Questionmark Perception
Feb 28 2021 |
Ingelogd als : kandidaat
Lettergrootte aanpassen

Inleiding

Inleiding

Dit is het EXIN Information Security Foundation based on ISO/IEC 27001 (ISFS.NL) voorbeeldexamen. Op dit examen is het Reglement voor de Examens van EXIN van toepassing.

Dit examen bestaat uit 40 meerkeuzevragen. Elke vraag heeft een aantal antwoorden, waarvan er één correct is.

Het maximaal aantal te behalen punten is 40. Elke goed beantwoorde vraag levert u 1 punt op. U hebt minimaal 26 punten nodig om te slagen.

De beschikbare tijd is 60 minuten.

Veel succes!





Copyright © EXIN Holding B.V. 2021. All rights reserved.
EXIN® is a registered trademark.

Vraag

1  van 40
Een organisatie wil een brandverzekering afsluiten en moet daarvoor de waarde bepalen van de data die de organisatie beheert.

Welke factor is niet van belang om de waarde van data voor een organisatie te bepalen?

Vraag

2  van 40
Wat is, naast integriteit en vertrouwelijkheid, het derde betrouwbaarheidsaspect van informatie?

Vraag

3  van 40
Een organisatie gebruikt een netwerkprinter die in de centrale hal staat. Veel medewerkers halen hun geprinte documenten niet onmiddellijk op, maar laten ze op de printer liggen.

Wat is het gevolg hiervan voor de betrouwbaarheid van de informatie?

Vraag

4  van 40
Een database van een telefoonbedrijf bevat enkele miljoenen transacties. Er wordt een factuur voor een klant gegenereerd en verzonden.

Wat bevat deze factuur voor de klant?

Vraag

5  van 40
Wat is de beste beschrijving van de focus van informatiemanagement?

Vraag

6  van 40
Op een databasesysteem zijn niet de meest recente beveiligingspatches toegepast, waardoor het systeem kon worden gehackt. De hackers hadden toegang tot data en konden deze verwijderen.

Met welk informatiebeveiligingsconcept kan het ontbreken van de beveiligingspatches worden omschreven?

Vraag

7  van 40
Een administratiekantoor is bezig met een inventarisatie van de gevaren waaraan het wordt blootgesteld.

Hoe wordt een mogelijke gebeurtenis genoemd die een ontregelend effect kan hebben op de betrouwbaarheid van informatie?

Vraag

8  van 40
Wat is een doel van risicomanagement?

Vraag

9  van 40
Wat is een menselijke dreiging?

Vraag

10  van 40
Een goed uitgevoerde risicoanalyse levert allerlei nuttige informatie op. Een risicoanalyse heeft vier primaire doelen.

Wat is niet een van die vier primaire doelen?

Vraag

11  van 40
Er breekt brand uit bij een filiaal van een verzekeringsmaatschappij. De brandweer is snel ter plaatse en kan de brand blussen voordat deze zich verspreidt en het hele gebouw in de as legt. De server is echter niet ongeschonden uit de brand gekomen. De back-up tapes, die in een andere ruimte werden bewaard, zijn gesmolten. Verder zijn er veel documenten verloren gegaan.

Welke indirecte schade heeft deze brand veroorzaakt?

Vraag

12  van 40
Een kantoor is gevestigd op een industrieterrein. Het bedrijf dat naast het kantoor is gevestigd, werkt met brandbare materialen.

Wat is het verband tussen de dreiging van brand en het risico op brand?

Vraag

13  van 40
Een filiaal van een zorgverzekeraar wordt getroffen door brand. De medewerkers worden overgeplaatst naar filialen in de buurt om daar hun werk te kunnen voortzetten.

Waar in de incidentcyclus vindt uitwijken naar een stand-by regeling plaats?

Vraag

14  van 40
Hoe kan het doel van een informatiebeveiligingsbeleid het beste worden beschreven?

Vraag

15  van 40
Een medewerker van een verzekeringsmaatschappij ontdekt dat de vervaldatum van een polis zonder zijn medeweten is gewijzigd. Hij is de enige persoon die hiertoe bevoegd is. Hij meldt dit beveiligingsincident aan de helpdesk. De helpdeskmedewerker noteert de volgende informatie over dit incident:
- datum en tijd
- beschrijving van het incident
- mogelijke gevolgen van het incident

Welke belangrijke informatie over het incident ontbreekt hier?

