1 Flashcards

1
Q

Waarom valt een gehoste Linuxomgeving buiten het IaaS-model?

A

Operating systems vallen buiten IaaS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welke cloud karakteristiek past bij een marketingcampagne waarbij tijdelijk meer processorkracht en storage nodig
is?

A

Rapid elasticity

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Waarom is een fallback zinvol, terwijl redundantie en failover sneller zijn?

A

Een fallback is geschikt voor disaster recovery

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Met welke tijdparameter(s) moet een organisatie bij disaster recovery planning rekening houden, als binnen een
bepaalde tijd een dienst weer online moet zijn met de meest actuele gegevens?

A

RTO (Recovery Time Objective) en RPO (Recovery Point Objective)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wat is de belangrijkste reden om bij het performance ontwerp van IT-infrastructuur ten behoeve van een kritische
toepassing, rekening te houden met het gebruik?

A

Omdat het gebruik het ontwerp sterk kan beïnvloeden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Waarom is een duurtest (endurance test) zinvol?

A

Om problemen in toepassingen te ontdekken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Waarom wordt UDP vaak gebruikt bij voice communicatie?

A

UDP zorgt voor een hoge snelheid

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Waarom worden internet VPN’s vaak gebruikt?

A

Vanwege de lage kosten van de internetverbinding

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Waarom leveren VLAN’s maar een beperkte veiligheidstoename op?

A

Hosts in verschillende VLAN’s kunnen elkaar via de router bereiken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wat is de belangrijkste overweging voor de splitsing tussen het data- en controlniveau van SDN?

A

Er kan eenvoudigere en goedkopere apparatuur gebruikt worden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wat is het kenmerk van de access layer?

A
De schakelaars (switches) worden gebruikt om werkstations en de servers te koppelen aan de
distribution layer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wat is een voorwaarde voor WAN link compressie?

A

Voldoende router CPU-capaciteit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Waarom zou queue management de beste QoS-aanpak kunnen zijn?

A

Queue management dropt als eerste pakketten met een lage QoS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Op welke manier wordt de ondersteuning van applicatieleveranciers voor gevirtualiseerde omgevingen veiliggesteld?

A

Samenwerking met virtualisatieleveranciers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welke voordelen hebben applicaties in verschillende containers ten opzichte van applicaties in verschillende virtual
machines?

A

Applicaties in verschillende containers zijn efficiënter door hergebruik van operating system
componenten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wat is de belangrijkste voorwaarde voor een systeem om hot swappable te zijn?

A

De hot swappable componenten moeten redundant uitgevoerd zijn

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Waarom vindt er “branch prediction” plaats bij het versnellen van de CPU performance?

A

Om cache misses zoveel mogelijk te voorkomen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Waarom zijn er binnen een operating system device drivers nodig?

A

Om I/O-apparatuur aan te sturen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Waarom is kernel process scheduling complex?

A

Het vinden van de balans tussen overhead en optimale performanceprocessen is complex

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Waarom is een quorum disc nodig bij een failover clustering?

A

Om uitsluitsel te geven over de actieve node bij een even aantal nodes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Waarom is de operating system performance het minst afhankelijk van de configuratie van het operating system?

A

Omdat de operating system performance zowel van de onderliggende hardware als de actieve
toepassingen afhankelijk is

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Waarom worden verhoogde vloeren steeds minder gebruikt?

A

Verhoogde vloeren zijn duur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Wat is de kostbaarste koelingsmethode voor het koelen van een datacenter vol met gelijksoortige apparatuur?

A

Horizontale koeling

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

In datacenters met meerdere gebruikers is steeds vaker een internet exchange te vinden. Wat is het voordeel voor
een datacenter om een internet exchange binnen te hebben?

A

Dit maakt het datacenter aantrekkelijker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Wat is een kenmerk van een tier 5 datacenter?

A

Er is geen onafhankelijke normering en certificering voor tier 5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Waarom wordt RAID 0 - Striping zelden gebruikt in productieomgevingen?

A

RAID 0-oplossingen hebben een lage beschikbaarheid

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Wanneer is het zinvol om een SAN achter een NAS te plaatsen?

