Mongoquiz aka IT-säkerhet bby

Övningen är skapad 2019-01-10 av gunnar35. Antal frågor: 83.




Välj frågor (83)

Vanligtvis används alla ord som finns i en övning när du förhör dig eller spelar spel. Här kan du välja om du enbart vill öva på ett urval av orden. Denna inställning påverkar både förhöret, spelen, och utskrifterna.

Alla Inga

  • Konfidentialitet Innebär att informationen bara kan nås av eller delas med de personer som har behörighet att ta del av den.
  • Tillgänglihet Är att informationstillgångar ska kunna utnyttjas i förväntad utsträckning och inom önskad tid.
  • Fysisk säkerhet Innebär att skydda sina informationstillgångar mot fysiska hot. Till exempel naturkatastrofer, strömförsörjning och mänsklig påverkan.
  • Riktighet Att innehållet i informationen är korrekt, äkta och inte förvriden.
  • Formell Säkerhet Handlar om styrning av informationssäkerhet på organisatorisk nivå.
  • Informell säkerhet Handlar om människors värderingar, attityder och uppfattningar kring informationssäkerhet.
  • Kommunikationssäkerhet Innebär att hur man skyddar de medier som används för att kommunicera med omvärlden.
  • Tillgång Är en resurs som kan förväntas ge ekonomiska fördelar i framtiden. Tillgång är summan av förmögenhet. Till exempel egendom, immateriella rättigheter och kapital.
  • Informationstillgång Är de tillgångar som innehar information. Till exempel datorer, databaser, program, dokument, tjänster och anställda.
  • Sårbarhet Är något som gör ett IT-system känsligt för angrepp. Till exempel tekniska brister eller mänskliga svagheter.
  • Hot Är en tänkbar och oönskad händelse som skadar verksamheten.
  • Risk Är hotbilden vägd mot den eventuella skadekostnader. Sannolikhet * Kostnad = Risk.
  • Oavvislighet Är ett hinder som gör att man ej kan förneka att man är avsändare. Används inom email. Dock måste avsändare och mottagare ha samma email-program. Gör även att mottagaren ej kan förneka att den har tagit emot emailet.
  • Databrott Definieras som dataintrång eller databedrägeri. Är när brott sker via användning av internet.
  • Hårdvara fysiska informationsresurser som används för att lagra eller behandla information. Kan vara servrar eller utskrivna papper.
  • Mjukvara programvara, register etc. som används i hårdvara för att hantera information. Kan vara en databas eller den email-tjänsten som används.
  • Data det verkliga innehållet i hårdvara eller program. Kan vara macadresser till datorer eller dess ipadresser.
  • Tillämpning för vilka gäller policyn?
  • Policy här beskrivs det vad vill vi
  • Riktlinjer hur vi kommer dit
  • Instruktioner vem gör vad
  • Allmänna mål vad som primärt ska uppnås ned säkerhetsarbetet.
  • Omfattning för vilka delar av verksamheten policyn gället.
  • Fastställande av ansvar vem som gör vad i säkerhetsarbetet.
  • Planering man analyserar och identifier problem. Man föreslår en eller flera lösningar.
  • Genomföra man genomför lösningen.
  • Kontrollera man samlar in data och utvärderar den. Om lösningen är bra, gå vidare till “act” annars tillbaka till “plan”.
  • Förbättra implementerar och standardiser lösningen. Åter till “plan” för ständig förbättringsprocess.
  • PCDA Plan, do, check, act. Planering, genomföra, kontrollera, förbättre
  • Vad innebär LIS? “ledningssystem för informationssäkerhet”. Värdet för “bössföretag” är att man har ett system som styr säkerhetsarbetet på ett dokumenterat och systematiskt system.
  • Vem behandlar personuppgifter via PUL? Det sker via anställda. Detta för att det uppfyller anställningsavtal.
  • Verkshöjd Innebär att ett verk inte ska kunnas framställas av någon annan.
  • Känsliga personuppgifter as eller etnisk bakgrund. Politiska åsikter. Hälsa. En persons sexliv eller sexuella läggning. Religiös eller filosofisk övertygelse.
  • Vad är en personuppgift? information som direkt eller indirekt kan knytas till en levande person. Till exempel bilen den kör.
  • Lag Riksdagen
  • Förordning Regeringen
  • Föreskrift Myndighet
  • PuL står för Står för personuppgiftslagen. Innebär reglerade handlingar kring personuppgifter.
  • Dumpster diving eller Road Apple via att komma åt slängda föremål i containers t.ex.
