Beveiliging van netwerk- en computerinfrastructuur

Uit Wina Examenwiki
Versie door 10.91.127.22 (overleg) op 22 jun 2007 om 17:39
Naar navigatie springen Naar zoeken springen
Fout bij het aanmaken van de miniatuurafbeelding: Bestand is zoek

2006-2007

22:06/07

  1. Heeft een makelaar die in effecten handelt langs het internet vooral te maken met operationeel of industrieel risico?
  2. Hoe voorkomt Shibboleth dat je voor iedere sessie jezelf moet authenticeren, en hoe zorgt het ervoor dat permanente gegevens niet verloren gaan?
  3. Bespreek de verschillende onderdelen van een CSP.
  4. Iemand wil telebankieren. Ontwerp een veilige opstelling aan de client-zijde.

2005-2006

22/08/06 VM

  1. Culturele verschillen in beveiligingsbeleid en -aanpak.
    1. Geef mogelijke problemen bij GMail (of andere serverside mail)
    2. Overheid internet afluisteren: hoe?
  2. Industrieel risico in financiele wereld. Geef voorbeelden.
  3. Infrastructuur: e-banking

30/06/06 VM

  1. Een metriek die het operationeel risico voorspelt noemt men een risico-indicator of KRI. Illustreer elk deeldomein van OR met een voorbeeld-KRI. (Nadat de eerste persoon het grandioos verkeerd het begrepen zei prof: personnel, processes, systems, external)
  2. Bespreek ISO17799 - als je voldoet aan ISO17799 ben je dan ook "veilig"?
  3. Twee drugkartels wensen Email uit te wisselen, ontwerp de beveiligingsinfrastructuur. (beschrijf de oplossing, schets de infrastructuur (hosts, routers, netwerken,...), de protocolstapels en PDUs op kritische plaatsen, de adreselementen van de PDUs op elke laag van de stapel)
  4. Wat is Tacacs? Geef een korte schets van een toepassingsscenario.

29/06/06 VM

  1. Eenmaal je een operationeel risico hebt geidentificeerd, hoe kan je er dan mee omgaan?
  2. Wat is er zo belangrijk aan een maturity model?
  3. Geef een infrastructuur voor e-banking. Geef op elk van de belangrijke punten de protocol stack en de PDUs
  4. Wat is radius? Schets een scenario van waar het gebruikt kan worden.

26/06/06 VM

  1. Is een beveiligingsrisico altijd een operationeel risico?
  2. Geef van elk van de 7 deeldomeinen van de beveiligingscontext een voorbeeld.
  3. Mijn bedrijf heeft 2 filialen die met huurlijnen met het internet zijn verbonden, ontwerp de beveiligingsinfrastructuur. Werkt eenzelfde oplossing ook voor thuisgebruikers die via Telenet zijn verbonden? (beschrijf de oplossing, schets de infrastructuur (hosts, routers, netwerken,...), de protocolstapels en PDUs op kritische plaatsen, de adreselementen van de PDUs op elke laag van de stapel)
  4. Waarom is inbraakdetectie slecht geconditioneerd als probleem?

Antwoorden

  1. Ja, beveiligingsrisico's zouden deel uitmaken van de operationele risico's, dus niets te maken met Industrie Risico (IR)
  2. (1.)IT - firewall (2.) Physical - overstromingen, dieven,... (3.) Environment - milieubelastend, rotsooi niet verdoezelen (4.) Human - kinderarbeid (5.) Organizational - universiteit vs. leger (6.) Administrative - hoe lang gegevens bijhouden van verhuur porno-video's ofzo (7.) Legal - business doen volgens regels van het land (SOX wet)
  3. infra..fra..structuur
  4. Beetje zeveren uit hoofdstuk 9 van handboek, zeker figuur 9.1 p.298 vermelden en uitleggen.


--Vincent

2004-2005

27/06/05 VM

1) geef voorbeeld van elk van de 7 domeinen die CSP kan omvatten

2) op welke plaats in de infrastructuur zou je antivirus componenten zetten

3) bank wil website, email en e-banking aanbieden aan klanten, ontwerp infrastructuur

27/06/05 NM

1) CSP culturele verschillen van Lemoigne Triangle uitleggen tussen Amerika en Europa

2) IDS: waar in de internetperimeter?

3) bedrijf met mail/file/webserver en enkel werknemers mogen aan fileserver: ontwerp een securitydesign

05/07/05 VM

1) ISO-17799/BS7799: bespreek

2) IDS bespreek problemen + oplossingen in de context van VPN.

3) Ik surf met een ADSL-aansluiting naar de Toledo-website. Geef de infrastructuur hiervan.