A

Als de bestanden vanaf meerdere servers toegankelijk moeten zijn

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Waarom wordt data gearchiveerd?

A

Om informatie uit het verleden te kunnen achterhalen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Waarom is bij write-through disc caching geen batterij voor spanningsuitval noodzakelijk?

A

Omdat de schrijfoperatie pas bevestigd wordt als deze op de disc uitgevoerd is

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Waarom is een op virtual machines gebaseerde oplossing geschikt voor Bring Your Own Device (BYOD)?

A

Op deze manier kan er geen data-uitwisseling plaatsvinden tussen bedrijfstoepassingen en persoonlijke
toepassingen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Waarom zoeken organisaties naar alternatieven voor pc’s?

A

Omdat pc’s duur zijn in aanschaf en beheer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Waarom is PXE (Preboot eXecution Environment) meestal niet geschikt voor toepassingen met laptops?

A

Omdat PXE altijd een netwerkverbinding vereist

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Wat is het voordeel van software based thin clients ten opzichte van hardware based thin clients?

A

Software based thin clients kunnen op een groot aantal eindgebruikerssystemen draaien

34
Q

Op welke manier kan de performance van een mobiele telefoon verbeterd worden als er veelvuldig gebruikgemaakt
wordt van wireless netwerken?

A

Door gebruik te maken van technologieën zoals Server Based Computing

35
Q

Door welke ingreep neemt de performance van eindgebruikersapparatuur waarschijnlijk het meeste toe?

A

Door het uitbreiden van het RAM-geheugen

36
Q

Waarom zijn SIP-/rendezvous servers onder andere noodzakelijk bij VoIP verkeer?

A

Om de vertaling van SIP-adressen naar dynamische bestemmingen mogelijk te maken

37
Q

Waarom heeft WebRTC geen signaleringsmethode gespecificeerd?

A

Om integratie met andere communicatiesystemen mogelijk te maken

38
Q

Waarom is WebRTC eenvoudig in mobiele apps te integreren?

A

Omdat er SDK’s (Software Development Kits) beschikbaar zijn

39
Q

Van een informatiedienst is het CIA-profiel vastgesteld op 531 (respectievelijk Confidelity, Integrity en Availability).
Welke beveiligingsmaatregel past het beste bij deze informatiedienst?

A

De dienst is alleen toegankelijk na een 2-stapsverificatie

40
Q

Binnen een organisatie is een virus geconstateerd die door een key (board) logger informatie verzamelt. Op welke
manier kan de key logger het beste verwijderd worden?

A

Veilige versie van Windows installeren

41
Q

De veiligheid van IT-infrastructuur wordt verhoogd als op benoemde risico’s een reactie geformuleerd wordt. Wat is
de beste risicoreactie op de mogelijkheid dat een USB-stick met gevoelige data verloren wordt?

A

Het ontwerpen van een oplossing waardoor het risico geminimaliseerd wordt

42
Q

Het komt voor dat er gebeld wordt uit naam van Microsoft, met de melding dat de pc gehackt is. De service agent
wijst op een Windows registy waarde die niet veilig zou zijn. Hoe heet een dergelijke aanval?

A

Social engineering

43
Q

Na een aantal USB key baiting aanvallen wil een organisatie de beveiliging hiertegen versterken. Met welke
maatregel kan dit het meest efficiënt plaatsvinden?

A

Door het uitschakelen van de auto-run mogelijkheid op alle pc’s

44
Q

Er is een e-mail binnengekomen die afkomstig lijkt van een betrouwbare afzender. Wat is de meest betrouwbare
methode om vast te stellen of dit een phishingmail is?

A

Controleren of de in de e-mail genoemde URL wel verwijst naar een server van de verwachte afzender

45
Q

Er komt een nieuwe medewerker bij een organisatie. Waarvoor zal in dit geval MDM (Mobile Device Management)
ingezet worden op de smartphone van deze medewerker?