  • Spear Phishing man riktar in sig mot något specifik genom att samla information och göra ett mail mer personligt t.ex. Även att man blir lurad till specifika inloggningsidor som ser äkta ut.
  • Traditionell social engineering metoder för att manipulera personer för att göra handlingar eller utge information
  • En “short con” en attack som bara tar minuter.
  • En “long con” en attack som sker under en lång tid.
  • VD-bedrägeri någon anger sig för att vara ansvarig hos ett företag eller myndighet för att via falska mail få pengar överförda.
  • ID-stöld när någon kapar ett ID och använder det i köpt t.ex.
  • Nätfiske via att lura personer att ange information via mail t.ex.
  • Brandägg är? ett program eller dedikerad dator som skyddar datornät och datorer från intrång och attacker via internet.
  • Vad är 2fa? Kräver något du vet (lösenord) och något du äger (mobil)
  • man-in-the-middle attack en i smyg läser och tar del av meddelanden som skickas mellan två parter med eventuella ändringar.
  • DOS denial of service är när en dator skickar trafik som gör att t.ex en server blir överbelastat. T.ex vi ping of death.
  • DDOS flera datorer tillsammans tar ner en server. Dessa brukar oftast ingå i botnets.
  • Mask litet program som invaderar datorer och sedan sprider sig och förstör.
  • Trojansk häst program som utger sig för att vara till nytta eller nöje men som gör något helt annat. T.ex spionerar.
  • Keystroking spelar in någons tangentbordstryckningar och loggar dessa. Kan vara en mjukvara eller en hårdvara.
  • ARP spoofing en attacker skickar ARP-förfrågningar i ett nätverk för att sedan snappa upp
  • Ransomware irus som krypterar innehållet på en dator. Oftast för att kräva ut pengar för en krypteringsnyckel.
  • PKI Står för public key interface. Är en infrastruktur med publika nycklar. Dessa tillämpas för kryptering, signering, smarta kort, katalogtjäntser t.ex.
  • Substitution Man omvandlar text till att följa ett slags mönster. T.ex att dra tillbaka alfabetet två rader. Så att A blir D istället vid kryptering. Detta tillämpas vid kryptering för olika algoritmer där man har en följd av varierande substitutioner.
  • DES Är en krypteringsalgoritm som krypterar en grupp klartext som ett block. Tillämpas för en dålig krypteringsteknik då nyckeln är 56-bitar.
  • Digital signatur Är ett digitalt sätt att verifiera digitala meddelanden och dokument
  • Steganografi Är när man döljer ett budskap.
  • Symmetrisk kryptering samma nyckel för kryptering och dekryptering.
  • Asymmetrisk kryptering två nycklar, en för kryptering (publik nyckel) och en för dekryptering (privat nyckel).
  • Trippel DES Är en krypteringsalgoritm som krypterar en grupp klartext som ett block. Har fetare nyckel jämfört med DES
  • AES bygger på kryptering via flera olika substitutioner som körs runt.
  • engångskrypto Är när nyckeln är lika lång som meddelandet. Varje tecken krypteras med ett eget alfabet. Skapar “olösliga” kryptos.
  • Skalskydd passerkort, lås, nycklar.
  • Larmskydd larm, detektorer.
  • Försåtskydd larm, detektorer som en angripare ej kan se eller blir notifierad om att det går igång.
  • Punktskydd lokala skalskydd, val, kassaskåp.
  • Off site är när en backup på annan plats görs. Via internet utanför företaget.
  • Cold site lokal egenanpassad datordrift med färdig infrastruktur
  • Hot site är ett färdigt datacenter som bara behöver data för att köras igång.
  • Selektiv backup man väljer vad som ska backas upp. Alltså inte en total utan t.ex kanske det som har ändrats sen sist.
  • UPS laddade batterier som kan hålla servrar och liknande i drift.
  • Överspänningsskydd skyddar elektronik mot överspänning som kan orsakas av åskväder t.ex.
  • Jordfelsbrytare leder bort ström
  • Pulversläckare Effektiv men smutsar ner som fan
  • Brandfilt En jävla filt
  • Fettbrandsläckare Bra för kök, bra mot matfetter
  • Kvävgas Bra för serverrum. Dödar folk dock =)
  • Sprinklers Skit i taket som sprutar vatten
  • Dieselverk Skapar ström via diesel, görgött

Alla Inga

(
Utdelad övning

https://glosor.eu/ovning/mongoquiz-aka-it-sakerhet-bby.8776349.html

)