IN2120

0.0(0)
studied byStudied by 1 person
0.0(0)
full-widthCall Kai
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
GameKnowt Play
Card Sorting

1/75

encourage image

There's no tags or description

Looks like no tags are added yet.

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced

No study sessions yet.

76 Terms

1
New cards

Informasjonssikkerhet

beskyttelse av konfidensialitet, integritet og tilgjengelighet til informasjon

2
New cards

Cybersikkerhet

vern av systemer, nettverk og tjenester som er koblet til internett og andre digitale nettverk

3
New cards

CIA-triaden

tre grunnpilarer i informasjonssikkerhet: konfidensialitet, integritet og tilgjengelighet

4
New cards

Trussel

en potensiell årsak til en uønsket hendelse som kan skade verdier

5
New cards

Sårbarhet

en svakhet som kan utnyttes av en trusselaktør

6
New cards

Risiko

produktet av sannsynlighet og konsekvens for en uønsket hendelse

7
New cards

Konfidensialitet

at bare autoriserte får tilgang til informasjon

8
New cards

Integritet

at informasjon ikke er utilsiktet eller uautorisert endret

9
New cards

Tilgjengelighet

at informasjon og tjenester er tilgjengelige når de trengs

10
New cards

Ansvarlighet

at handlinger kan spores til en identitet

11
New cards

Symmetrisk kryptering

kryptering der samme nøkkel brukes til både kryptering og dekryptering

12
New cards

Asymmetrisk kryptering

kryptering med nøkkelpar (offentlig og privat nøkkel)

13
New cards

Hash-funksjon

énveis funksjon som mapper data til en fast lengde, brukt for integritetskontroll

14
New cards

Digitale signaturer

bruk av privat nøkkel til å signere data og offentlig nøkkel til å verifisere, gir integritet, autentisitet og ofte ikke-benekting

15
New cards

Nøkkelutveksling

metode for å etablere en delt hemmelighet mellom parter

16
New cards

Integritetsbeskyttelse (MAC)

kryptografisk kontrollsum som avslører om data er endret

17
New cards

Ikke-benekting

egenskap som gjør at avsender ikke kan nekte for å ha sendt en melding i ettertid

18
New cards

Brute force-angrep

systematisk utprøving av alle mulige nøkler eller passord

19
New cards

PKI

infrastruktur av sertifikater, sertifikatutstedere, nøkler og prosedyrer for å håndtere offentlige nøkler

20
New cards

Sertifikat

digitalt dokument som binder en offentlig nøkkel til en identitet, signert av en CA

21
New cards

CA

betrodd tredjepart som utsteder, fornyer og tilbakekaller sertifikater

22
New cards

CRL

liste over sertifikater som er tilbakekalt

23
New cards

OCSP

protokoll for å sjekke om et sertifikat er gyldig eller tilbakekalt i sanntid

24
New cards

Root CA

øverste nivå i en sertifikatkjede som hele tilliten bygger på

25
New cards

Intermediate CA

mellomliggende sertifikatutsteder som utsteder sertifikater på vegne av en root CA

26
New cards

Sertifikatkjede

kjede av sertifikater fra endesertifikat opp til en rot det stoles på

27
New cards

Key escrow / nøkkeldeponering

ordning der nøkler lagres hos en tredjepart for senere gjenoppretting

28
New cards

Trusselaktør

person eller gruppe som kan gjennomføre et angrep

29
New cards

Angrepsvektor

vei inn i systemet som angriperen bruker

30
New cards

Skadevare

programvare laget for å skade, utnytte eller ta kontroll over systemer

31
New cards

Phishing

sosial manipulering for å lure brukere til å gi fra seg sensitiv informasjon eller gjøre skadelige handlinger

32
New cards

Spear-phishing

målrettet phishing mot bestemte personer eller organisasjoner

33
New cards

Ransomware

skadevare som krypterer filer og krever løsepenger for å dekryptere dem

34
New cards

Botnett

nettverk av kompromitterte maskiner som fjernstyres samlet

35
New cards

Zero-day-sårbarhet

sårbarhet som ikke er offentlig kjent og som mangler patch

36
New cards

Penetrasjonstesting

kontrollert etisk hacking for å finne sårbarheter før angripere gjør det

37
New cards

Reconnaissance

innsamling av informasjon om mål før et angrep

38
New cards

Exploitation

selve utnyttelsen av en sårbarhet for å få tilgang eller økte rettigheter

39
New cards

Privilege escalation

å øke rettigheter fra lavt nivå til høyere nivå (for eksempel fra vanlig bruker til administrator)

40
New cards

Post-exploitation

aktivitet etter at angriper har fått tilgang, for eksempel datauthenting eller videre spredning

41
New cards

Lateral movement

bevegelse fra én kompromittert maskin til andre i samme nettverk

42
New cards

Red teaming

helhetlig test av organisasjonens evne til å oppdage og respondere på realistiske angrep

