Zugangskontrollkonzepte Flashcards

1
Q

Firewall

A

die in einem System oder Netzwerk enthalten ist, um zu verhindern, dass etwas von außen hereinkommt und die Umgebung stört oder beeinträchtigt. Die Firewall kann auch verhindern, dass interne Informationen ins Web gelangen, wo sie von Unbefugten eingesehen oder abgerufen werden könnten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Thema

A
  • Ist ein Benutzer, ein Prozess, eine Prozedur, ein Client (oder ein Server), ein Programm, ein Gerät wie ein Endpunkt, eine Workstation, ein Smartphone oder ein Wechseldatenträger mit integrierter Firmware.
  • Ist aktiv
  • Fordert einen Dienst von einem Objekt an
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Objekt

A
  • Ist ein Gebäude, ein Computer, eine Datei, eine Datenbank, ein Drucker oder Scanner, ein Server, eine Kommunikationsressource, ein Speicherblock, ein Eingabe-/Ausgabeport, eine Person, eine Softwareaufgabe, ein Thread oder ein Prozess.
  • Ist passiv
  • Ist alles, was einem Benutzer Dienste bereitstellt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Ein privilegiertes Benutzerkonto

A
  • Hat Zugriff, um direkt mit Servern und anderen Infrastrukturgeräten zu interagieren.
  • Hat höchstwahrscheinlich nur Lesezugriff auf eine Datenbank.
  • Hat die niedrigste Protokollierungsebene, die Aktionen zugeordnet ist.
    -Sollte die Verwendung von MFA erfordern.
  • Verwendet die strengste Zugriffskontrolle.
  • Verfügt über die höchste mit Aktionen verknüpfte Protokollierungsebene.
  • at oft die Möglichkeit, Benutzer zu erstellen und Berechtigungen zuzuweisen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Discretionary Access Control (DAC)
自主的

A

die für alle Subjekte und Objekte in einem Informationssystem erzwungen wird.
bei Discretionary Access Control liegt es im Ermessen 判断des Objektbesitzers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Obligatorische Zugriffskontrolle (Mandatory Access Control MAC)
必要

A

ist eine Richtlinie, die für alle Subjekte und Objekte innerhalb der Grenzen eines Informationssystems einheitlich durchgesetzt wird.
Bei Mandatory Access Control müssen Sicherheitsadministratoren Zugriffsrechte oder Berechtigungen zuweisen;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

rollenbasierte Zugriffskontrolle (RBAC)

A

Jede Rolle repräsentiert Benutzer mit ähnlichen oder identischen Berechtigungen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welches der Folgenden ist ein Fach?

A

Benutzer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Lia arbeitet im Sicherheitsbüro. Während der Recherche erfährt Lia, dass eine Konfigurationsänderung die IT-Umgebung des Unternehmens besser schützen könnte. Lia macht einen Vorschlag für diese Änderung, aber die Änderung kann nicht implementiert werden, bis sie vom Change Control Board genehmigt, getestet und dann für die Bereitstellung freigegeben wurde. Dies ist ein Beispiel für

A

Aufgabentrennung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Duncan und Mira arbeiten beide im Rechenzentrum von Triffid, Inc. Es gibt eine Richtlinie, die vorschreibt, dass beide gleichzeitig im Rechenzentrum anwesend sein müssen; Wenn einer von ihnen aus irgendeinem Grund gehen muss, muss der andere auch aussteigen, bis sie beide wieder eintreten können. Das nennt man

A

Zwei-Personen-Integrität

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Clyde ist der Sicherheitsanalyst, der die Aufgabe hat, eine geeignete physische Kontrolle zu finden, um die Wahrscheinlichkeit zu verringern, dass Personen ohne Badge Mitarbeitern mit Badge durch den Eingang der Einrichtung der Organisation folgen. Welche der folgenden Maßnahmen kann diesem Risiko begegnen?

A

Drehkreuze

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Sinka erwägt eine physische Abschreckungskontrolle, um unbefugte Personen davon abzuhalten, das Eigentum der Organisation zu betreten. Welche der folgenden würde diesem Zweck dienen?

A

ein Zeichen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welche dieser Kombinationen physischer Sicherheitskontrollen haben einen Single Point of Failure?

A

High-Illumination-Beleuchtung und Kameras

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Lakshmi präsentiert einem System eine Benutzer-ID und ein Passwort, um sich anzumelden. Welche der folgenden Merkmale muss die Benutzerkennung haben?

A

Einzigartig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Lakshmi präsentiert einem System eine Benutzer-ID und ein Passwort, um sich anzumelden. Welche der folgenden Eigenschaften muss das Passwort haben?

A

vertraulich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Derrick meldet sich bei einem System an, um eine Datei zu lesen. In diesem Beispiel ist Derrick der

A

Thema

17
Q

Welches ist eine physische Kontrolle, die ein „Huckepack” oder „Auffahren” verhindert; das heißt, eine unbefugte Person folgt einer befugten Person in einen kontrollierten Bereich?

A

Drehkreuz