In het kader van het 35-jarig jubileum van ISACA NL Chapter werden leden in de wintermaanden uitgenodigd om mee te doen aan een Kennisquiz over de laatste ontwikkelingen op het gebied van risk- en securitymanagement en privacywetgeving.
Inmiddels is bekend wie de winnaar is, namelijk Huub Vijverberg!
Huub is gefeliciteerd door voorzitter Jos Maas en blij gemaakt met een voucher t.w.v. € 100,- die hij in kan zetten op activiteiten van ISACA NL Chapter.
De quiz en de antwoorden
De GPDR, het Biba-model, de Exposure Factor en de Annual Rate of Occurrence, u weet er waarschijnlijk alles van. Of toch niet? Bekijk hier de Grote ISACA NL Chapter Kennisquiz en antwoorden en kijk hoe u ervoor staat.
a: Brazilië
b: India
c: Indonesië
d: Verenigde Staten
Antwoord a: Brazilië (Lei Geral de Proteção de Dados Pessoais van 14 augustus 2018).
a: Keep it data-centric
b: Privacy upon request
c: Proactive, not reactive
d: Zero-sum, not positive sum
Antwoord c: “Proactive, not reactive” is een van de fundamentele principes van Privacy by Design.
a: Gezondheidsgegevens voor het ontwikkelen van nieuwe medicijnen door een farmaceutisch bedrijf
b: Genetische gegevens voor een juridische procedure over biologisch ouderschap door een advocaat
c: Politieke voorkeuren voor het benaderen van potentiële leden door een politieke partij
d: Religieuze overtuiging voor het benaderen van potentiële nieuwe gelovigen door een kerk
Antwoord b: Dit is toegestaan volgens Artikel 9, Paragraaf 2 (f).
a: Berichten lezen met Public integriteitsniveau
b: Berichten lezen met Top Secret integriteitsniveau
c: Berichten schrijven met Top Secret integriteitsniveau
d: Processen starten met Top Secret integriteitsniveau
Antwoord b: Dit volgt uit de Simple en Star Integrity Properties van Biba (“read up, write down”) en de Invocation Property.
a: Armitage
b: Autopsy
c: Hydra
d: Kismet
Antwoord b: Autopsy wordt gebruikt voor forensisch onderzoek.
a: Fraggle attack
b: Ping flood
c: Smurf attack
d: Twinge attack
Antwoord a: Een fraggle attack maakt gebruik van het UDP-protocol, de andere aanvallen van ICMP (op de netwerklaag).
a: De ALE daalt met €24.000
b: De ALE daalt met €26.000
c: De ALE daalt met €28.000
d: De ALE daalt met €32.000
Antwoord a: ALE voor implementatie is €54.000, ALE na implementatie is €30.000. (De kosten van een control hebben geen gevolgen voor de ALE, wel voor het besluit om de control al dan niet te implementeren.)
a: Tenminste 1x per uur
b: Tenminste 1x per 2 uur
c: Tenminste 1x per 6 uur
d: Tenminste 1x per 12 uur
Antwoord b: De backupfrequentie wordt bepaald door de RPO (Recovery Point Objective).
a: Event-tree analyse
b: Fault-tree analyse
c: Monte Carlo-simulatie
d: Scenario planning
Antwoord b: Fault-tree analyse gaat op zoek naar de oorzaken van een gebeurtenis.
a: Audit hooks
b: Continuous and Intermittent Simulation
c: SCARF/EAM
d: Snapshots
Antwoord c: Systems Control Audit Review File and Embedded Audit Modules hebben de hoogste complexiteit van de genoemde technieken.
a: Completeness check
b: Key verification
c: One-for-one checking
d: Validity check
Antwoord c: De andere genoemde opties zijn Data Validation Edits and Controls.
a: Evidence
b: Irregularity and Illegal Acts
c: Materiality
d: Performance and Supervision
Antwoord c: Dit valt onder 1204 Materiality.
a: Bart Veldhuis
b: Frank Breedijk
c: Nigel Hawthorn
d: Irmin Houwerzijl
Antwoord b: Tijdens het ISACA Risk Event op 27 mei 2019.
a: Etay Maor
b: Mirna Bognar
c: Richard Verbrugge
d: Barry Derksen
Antwoord b: Square Table van 21 oktober 2020.
a: Aart van der Vlist
b: Barry Derksen
c: Yuri Bobbert
d: Danny Onwezen
Antwoord a: Aart van der Vlist sprak op beide bijeenkomsten.