Toest Flashcards

1
Q

Noem 2 aspecten van privacy

A

1 User Consent
2 Disposition
3 Data anonymization
4 Test data managment

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Noem 2 eigenschappen van hash

A
  1. Deterministic: Same message same hash
  2. Quick: Easy to compute hash
  3. Irreversible:Hard create message from hash
  4. Distributive:Same change large effect on hash
  5. No collision: Hard to find 2 message with the same hash
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Noem 1 eigenschap van XOR

A
  1. Key as long as message
  2. Key should never be reused
  3. Rely on absolute randomness
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Het verschil tussen web of trust(PGP) en PKI

A
  1. In pgp using the web of trust users vouch for the identity of others.
  2. Bij PKI wordt een gebruiker geverifeerd middels een CA(ceritfied authority) die verifireert de identiteit van de gebruiker middels een certificate
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

De 2 Termen gebruikt tijdens data flow

A
  1. Trust boundary

2. Trust zone

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Noem een sanitize punt

A
  1. Remove: Meestal kan dit weer achterhaald worden
  2. Clear
    a. Rewrite with zero’s
    b. Random patterns multiple times
  3. Purge
    a. Degauss
    b. Secure erase ATA-command
  4. Destroy
    a. Melting
    b. Burning
    c. shredding
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Noem 2 aspecten van goverance, compliance en legal

A
  1. Regulations en compliance
  2. Intelectual propery
  3. Breachh notifications
  4. Standards
  5. Risk managment
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Noem 3 nadelen van Source Code Analysis Tools

A
  1. High number of false positives
  2. De tool moet gebruikte librariers/frameworks kunnen herkennen
  3. Kan geen configuratie fouten vinden omdat deze vaak niet in de code staan
  4. Hebben moeite met het analyseren van code wat niet gecompiled is
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was is CVE

A

Common Vulnerabilities and Exposures. Is een database met informatie over kwestbaarheden in computersystemen en netwerken. De databank wordt onderhouden door MITRE corporation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was is XsS

A
  1. Cross site scripting is een injectie aanval waarbij de aanvaller kwestbaarheden in een webpagine gebruikt om kwaadaardige code te injectteert. Deze komen aan bij gebruikers van de site. Hiermee kan het informatie stelen zoals Session Ids van gebruiekrs om zo toegang tot hun acccount te krijgen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Er heerst een tendens omtrent As a serverice waarom is dat?

A
  1. Kostenbesparend, variable kosten tegen over vaste kosten
  2. Vergroot operationale effectiviteit
  3. Ervaring en expertise vanuit de leverancier
  4. Dwingt tot vaststelling van gemeenschappelijke normen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Noem de nadelen van het outsourcing

A

gegevens die in een ander rechtsgebied

codesabotage via kwetsbaarheden en kwaadaardige code

piraterij en diefstal van intellectuele eigendom door reverse engineering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Kan je verantwoordelijkheid afschijven naar andere

A
  1. Nee, organisaties zijn altijd verantwoordelijk voor data loss en privacy regelgeving
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wat is tests as specifiaction

A
  1. Creert een test samen met de specificaties

2. Test defineert de functie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Redenen dat software niet veilig kan zijn

A
  1. Zero days
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Noem een paar Web Application Security Testing

A
  1. Authenticatie testing
  2. Autorisatie testing
  3. Input validation testing
  4. Testing voor error handling
  5. Client side testing
17
Q

Noem een aantal controls(les4)

A
  1. Detective controls
  2. Preventive controls
  3. Detterent controls
  4. Corrective controls
  5. Compensating controls
18
Q

Leg Proactive approach uit

A

. Dit is het creeren van een veilige omgeving waarbij gevaren vooraf worden gemitigeerd en wordt gedacht aan secure designs

19
Q

More examples of environment variables are

A

USER (your login name)
HOME (the path name of your home directory)
HOST (the name of the computer you are using)
ARCH (the architecture of the computers processor)
DISPLAY (the name of the computer screen to display X windows)
PRINTER (the default printer to send print jobs)
PATH (the directories the shell should search to find a command)