A

Update van de software op de smartphone

46
Q

Een medewerker heeft vanuit het buitenland via het internet toegang nodig tot het bedrijfsnetwerk. In het betreffende
land zijn VPN’s verboden. Met welke firewall-methode kan in deze situatie voorkomen worden dat er TCP-pakketten
in de informatie-uitwisseling geïnjecteerd worden?

A

Stateful inspection

47
Q

Er is een hot-fix uitgekomen voor een operating system veiligheidsprobleem. Is het verstandig om deze te
installeren?

A

Ja, als deze hot-fix betrekking heeft op een onderdeel wat gebruikt wordt.

48
Q

Bij de aanbesteding voor de inrichting van een datacenter wordt er met leveranciers samengewerkt om de BoM, SoW
en supplier requirements helder te krijgen. Bij welke van deze onderdelen wordt vastgesteld wat de leverancier gaat
doen?

A

SoW

49
Q

Wanneer is het voor een organisatie zinvol om een externe pen-test (penetration test) uit te laten voeren?

A

Na oplevering van een IT-oplossing

50
Q

Het diskgebruik van een IT-systeem gaat gemonitord worden met behulp van SNMP. Welk beheermechanisme is
hiervoor geschikt als er een alarm af moet gaan bij een gebruik van 70%?

A

Trap

51
Q

Waarom is het zinvol om IT-infrastructuur met mechanische componenten te vermijden?

A

Mechanische componenten gaan als eerste stuk.

52
Q

Waarom is een consistente performance van belang?

A

Omdat de gebruiker de slechtste ervaring onthoudt

53
Q

Wat is het kenmerk van de access layer?

A
De schakelaars (switches) worden gebruikt om werkstations en de servers te koppelen aan de
distribution layer
54
Q

Wat zijn consequenties als er incidenteel gebufferd wordt op een dataverbinding?

A

Delay variation (jitter)

55
Q

Wanneer is het zinvol om DRAM (Dynamische RAM) te gebruiken in een systeem?

A

DRAM maakt een hoog aantal bytes per cm2 mogelijk.

56
Q

Tegen welke problemen helpt virtualization clustering?

A

Hardwareproblemen en operating system crashes

57
Q

Waarom is CPU caching zinvol?

A

Dit versnelt de communicatie tussen RAM en CPU.

58
Q

Wat is de belangrijkste functie van system calls binnen een operating system?

A

Afschermen van hardware complexiteit voor toepassingen

59
Q

Waarom is een journal log voor file systems zinvol?

A

Om de garantie te kunnen geven dat een wijziging in het file system doorgevoerd is

60
Q

Waarom moet het geheugen van een systeem uitgebreid worden bij swapping?

A

Omdat bij swapping de performance minstens drie keer zo traag wordt

61
Q

Wat is het primaire doel van cluster-aware applications?

A

De omschakeltijd van toepassingen bij verstoringen minimaliseren

62
Q

Waarvoor is een lage Power Usage Effectiveness (PUE) van belang?

A

Voor lage kosten van het datacenter

63
Q

Wat is de totale infrastructuurbeschikbaarheid als zowel het datacenter als de IT-infrastructuur een beschikbaarheid
hebben van 99%?

A

Minder dan 99%

64
Q

Wat is de beschikbaarheidstier van een datacenter dat volledig voldoet aan de tier 2-eisen en voor de helft aan de
aanvullende tier 3-eisen?

A

Tier 2

65
Q

Wat is de belangrijkste aanpassing in een modern datacenter om Fibre Channel over Ethernet in een SAN-omgeving
te gebruiken?

A

Zekerstellen dat de Fibre Channel frames in een Ethernetpakket passen

66
Q

Waarom heeft asynchrone storage replication de voorkeur als de opslagsystemen over een grote afstand gekoppeld
zijn?

A

Omdat asynchrone replicatie minder gevoelig is voor vertraging

67
Q

Welk soort printer heeft de voorkeur als er grote afdrukken gemaakt moeten worden?

A

Inkjetprinter

68
Q

Wat is de eigenschap van een mobile device, waarmee in de operationele fase rekening gehouden moet worden?

