Sicherheitsprinzipien Flashcards

1
Q

CIA-Triade

A

im Sicherheit zu definieren, ist es üblich geworden, Vertraulichkeit, Integrität und Verfügbarkeit, auch als CIA-Triade bekannt, zu verwenden.

als Sicherheitsexperte werden Sie alle ihre Komponenten – Vertraulichkeit, Integrität und Verfügbarkeit – nutzen, um die Ihnen anvertrauten Informationen zu schützen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vertraulichkeit (confidentiality)

A

Vertraulichkeit bezieht sich darauf, autorisierten Zugriff auf Informationen zu gewähren und gleichzeitig Informationen vor unzulässiger Offenlegung zu schützen.

Die Eigenschaft von Daten oder Informationen, wenn sie unbefugten Personen oder Prozessen nicht zur Verfügung gestellt oder offengelegt 泄露werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Integrität

A

Integrität ist die Eigenschaft von Informationen, die so aufgezeichnet, verwendet und gepflegt werden, dass ihre Vollständigkeit, Genauigkeit, interne Konsistenz und Nützlichkeit für einen bestimmten Zweck gewährleistet保障 sind.
Integrität stellt sicher, dass diese Informationen nicht beschädigt oder ohne die Erlaubnis des Eigentümers der Informationen geändert werden.

Das Eigentum, dass Daten nicht unbefugt verändert wurden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

PII (Persönlich identifizierbare Informationen)

A

PII ist ein Begriff, der sich auf den Bereich der Vertraulichkeit bezieht. Es bezieht sich auf alle Daten über eine Person, die verwendet werden könnten, um sie zu identifizieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

PHI ( geschützte Gesundheitsinformationen)

A

Informationen zum eigenen Gesundheitszustand

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Verfügbarkeit 

A

Das Kernkonzept der Verfügbarkeit besteht darin, dass Daten für autorisierte Benutzer zugänglich sind, wann und wo sie benötigt werden, und zwar in der erforderlichen Form und im erforderlichen Format. Dies bedeutet nicht, dass Daten oder Systeme zu 100 % verfügbar sind. Stattdessen erfüllen die Systeme und Daten die Anforderungen des Unternehmens an zeitnahen und zuverlässigen Zugriff.

Gewährleistung des rechtzeitigen und zuverlässigen Zugriffs auf und Nutzung von Informationen durch autorisierte Benutzer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

die Authentifizierung

A

Der Prozess der Überprüfung oder des Nachweises der Identität des Benutzers wird als Authentifizierung bezeichnet. um die Identität des Anforderers nachzuweisen.
Es gibt drei gängige Authentifizierungsmethoden:
1) Wissensbasiert: Passwörter
2) Token-basiert: Tokens, Speicherkarten, Smartcards
3) Merkmalsbasiert: Biometrie, messbare Merkmale

Zugriffskontrollprozess, der einen oder mehrere Identifikationsfaktoren vergleicht, um zu validieren, dass die von einem Benutzer oder einer Entität beanspruchte Identität dem System bekannt ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

SFA ( Single-Factor Authentication )

A

Verwendung nur von einem der 3 vergügbaren Faktoren:
- was, dass sie wissen
- was, dass sie haben
- was, dass sie sind
um den angeforderten Authentifizierungsproze durchzuführen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

MFA ( Multi-Faktor-Authentifizierung )

A

Verwendung von 2 der mehere untertschiedlichen Instanzen der 3 Authenfizierungsfaktoren zur Identitätsprüfung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nichtablehnung

A

In der heutigen Welt des E-Commerce und der elektronischen Transaktionen gibt es Möglichkeiten, sich als andere auszugeben oder eine Handlung abzulehnen

Die Unfähigkeit, eine Aktion abzulehnen, z. B. das Senden einer E-Mail-Nachricht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

DSGVO ( Datenschutz-Grundverordnung)

A

der Europäischen Union, die für alle Organisationen im In- und Ausland gilt, um Privatphäre zu unterstützen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

HIPAA (Health Insurance Portability and Accountability Act)

A

wie die Vertraulichkeit medizinischer Informationen gewahrt werden muss.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Privatphäre

A

Das Recht einer Person, die Verbreitung von Informationen über sich selbst zu kontrollieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Genehmigung

A

Das Recht oder die Erlaubnis, die einer Systeminstanz gewährt wird, um auf eine Systemressource zuzugreifen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Bedrohungen (Vulnerabilty)

A

Eine Schwachstelle ist eine Lücke oder Schwachstelle im Schutz eines Unternehmens für seine wertvollen Vermögenswerte, einschließlich Informationen. die ist etwas oder jemand, der darauf abzielt, eine Schwachstelle auszunutzen, um Schutzbemühungen zu vereiteln. 破坏. Eine Person oder Organisation, die vorsätzlich Maßnahmen ergreift, um ein Ziel auszunutzen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vermögenswert

