Introduksyon sa Information Assurance at Security
13 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Alin sa mga sumusunod ang pinakamahusay na naglalarawan sa layunin ng isang firewall sa konteksto ng Information Assurance?

  • Pag-scan ng mga file para sa mga virus at malware.
  • Pag-e-encrypt ng data na ipinadala sa pamamagitan ng internet.
  • Pagsasala ng network traffic upang maiwasan ang hindi awtorisadong pag-access. (correct)
  • Paglikha ng isang secure na koneksyon sa pagitan ng dalawang pribadong network.

Ang Social Engineering ay tumutukoy lamang sa mga teknikal na pamamaraan ng pag-hack sa isang system.

False (B)

Ipaliwanag kung paano nakatutulong ang encryption sa pagpapanatili ng seguridad ng data sa Information Assurance.

Ginagawang hindi mabasa ang data, kaya kahit ma-access ng hindi awtorisado, hindi nila ito maiintindihan.

Ang pangunahing layunin ng Information Assurance ay protektahan ang ______, integridad, at availability ng impormasyon.

<p>confidentiality</p> Signup and view all the answers

Pagtambalin ang mga sumusunod na konsepto ng Information Assurance sa kanilang paglalarawan:

<p>Intrusion Detection System (IDS) = Sistema na nagmomonitor ng network traffic para sa malisyosong aktibidad Virtual Private Network (VPN) = Lumilikha ng secure na koneksyon sa paglipas ng mga pampublikong network. Antivirus Software = Nakakakita at nag-aalis ng malware.</p> Signup and view all the answers

Alin sa mga sumusunod ang hindi kasama sa pangunahing layunin ng Information Assurance (IA), kundi mas nakatuon sa Information Security (IS)?

<p>Hindi pagtanggi (Non-repudiation) (B)</p> Signup and view all the answers

Ang Information Assurance (IA) ay may mas malawak na saklaw kaysa sa Information Security (IS), dahil nakatuon ito sa mapagkakatiwalaan at maaasahang paggamit ng impormasyon sa lahat ng sistema at proseso.

<p>True (A)</p> Signup and view all the answers

Anong proseso ang tumutukoy, nagsusuri, nagtatasa, at nagpapagaan ng mga panganib sa mga asset ng impormasyon?

<p>Risk management</p> Signup and view all the answers

Ang ___________ ay isang uri ng pag-atake kung saan sinusubukan ng mga umaatake na linlangin ang mga user upang ibunyag ang sensitibong impormasyon.

<p>Phishing</p> Signup and view all the answers

Pagpares-paresin ang mga sumusunod na konsepto sa Information Assurance at Security sa kanilang mga kahulugan:

<p>Authentication = Pagpapatunay ng pagkakakilanlan ng mga user at system. Authorization = Pagpapasiya sa mga pinahihintulutang aksyon ng mga napatunayang user at system. Non-repudiation = Paggagarantiya na hindi maitatanggi ng isang partido ang pagganap ng isang aksyon. Accountability = Pagtukoy ng pananagutan para sa mga aksyon sa mga tiyak na indibidwal o system.</p> Signup and view all the answers

Alin sa mga sumusunod ang hindi karaniwang bahagi ng isang matatag na programa ng Information Assurance/Information Security (IA/IS)?

<p>Pag-develop ng bagong operating system (C)</p> Signup and view all the answers

Ang isang Denial-of-Service (DoS) attack ay naglalayong magnakaw ng sensitibong impormasyon mula sa isang database.

<p>False (B)</p> Signup and view all the answers

Ibigay ang tatlong pangunahing elemento ng CIA triad na binibigyang diin sa Information Security (IS).

<p>Confidentiality, Integrity, Availability</p> Signup and view all the answers

Flashcards

Social Engineering

Pag-manipula sa mga tao para ibigay ang sensitibong impormasyon.

Firewall

Isang teknolohiya na nagsasala ng trapiko sa network upang maiwasan ang hindi awtorisadong pag-access.

Encryption

Pagbabago ng data sa isang hindi mababasang format para protektahan ito.

Data Security

Mga hakbang upang protektahan ang mga asset ng data sa IT.

Signup and view all the flashcards

Intrusion Detection/Prevention Systems (IDS/IPS)

Mga sistema na nagmamasid sa trapiko sa network para sa malisyosong aktibidades.

Signup and view all the flashcards

Impormasyon at Segurong Tiyak

Ang impormasyon at seguridad ay magkaugnay ngunit magkaibang konsepto sa pamamahala ng impormasyon.

Signup and view all the flashcards

CIA triad

Mga pangunahing prinsipyo ng seguridad: Kumpidensyalidad, Integridad, at Availability.

Signup and view all the flashcards

Kumpidensyalidad

Pag-iwas sa hindi awtorisadong pag-access sa impormasyon.

Signup and view all the flashcards

Integridad

Tinitiyak ang kawastuhan at kabuuan ng impormasyon.