Vraag

16  van 40
Juliana is eigenares van een koeriersbedrijf. Ze heeft enkele mensen in dienst die andere taken kunnen uitvoeren terwijl ze op een bezorgopdracht wachten. Ze merkt echter dat haar medewerkers deze tijd gebruiken om privémail te lezen en verzenden of te browsen op internet.

Hoe kan het gebruik van internet en e-mail juridisch gezien het beste worden geregeld?

Vraag

17  van 40
Welk systeem garandeert een samenhangend stelsel van informatiebeveiliging in een organisatie?

Vraag

18  van 40
Een helpdeskmedewerker ontvangt een melding van een beveiligingsincident in verband met een webserver. Zijn collega heeft meer ervaring met webservers, dus hij draagt de case over aan haar.

Hoe noemen we deze overdracht?

Vraag

19  van 40
Wie is verantwoordelijk voor het vertalen van de bedrijfsstrategie en -doelstellingen naar de beveiligingsstrategie en -doelstellingen?

Vraag

20  van 40
Wat is een repressieve maatregel in geval van brand?

Vraag

21  van 40
Wat is het doel van de classificatie van informatie?

Vraag

22  van 40
Welke dreiging kan zich voordoen wanneer een fysieke maatregel ontbreekt?

Vraag

23  van 40
Een computerruimte wordt beveiligd met een kaartlezer. Alleen de afdeling voor systeembeheer beschikt over een toegangskaart.

Welk type beveiligingsmaatregel is dit?

Vraag

24  van 40
Een organisatie bewaart back-ups van een centrale server in dezelfde afgesloten ruimte als de server zelf.

Wat is waarschijnlijk het grootste risico voor deze organisatie?

Vraag

25  van 40
Hoe noemen we het bepalen of iemands identiteit correct is?

Vraag

26  van 40
Welk type beveiliging biedt een Public Key Infrastructure (PKI)?

Vraag

27  van 40
Op de IT-afdeling van een middelgroot bedrijf is vertrouwelijke informatie al diverse keren in verkeerde handen beland. Het imago van het bedrijf is hierdoor beschadigd. Daarom wil het bedrijf organisatorische beveiligingsmaatregelen nemen om interne laptops te beschermen.

Wat is de eerste stap die het bedrijf moet zetten?

Vraag

28  van 40
Wat is de voornaamste reden om functiescheiding toe te passen?

Vraag

29  van 40
Welke maatregel is preventief?

Vraag

30  van 40
Met welk type malware wordt een netwerk van besmette computers gebouwd?

Vraag

31  van 40
De beveiligingsfunctionaris van een organisatie ontdekt dat het werkstation van een medewerker is besmet met schadelijke software. De schadelijke software werd geïnstalleerd na een gerichte phishingaanval.

Met welke actie kunnen zulke incidenten in de toekomst het beste worden voorkomen?

Vraag

32  van 40
Wat is het doel van een disaster recovery plan (DRP)?

Vraag

33  van 40
Bij fysieke beveiliging kunnen meerdere beveiligingsringen worden toegepast waarbinnen verschillende maatregelen worden genomen.

Wat is geen beveiligingsring?

Vraag

34  van 40
Maatregelen die worden genomen om een informatiesysteem te beschermen tegen aanvallen.

Van welk concept is dit de definitie?

Vraag

35  van 40
Wat is een kenmerk van een beveiligingsmaatregel?

Vraag

36  van 40
Een datacenter maakt gebruik van een uninterruptible power supply (UPS), maar heeft geen stroomgenerator.

Welk risico vormt deze opzet voor de beschikbaarheid van het datacenter?

Vraag

37  van 40
Wanneer mag een werkgever controleren of internet- en e-maildiensten op de werkvloer worden gebruikt voor privédoeleinden?

Vraag

38  van 40
Welke norm of regelgeving wordt ook wel de ’praktijkrichtlijn met beheersmaatregelen op het gebied van informatiebeveiliging’ genoemd?

Vraag

39  van 40
Wet- en regelgeving is belangrijk voor de betrouwbaarheid van de informatie die in een organisatie wordt gebruikt.

Wat is de eerste stap die een organisatie moet zetten om aan wet- en regelgeving te voldoen?

Vraag

40  van 40
Welke wetgeving is mogelijk van invloed op de informatiebeveiligingsvereisten van alle bedrijven die bij hun activiteiten te maken hebben met inwoners van de Europese Unie (EU)?