43
New cards

Sikkerhetsmekanismer i operativsystemer

mekanismer som tilgangskontroll, prosessisolasjon og minnebeskyttelse

44
New cards

Sikkerhetsdomener

logiske soner der ressurser med likt tillitsnivå grupperes for å begrense skade

45
New cards

Fysisk sikkerhet

tiltak for å beskytte bygg, rom og utstyr mot uautorisert tilgang og skade

46
New cards

Least privilege

prinsipp om at brukere og prosesser kun skal ha minimale nødvendige rettigheter

47
New cards

Defense in depth

flere uavhengige lag med sikkerhetstiltak for å tåle at ett lag svikter

48
New cards

Hardening

redusere angrepsflaten ved å fjerne unødvendige tjenester, kontoer og standardinnstillinger

49
New cards

Styringssystem for informasjonssikkerhet (ISMS)

helhetlig system for å styre, overvåke og forbedre informasjonssikkerhet

50
New cards

Risikostyring

kontinuerlig prosess for å identifisere, analysere, evaluere og håndtere risiko

51
New cards

ISO/IEC 27001

internasjonal standard som stiller krav til et ISMS

52
New cards

Tiltak

konkrete sikkerhetstiltak som velges basert på risiko

53
New cards

Trusselvurdering

vurdering av hvilke trusler som er relevante og hvor sannsynlige de er

54
New cards

Sannsynlighet og konsekvens

to hoveddimensjoner som brukes til å vurdere risiko

55
New cards

Risikoaksept

å akseptere en risiko uten å gjennomføre ekstra tiltak

56
New cards

Risikoreduserende tiltak

tiltak som reduserer sannsynlighet eller konsekvens for uønskede hendelser

57
New cards

Autentisering

prosess for å verifisere at noen er den de utgir seg for å være

58
New cards

Autorisasjon

prosess for å avgjøre hvilke handlinger og ressurser en bruker har lov til å få tilgang til

59
New cards

IAM

systemer og prosesser for å håndtere identiteter og tilganger gjennom hele livssyklusen

60
New cards

Brannmur

komponent som filtrerer nettverkstrafikk basert på regler

61
New cards

VPN

kryptert tunnel gjennom et usikkert nettverk

62
New cards

MFA

autentisering med to eller flere uavhengige faktorer

63
New cards

Single Sign-On

løsning der brukere logger inn én gang og får tilgang til flere systemer

64
New cards

Zero Trust

tilnærming der ingen enheter eller brukere stoles på kun fordi de er «på innsiden» av nettverket

65
New cards

Segmentering

oppdeling av nettverk i soner for å begrense spredning ved innbrudd

66
New cards

Cyberoperasjon

planlagt aktivitet i cyberdomenet for å oppnå militære, politiske eller andre mål

67
New cards

Cyberkrigføring

bruk av cyberoperasjoner som del av væpnet konflikt

68
New cards

CTI

strukturert etterretning om trusler, indikatorer og TTP-er som kan brukes til å oppdage og stoppe angrep

69
New cards

Cybervåpen

verktøy og metoder for spionasje eller sabotasje i cyberdomenet, ofte basert på utnyttelse av sårbarheter og skadevare

70
New cards

Cyberavskrekking

strategi der en stat signaliserer evne og vilje til å gjengjelde cyberangrep for å avskrekke motparten

71
New cards

Leveransekjedeangrep

angrep der en leverandør kompromitteres for å ramme kunder via varer eller tjenester

72
New cards

Innebygd sikkerhet

prinsipp der sikkerhet bygges inn fra starten av i design og utvikling

73
New cards

Supply chain-angrep

angrep som utnytter tredjepartsleverandører eller programvarekjeden for å nå sluttmålet

74
New cards

ICS/SCADA

industrielle kontrollsystemer som styrer fysiske prosesser og ofte har svak sikkerhet

75
New cards

Safety vs security

safety handler om å forhindre ulykker og utilsiktet skade, security om å beskytte mot bevisste angrep

76
New cards

Passnøkkel

phishing-resistent autentisering med enhetsbundet nøkkel i stedet for passord, knyttet til et spesifikt domene

Explore top flashcards

Bio final
Updated 1093d ago
flashcards Flashcards (101)
week 4 cardiac
Updated 873d ago
flashcards Flashcards (81)
Persönlichkeit
Updated 1008d ago
flashcards Flashcards (350)
Properties of matter
Updated 457d ago
flashcards Flashcards (60)
BIOCHEM Exam 2
Updated 19m ago
flashcards Flashcards (223)
Bio final
Updated 1093d ago
flashcards Flashcards (101)
week 4 cardiac
Updated 873d ago
flashcards Flashcards (81)
Persönlichkeit
Updated 1008d ago
flashcards Flashcards (350)
Properties of matter
Updated 457d ago
flashcards Flashcards (60)
BIOCHEM Exam 2
Updated 19m ago
flashcards Flashcards (223)