Teori øving 8 Flashcards
Hva er de tre behovene i CIA-triaden?
Konfidensialitet, Integritet, Tilgjengelighet.
Hva mener vi med tilgjengelighet innefor IKT sikkerhet?
Informasjonen er tilgjengelig for autoriserte systemer og personell uten mye innblanding eller hindring i et passende format.
Hva er aksene i McCumber’s kube?
Sikkerhetsmål, Datatilstander, Mottiltak.
Hva mener vi med integritet?
Informasjonen er komplett og ikke korrupt. Den er ikke påvirket av et uautorisert eksternt parti/system eller støy i systemet.
Hva kan vi bruke til å vurdere alvorlighetsgraden til en sårbarhet?
Common Vulnerability Scoring System (CVSS).
Hva er IKKE en god måte å redusere sårbarhet i et IKT system?
Redusere konsekvensene av at sårbarhet utnyttes ved å holde hvordan systemer fungerer hemmelig (Security through obscurity).
Hva mener vi med konfidensialitet?
Informasjon er beskyttet slik at kun autoriserte systemer og personell får tilgang.
Hva er en sårbarhet i et IKT-system?
En svakhet som muliggjør at sikkerheten i et IKT-system kan bli brutt.
Hva er en black hat hacker?
En som hacker for egen vinning enten det gjelder informasjon eller økonomi.
Hva er “buffer overflow”?
En type angrep hvor man skriver mer data enn er plass til i bufferets minne, slik at det overskriver noe annet.
Hvilke oppgaver har CPUen?
Hovedoppgave er å kjøre programmer.
Inneholder også ALU.
Si noe om minnehierarkiet?
Rangert fra toppen av pyramide og nedover:
1. Registre: Små, raske og dyre per byte
2. Cache: Tregere enn registre, men raskere enn RAM. Begrenset størrelse.
3. RAM: Tregere enn registre, men billigere per størrelse.
4. Sekundærminne: Tregere enn
RAM, billigere per størrelse. Persistent.