A

es ist etwas, das geschützt werden muss

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Schwachstellen

A

ist eine inhärente Schwäche oder ein Fehler in einem System oder einer Komponente, die, wenn sie ausgelöst oder darauf reagiert wird, das Eintreten eines Risikoereignisses verursachen könnte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Auswirkung

A

ist das Ausmaß des Schadens, der voraussichtlich aus den Folgen einer unbefugten 未经授权 Offenlegung 披露von Informationen, einer unbefugten Änderung von Informationen, einer unbefugten Zerstörung von Informationen oder des Verlusts von Informationen oder der Verfügbarkeit von Informationssystemen resultieren wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Minderung

A

Maßnahmen ergreifen, um die Auswirkungen eines Ereignisses zu verhindern oder zu verringern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Übertragung

A

Gefahrübergang auf einen Dritten.

21
Q

Vermeidung

A

Beenden der riskanten Aktivität, um die Wahrscheinlichkeit zu beseitigen, dass ein Ereignis eintritt

22
Q

Annahme

A

Ignorieren der Risiken und Fortsetzen riskanter Aktivitäten. Wenn ein Unternehmen beschließt, ein Risiko zu ignorieren und mit einer riskanten Aktivität fortzufahren.

23
Q

Verletzlichkeit

A

Eine inhärente Schwäche oder ein Fehler

24
Q

Anlage

A

Etwas Wertvolles, das Eigentum einer Organisation ist, einschließlich physischer Hardware und geistigem Eigentum.

25
Q

Sicherheitskontrollen

A

beziehen sich auf die
- physischen,
- technischen und
- administrativen Mechanismen, die als Sicherheitsvorkehrungen oder Gegenmaßnahmen dienen, die für ein Informationssystem vorgeschrieben sind, um die Vertraulichkeit, Integrität und Verfügbarkeit des Systems und seiner Informationen zu schützen.

26
Q

Verwaltungskontrolle

A

Richtlinie zur akzeptablen Nutzung
Notfallverfahren
Sensibilisierungsschulung für Mitarbeiter

27
Q

Physische Kontrolle

A

Ausweisleser
Stop-Schild am Parkplatz
Türschloss: Dadurch können Informationen in einem Archiv vor Einsichtnahme durch Unbefugte geschützt (Vertraulichkeit) sowie Dokumente vor Veränderung geschützt werden (Integrität).

28
Q

Technische Kontrolle

A

Zugriffskontrollliste

29
Q

Feuerlöscher

A

Dieser ist abstrakt, könnte aber mit der Verfügbarkeit verknüpft werden, denn je früher er funktioniert, desto mehr Daten bleiben verfügbar.

30
Q

Kennwortrichtlinie

A

Dies kann Vertraulichkeit bieten, indem Daten vor unbefugtem Zugriff und Integrität vor unbefugten Änderungen geschützt werden. Es könnte sogar erweitert werden, um Verfügbarkeit bereitzustellen, wenn mehr als eine Person einen gemeinsamen Notfallzugriff auf Informationen benötigt.

31
Q

Verschlüsselung

A

Dies wird normalerweise mit Integrität in Verbindung gebracht, um Dateien vor Manipulation zu schützen oder Unleugbarkeit zu gewährleisten. Es wird auch häufig verwendet, um Daten während der Übertragung vor neugierigen Blicken zu schützen, so dass es auch die Vertraulichkeit unterstützen könnte. 

32
Q

Generator

A

Dies schützt die Verfügbarkeit, indem der kontinuierliche Zugriff auf Systeme während eines Stromausfalls sichergestellt wird.

33
Q

Biometrie

A

Dies würde im Allgemeinen mit Vertraulichkeit und Identitätsmanagement in Verbindung gebracht, könnte aber für alle drei argumentiert werden, genauso wie eine Passwortrichtlinie.

34
Q

Vorschriften und Gesetze (Regulation)

A

Vorschriften werden üblicherweise in Form von Gesetzen erlassen, in der Regel von der Regierung (nicht zu verwechseln mit Governance) und sind in der Regel mit Geldstrafen für die Nichteinhaltung verbunden.
Vorschriften und damit verbundene Bußgelder und Strafen können von Regierungen auf nationaler, regionaler oder lokaler Ebene verhängt werden.
z.B.
Health Insurance Portability and Accountability Act (HIPAA)
Datenschutz-Grundverordnung (DSGVO)

35
Q

Normen (Standards )

A

Standards werden häufig von Governance-Teams verwendet, um einen Rahmen für die Einführung von Richtlinien und Verfahren zur Unterstützung von Vorschriften bereitzustellen.
z.B.
International Organization for Standardization (ISO)
National Institute of Standards and Technology (NIST)
Internet Engineering Task Force (IETF)
Institute of Electrical and Electronics Engineers (IEEE)

36
Q

Richtlinien (policies)

A

Richtlinien werden von der Organisationsführung, wie z. B. der Geschäftsleitung, eingeführt, um bei allen Aktivitäten eine Anleitung zu geben, um sicherzustellen, dass die Organisation Industriestandards und -vorschriften unterstützt.