Signup and view all the flashcards

Availability

Tinitiyak ang agarang at maaasahang pag-access sa impormasyon.

Signup and view all the flashcards

Non-repudiation

Garantiya na ang isang partido ay hindi maaaring tumanggi sa isang aksyon.

Signup and view all the flashcards

Pamamahala ng Panganib

Pagkilala, pagsusuri, at pagbuo ng solusyon sa mga panganib para sa mga pag-aari ng impormasyon.

Signup and view all the flashcards

Malware

Masamang software tulad ng virus, ransomware, at spyware na nagbabanta sa seguridad ng impormasyon.

Signup and view all the flashcards

Study Notes

Introduction to Information Assurance and Security

  • Information assurance (IA) and information security (IS) are closely related but different concepts.
  • IA covers a wider range of activities than IS, focusing on dependable and trustworthy use of information across all systems and processes.
  • While IS prioritizes protecting system confidentiality, integrity, and availability (the CIA triad), IA also considers accountability, non-repudiation, and compliance.
  • These integrated elements create a thorough approach to managing and protecting information assets.

Key Concepts in Information Assurance and Security

  • Confidentiality: Preventing unauthorized access to information.
  • Integrity: Guaranteeing the accuracy and completeness of information.
  • Availability: Ensuring timely and dependable access to information.
  • Authentication: Verifying the identity of users and systems.
  • Authorization: Defining permissible actions for authenticated users and systems.
  • Non-repudiation: Ensuring a party cannot deny performing an action.
  • Accountability: Assigning responsibility for actions to specific individuals or systems.
  • Risk management: Identifying, analyzing, evaluating, and mitigating risks to information assets.
  • Compliance: Adhering to relevant laws, regulations, and standards.

Elements of a Strong IA/IS Program

  • Policy development and enforcement: Establishing clear policies for information handling, access control, incident response, and crucial areas.
  • Security awareness training: Educating users about security risks and best practices.
  • Vulnerability management: Identifying and fixing security weaknesses in systems and applications.
  • Incident response plan: Having a documented plan for handling security incidents.
  • Access control mechanisms: Implementing robust access controls to limit authorized access.
  • Data backup and recovery procedures: Maintaining backups of critical data and a recovery plan.

Common Security Threats

  • Malware: Viruses, worms, Trojans, ransomware, spyware.
  • Phishing: Social engineering attacks deceiving users into revealing sensitive information.
  • Denial-of-service (DoS) attacks: Flooding servers or networks to prevent legitimate users from accessing resources.
  • Man-in-the-middle (MitM) attacks: Interception of communications between parties.
  • Insider threats: Malicious or negligent actions by authorized users.
  • Social Engineering: Manipulating individuals into revealing sensitive information.

Key Security Technologies

  • Firewalls: Filtering network traffic to prevent unauthorized access.
  • Intrusion Detection/Prevention Systems (IDS/IPS): Monitoring network traffic for malicious activities.
  • Antivirus/Anti-malware software: Detecting and removing malware.
  • Encryption: Transforming data into unreadable format to protect it from unauthorized access.
  • Virtual Private Networks (VPNs): Creating secure connections over public networks.

Relationship between IA and other disciplines

  • IA is closely linked with other fields like networking, systems administration, and cryptography.
  • Effective IA necessitates a thorough integration of technical and managerial skills.
  • IA plays a vital role in maintaining trust and reliability in the digital world, particularly within critical infrastructure.

Importance of Data Security in IA

  • Data is a critical asset; its protection is paramount across relevant systems.
  • IA encompasses measures to safeguard data assets during storage, transmission, and processing.
  • Effective data security within IA ensures compliance with laws and regulations (e.g., GDPR, HIPAA) to avoid penalties.
  • Protecting confidentiality, integrity, and availability (CIA) is crucial for all types and uses of data.
  • Increasing reliance on cloud services demands robust security measures.
  • The growth of mobile devices requires tailored security solutions.
  • Continued focus on advanced cyber threats and evolving attack approaches is essential.
  • Securing the Internet of Things (IoT) and connected devices is critical.
  • The future of IA/IS will continue to require a multifaceted approach combining technical and other solutions.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

Ang information assurance (IA) at information security (IS) ay magkaugnay ngunit magkaibang konsepto. Ang IA ay sumasaklaw sa mas malawak na hanay ng mga aktibidad kaysa sa IS, na nakatuon sa maaasahan at mapagkakatiwalaang paggamit ng impormasyon sa lahat ng mga sistema at proseso. Kasama sa mga pangunahing konsepto ang confidentiality, integrity, availability, authentication at authorization.

More Like This

Information Assurance and Security Quiz
10 questions
Information Assurance Chapter Quiz
25 questions
Information Assurance Quiz
24 questions

Information Assurance Quiz

HappierAstatine3855 avatar
HappierAstatine3855
Use Quizgecko on...
Browser
Browser