A

Wisselingen in verbindingssnelheid

69
Q

Op welke manier wordt ervoor gezorgd dat een gevirtualiseerde applicatie niets merkt van de virtualisatie?

A

In de virtualisatielaag worden operating system calls voor de applicatie onzichtbaar selectief afgehandeld.

70
Q

Waarom is Server Based Computing (SBC) uitermate geschikt voor desktop virtualisatie als er beperkte bandbreedte
is?

A

Omdat alleen gewijzigde scherminformatie naar het eindgebruikersdevice gestuurd wordt

71
Q

Waarom wordt door het beperken van de mogelijkheden tot het installeren van software, de beschikbaarheid van de
software stack van eindgebruikersapparatuur vergroot?

A

Omdat instabiliteit veroorzaakt kan worden door potentieel slechte software

72
Q

Waarom is het maken van back-ups van lokale discs van eindgebruikersapparatuur van groot belang?

A

Omdat de meeste eindgebruikersdata nog steeds eerst lokaal opgeslagen wordt

73
Q

Waarom moet de jitter buffer in een SIP-mediastream klein gehouden worden?

A

Om vertragingen in het afspelen te minimaliseren

74
Q

Waarom worden telefoonnummers door de opkomst van WebRTC minder relevant?

A

Omdat communicatie met WebRTC geïntegreerd kan worden in een app

75
Q

Een medewerker in een bedrijf is verantwoordelijk voor het systeem- en securitybeheer van een grote
systeemomgeving. Waarom is het zinvol dat er in dit geval zowel security- als systeembeheeraccounts zijn?

A

Om de activiteiten behorende bij de verschillende rollen te kunnen auditen

76
Q

Een bank wil een gelaagde beveiliging (layered security) voor toegang tot een transactiewebsite realiseren. Welke
combinatie van securitymaatregelen verhoogt de veiligheid structureel het meest?

A

Firewallregels op een router en geharde kernels van de webservers

77
Q

Bij een risico workshop zijn de relatieve kans en impact ingeschat. De kans dat een laptop gestolen wordt is 5 en de
impact hiervan is 3. De kans dat een virus op een pc niet opgemerkt wordt is 2 en de impact hiervan is 3. Op welk
onderdeel en waarom moet de aandacht in eerste instantie gericht worden?

A

Laptop: 5 x 3 = 15, PC: 2 x 3 = 6; Focus op laptop omdat die het hoogste risico heeft.

78
Q

Bij een amplification attack wordt een UDP-dienst bevraagd, waarbij het antwoord (in bytes) een veelvoud van de
vraag is. Bij NTP (Network Time Protocol) is dit een factor 500. Door gebruik te maken van IP source address
spoofing, kan het antwoord naar het systeem van een slachtoffer gestuurd worden. Op welke manier kan een hacker
de impact op het slachtoffer van een amplification attack gedurende lange tijd vergroten?

A

Door deze aanval vanaf een groot aantal verschillende bronnen plaats te laten vinden

79
Q

Bij de implementatie van een DMZ-oplossing (De-Militarized Zone) blijkt dat een van de servers veel opslagcapaciteit
nodig heeft. Op welke manier kan dit het beste veilig geïmplementeerd worden?

A

Met een eigen SAN voor de betreffende server

80
Q

Een organisatie gaat een server inrichten voor het verzamelen van data van IoT-devices die op verschillende
plaatsen op het internet actief zijn. De system manager krijgt de opdracht om op deze up-to-date server hardening
toe te passen. Wat wordt er van hem verwacht?

A

Verwijderen van niet-gebruikte onderdelen van de kernel en deze opnieuw compileren

81
Q

Welke systems management filosofie past het beste bij een specialistische omgeving waarin veelvuldig wijzigingen
doorgevoerd moeten worden?

A

DevOps (samentrekking van developer en system operator)

82
Q

Halverwege een omvangrijk bidding-/tenderproces van een private organisatie, wordt duidelijk dat slechts één
leverancier de oplossing goed en goedkoop kan leveren. Waarom wordt vaak besloten het hele proces toch af te
maken?

A

Omdat in het begin van het aanbestedingsproces de procedure met alle leveranciers besproken is