37
Q

Verfahren (procedure)

A

Verfahren sind die detaillierten Schritte zum Abschließen einer Aufgabe, die Abteilungs- oder Organisationsrichtlinien unterstützen.
Prozeduren definieren die expliziten, wiederholbaren Aktivitäten, die notwendig sind, um eine bestimmte Aufgabe oder eine Reihe von Aufgaben zu erfüllen.

38
Q

Cranz ist (ISC)²-Mitglied und Mitarbeiter der Triffid Corporation. Einer von Cranz’ Kollegen bietet an, eine Datei zu teilen, die eine illegale Kopie eines neu veröffentlichten Films enthält. Was soll Cranz tun?

A

Annahme verweigern拒绝接受
Der (ISC)²-Ethikkodex verlangt, dass Mitglieder „ehrenhaft, ehrlich, gerecht, verantwortungsvoll und rechtmäßig handeln“. Die Weigerung, geistiges Eigentum von jemand anderem anzunehmen oder sich daran zu beteiligen, würde diesem Kanon widersprechen, und es würde auch gegen den Kanon verstoßen, der verlangt, dass (ISC)²-Mitglieder „den Berufsstand fördern und schützen“.

39
Q

Ein Chief Information Security Officer (CISO) einer großen Organisation dokumentierte eine Richtlinie, die die akzeptable Nutzung von Cloud-Umgebungen für alle Mitarbeiter festlegt. Dies ist ein Beispiel für

A

Management/administrative Kontrolle

40
Q

Kann man Risiken vermeiden?

A

Ja

41
Q

Was versteht man unter Nichtabstreitbarkeit?

A

Wenn ein Benutzer etwas tut, kann er später nicht behaupten, dass er es nicht getan hat.

42
Q

Welche der folgenden Möglichkeiten gehört NICHT zu den vier typischen Arten des Risikomanagements?

A

Aufblasen

43
Q

Siobhan entscheidet, ob sie online einkaufen möchte; Der Anbieter möchte, dass Siobhan ein neues Benutzerkonto erstellt, und fordert Siobhans vollständigen Namen, Wohnadresse, Kreditkartennummer, Telefonnummer, E-Mail-Adresse, die Möglichkeit, Marketingnachrichten an Siobhan zu senden, und die Erlaubnis, diese Daten mit anderen Anbietern zu teilen. Siobhan entscheidet, dass der zum Verkauf stehende Artikel den Wert von Siobhans persönlichen Daten nicht wert ist, und beschließt, den Kauf nicht zu tätigen.

Welche Art von Risikomanagementansatz hat Siobhan gewählt?

A

Aufhebung (cancel)

44
Q

Guillermo ist Systemadministrator für ein mittelständisches Einzelhandelsunternehmen. Guillermo wurde damit beauftragt, ein Dokument zu schreiben, das Schritt für Schritt beschreibt, wie man das Betriebssystem sicher auf einem neuen Laptop installiert. Dieses Dokument ist ein Beispiel für ein

A

Verfahren

45
Q

Lankesh ist der Sicherheitsadministrator eines kleinen Lebensmittelvertriebsunternehmens. Das Land, in dem Lankeshs Unternehmen tätig ist, hat ein neues Gesetz veröffentlicht, aber das Gesetz steht im Widerspruch zu den Richtlinien des Unternehmens. Welchem Governance-Element sollte das Unternehmen von Lankesh folgen?

A

das Gesetz

46
Q

Kristal ist Sicherheitsadministrator bei einem großen Online-Dienstleister. Kristal erfährt, dass das Unternehmen personenbezogene Daten seiner Kunden sammelt und die Daten ohne Wissen der Benutzer an lokale Regierungen weitergibt, in denen das Unternehmen tätig ist, um es den Regierungen zu ermöglichen, Benutzer auf der Grundlage ihrer politischen und philosophischen Überzeugungen zu verfolgen. Die veröffentlichte Benutzervereinbarung besagt, dass das Unternehmen ohne die ausdrückliche Zustimmung der Benutzer keine personenbezogenen Benutzerdaten an Unternehmen weitergeben wird.

Wem ist Kristal laut (ISC)2 Code of Ethics in dieser Situation letztendlich verpflichtet?

A

die Benutzer

47
Q

Während Sie die Zertifizierungsprüfung für diese Zertifizierung ablegen, bemerken Sie, dass ein anderer Kandidat für die Zertifizierung schummelt. Was tun?

A

Melden Sie den Kandidaten an (ISC)2

48
Q

Das Konzept der „Geheimhaltung” bezieht sich am meisten auf welchen grundlegenden Aspekt der Sicherheit?

A

Vertraulichkeit

49
Q

While taking the certification exam for this certification, you notice another candidate for the certification cheating.

What should you do?

A

Report the candidate to ISC2