riktig In2120

0.0(0)
studied byStudied by 0 people
0.0(0)
full-widthCall Kai
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
GameKnowt Play
Card Sorting

1/75

encourage image

There's no tags or description

Looks like no tags are added yet.

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced

No study sessions yet.

76 Terms

1
New cards

Informasjonssikkerhet (information security, infosec)

beskyttelse av konfidensialitet, integritet og tilgjengelighet til informasjon

2
New cards

Cybersikkerhet (cyber security)

vern av systemer, nettverk og tjenester som er koblet til internett og andre digitale nettverk

3
New cards

CIA-triaden (Confidentiality, Integrity, Availability)

tre grunnpilarer i informasjonssikkerhet: konfidensialitet, integritet og tilgjengelighet

4
New cards

Trussel (threat)

en potensiell årsak til en uønsket hendelse som kan skade verdier

5
New cards

Sårbarhet (vulnerability)

en svakhet som kan utnyttes av en trusselaktør

6
New cards

Risiko (risk)

produktet av sannsynlighet og konsekvens for en uønsket hendelse

7
New cards

Konfidensialitet (confidentiality)

at bare autoriserte får tilgang til informasjon

8
New cards

Integritet (integrity)

at informasjon ikke er utilsiktet eller uautorisert endret

9
New cards

Tilgjengelighet (availability)

at informasjon og tjenester er tilgjengelige når de trengs

10
New cards

Ansvarlighet (accountability)

at handlinger kan spores til en identitet

11
New cards

Symmetrisk kryptering (symmetric encryption, secret-key crypto)

kryptering der samme nøkkel brukes til både kryptering og dekryptering

12
New cards

Asymmetrisk kryptering (asymmetric encryption, public-key crypto)

kryptering med nøkkelpar (offentlig og privat nøkkel)

13
New cards

Hash-funksjon (hash function, kryptografisk hash)

énveis funksjon som mapper data til en fast lengde, brukt for integritetskontroll

14
New cards

Digitale signaturer (digital signatures)

bruk av privat nøkkel til å signere data og offentlig nøkkel til å verifisere, gir integritet, autentisitet og ofte ikke-benekting

15
New cards

Nøkkelutveksling (key exchange, key agreement)

metode for å etablere en delt hemmelighet mellom parter

16
New cards

Integritetsbeskyttelse (MAC, Message Authentication Code)

kryptografisk kontrollsum som avslører om data er endret

17
New cards

Ikke-benekting (non-repudiation)

egenskap som gjør at avsender ikke kan nekte for å ha sendt en melding i ettertid

18
New cards

Brute force-angrep (brute-force attack)

systematisk utprøving av alle mulige nøkler eller passord

19
New cards

PKI (Public Key Infrastructure)

infrastruktur av sertifikater, sertifikatutstedere, nøkler og prosedyrer for å håndtere offentlige nøkler

20
New cards

Sertifikat (digital certificate, X.509)

digitalt dokument som binder en offentlig nøkkel til en identitet, signert av en CA

21
New cards

CA (Certificate Authority)

betrodd tredjepart som utsteder, fornyer og tilbakekaller sertifikater

22
New cards

CRL (Certificate Revocation List)

liste over sertifikater som er tilbakekalt

23
New cards

OCSP (Online Certificate Status Protocol)

protokoll for å sjekke om et sertifikat er gyldig eller tilbakekalt i sanntid

24
New cards

Root CA (root certificate authority)

øverste nivå i en sertifikatkjede som hele tilliten bygger på

25
New cards

Intermediate CA (subordinate/intermediate certificate authority)

mellomliggende sertifikatutsteder som utsteder sertifikater på vegne av en root CA

26
New cards

Sertifikatkjede (certificate chain, chain of trust)

kjede av sertifikater fra endesertifikat opp til en rot det stoles på

27
New cards

Key escrow / nøkkeldeponering (key escrow)

ordning der nøkler lagres hos en tredjepart for senere gjenoppretting

28
New cards

Trusselaktør (threat actor, attacker, adversary)

person eller gruppe som kan gjennomføre et angrep

29
New cards

Angrepsvektor (attack vector)

vei inn i systemet som angriperen bruker

30
New cards

Skadevare (malware, malicious software)

programvare laget for å skade, utnytte eller ta kontroll over systemer

31
New cards

Phishing (phishing)

sosial manipulering for å lure brukere til å gi fra seg sensitiv informasjon eller gjøre skadelige handlinger

32
New cards

Spear-phishing (spear phishing)

målrettet phishing mot bestemte personer eller organisasjoner

33
New cards

Ransomware (ransomware)

skadevare som krypterer filer og krever løsepenger for å dekryptere dem

34
New cards

Botnett (botnet)

nettverk av kompromitterte maskiner som fjernstyres samlet

35
New cards

Zero-day-sårbarhet (zero-day vulnerability, 0-day)

sårbarhet som ikke er offentlig kjent og som mangler patch

36
New cards

Penetrasjonstesting (penetration testing, pentest)

kontrollert etisk hacking for å finne sårbarheter før angripere gjør det

37
New cards

Reconnaissance (rekognosering, infoinnsamling, recon)

innsamling av informasjon om mål før et angrep

38
New cards

Exploitation (utnyttelse, exploit)

selve utnyttelsen av en sårbarhet for å få tilgang eller økte rettigheter

39
New cards

Privilege escalation (rettighetseskalering, privilege escalation)

