Toest Flashcards
Noem 2 aspecten van privacy
1 User Consent
2 Disposition
3 Data anonymization
4 Test data managment
Noem 2 eigenschappen van hash
- Deterministic: Same message same hash
- Quick: Easy to compute hash
- Irreversible:Hard create message from hash
- Distributive:Same change large effect on hash
- No collision: Hard to find 2 message with the same hash
Noem 1 eigenschap van XOR
- Key as long as message
- Key should never be reused
- Rely on absolute randomness
Het verschil tussen web of trust(PGP) en PKI
- In pgp using the web of trust users vouch for the identity of others.
- Bij PKI wordt een gebruiker geverifeerd middels een CA(ceritfied authority) die verifireert de identiteit van de gebruiker middels een certificate
De 2 Termen gebruikt tijdens data flow
- Trust boundary
2. Trust zone
Noem een sanitize punt
- Remove: Meestal kan dit weer achterhaald worden
- Clear
a. Rewrite with zero’s
b. Random patterns multiple times - Purge
a. Degauss
b. Secure erase ATA-command - Destroy
a. Melting
b. Burning
c. shredding
Noem 2 aspecten van goverance, compliance en legal
- Regulations en compliance
- Intelectual propery
- Breachh notifications
- Standards
- Risk managment
Noem 3 nadelen van Source Code Analysis Tools
- High number of false positives
- De tool moet gebruikte librariers/frameworks kunnen herkennen
- Kan geen configuratie fouten vinden omdat deze vaak niet in de code staan
- Hebben moeite met het analyseren van code wat niet gecompiled is
Was is CVE
Common Vulnerabilities and Exposures. Is een database met informatie over kwestbaarheden in computersystemen en netwerken. De databank wordt onderhouden door MITRE corporation.
Was is XsS
- Cross site scripting is een injectie aanval waarbij de aanvaller kwestbaarheden in een webpagine gebruikt om kwaadaardige code te injectteert. Deze komen aan bij gebruikers van de site. Hiermee kan het informatie stelen zoals Session Ids van gebruiekrs om zo toegang tot hun acccount te krijgen.
Er heerst een tendens omtrent As a serverice waarom is dat?
- Kostenbesparend, variable kosten tegen over vaste kosten
- Vergroot operationale effectiviteit
- Ervaring en expertise vanuit de leverancier
- Dwingt tot vaststelling van gemeenschappelijke normen
Noem de nadelen van het outsourcing
gegevens die in een ander rechtsgebied
codesabotage via kwetsbaarheden en kwaadaardige code
piraterij en diefstal van intellectuele eigendom door reverse engineering
Kan je verantwoordelijkheid afschijven naar andere
- Nee, organisaties zijn altijd verantwoordelijk voor data loss en privacy regelgeving
Wat is tests as specifiaction
- Creert een test samen met de specificaties
2. Test defineert de functie
Redenen dat software niet veilig kan zijn
- Zero days