes: Confidentialiteit, Integriteit en Beschikbaarheid. Ontdek ook de rol van fysieke beveiliging bij cyberbeveiliging.

    More Like This

    Cybersecurity Principles
    12 questions
    Data Security Fundamentals
    37 questions
    Cybersecurity Principles Quiz
    27 questions
    Use Quizgecko on...
    Browser
    Browser