å øke rettigheter fra lavt nivå til høyere nivå (for eksempel fra vanlig bruker til administrator)

40
New cards

Post-exploitation (post-exploitation)

aktivitet etter at angriper har fått tilgang, for eksempel datauthenting eller videre spredning

41
New cards

Lateral movement (lateral movement)

bevegelse fra én kompromittert maskin til andre i samme nettverk

42
New cards

Red teaming (red team exercise)

helhetlig test av organisasjonens evne til å oppdage og respondere på realistiske angrep

43
New cards

Sikkerhetsmekanismer i operativsystemer (OS security mechanisms)

mekanismer som tilgangskontroll, prosessisolasjon og minnebeskyttelse

44
New cards

Sikkerhetsdomener (security domains, trust zones)

logiske soner der ressurser med likt tillitsnivå grupperes for å begrense skade

45
New cards

Fysisk sikkerhet (physical security)

tiltak for å beskytte bygg, rom og utstyr mot uautorisert tilgang og skade

46
New cards

Least privilege (minste privilegium, principle of least privilege)

prinsipp om at brukere og prosesser kun skal ha minimale nødvendige rettigheter

47
New cards

Defense in depth (forsvar i dybden, defense in depth)

flere uavhengige lag med sikkerhetstiltak for å tåle at ett lag svikter

48
New cards

Hardening (systemherding, system hardening)

redusere angrepsflaten ved å fjerne unødvendige tjenester, kontoer og standardinnstillinger

49
New cards

Styringssystem for informasjonssikkerhet (ISMS, Information Security Management System)

helhetlig system for å styre, overvåke og forbedre informasjonssikkerhet

50
New cards

Risikostyring (risk management)

kontinuerlig prosess for å identifisere, analysere, evaluere og håndtere risiko

51
New cards

ISO/IEC 27001 (ISO/IEC 27001)

internasjonal standard som stiller krav til et ISMS

52
New cards

Tiltak (controls, security controls)

konkrete sikkerhetstiltak som velges basert på risiko

53
New cards

Trusselvurdering (threat assessment)

vurdering av hvilke trusler som er relevante og hvor sannsynlige de er

54
New cards

Sannsynlighet og konsekvens (likelihood and impact)

to hoveddimensjoner som brukes til å vurdere risiko

55
New cards

Risikoaksept (risk acceptance)

å akseptere en risiko uten å gjennomføre ekstra tiltak

56
New cards

Risikoreduserende tiltak (risk treatment, risk mitigation)

tiltak som reduserer sannsynlighet eller konsekvens for uønskede hendelser

57
New cards

Autentisering (authentication)

prosess for å verifisere at noen er den de utgir seg for å være

58
New cards

Autorisasjon (authorization, access control)

prosess for å avgjøre hvilke handlinger og ressurser en bruker har lov til å få tilgang til

59
New cards

IAM (Identity and Access Management)

systemer og prosesser for å håndtere identiteter og tilganger gjennom hele livssyklusen

60
New cards

Brannmur (firewall)

komponent som filtrerer nettverkstrafikk basert på regler

61
New cards

VPN (Virtual Private Network)

kryptert tunnel gjennom et usikkert nettverk

62
New cards

MFA (Multi-Factor Authentication)

autentisering med to eller flere uavhengige faktorer

63
New cards

Single Sign-On (SSO, Single Sign-On)

løsning der brukere logger inn én gang og får tilgang til flere systemer

64
New cards

Zero Trust (zero trust security)

tilnærming der ingen enheter eller brukere stoles på kun fordi de er «på innsiden» av nettverket

65
New cards

Segmentering (network segmentation)

oppdeling av nettverk i soner for å begrense spredning ved innbrudd

66
New cards

Cyberoperasjon (cyber operation)

planlagt aktivitet i cyberdomenet for å oppnå militære, politiske eller andre mål

67
New cards

Cyberkrigføring (cyber warfare)

bruk av cyberoperasjoner som del av væpnet konflikt

68
New cards

CTI (Cyber Threat Intelligence)

strukturert etterretning om trusler, indikatorer og TTP-er som kan brukes til å oppdage og stoppe angrep

69
New cards

Cybervåpen (cyber weapons)

verktøy og metoder for spionasje eller sabotasje i cyberdomenet, ofte basert på utnyttelse av sårbarheter og skadevare

70
New cards

Cyberavskrekking (cyber deterrence)

strategi der en stat signaliserer evne og vilje til å gjengjelde cyberangrep for å avskrekke motparten

71
New cards

Leveransekjedeangrep (supply chain attack)

angrep der en leverandør kompromitteres for å ramme kunder via varer eller tjenester

72
New cards

Innebygd sikkerhet (security by design, built-in security)

prinsipp der sikkerhet bygges inn fra starten av i design og utvikling

73
New cards

Supply chain-angrep (software supply chain attack)

angrep som utnytter tredjepartsleverandører eller programvarekjeden for å nå sluttmålet

74
New cards

ICS/SCADA (Industrial Control Systems / Supervisory Control and Data Acquisition)

industrielle kontrollsystemer som styrer fysiske prosesser og ofte har svak sikkerhet

75
New cards

Safety vs security (safety vs security)

safety handler om å forhindre ulykker og utilsiktet skade, security om å beskytte mot bevisste angrep

76
New cards

Passnøkkel (passkey, FIDO/WebAuthn)

phishing-resistent autentisering med enhetsbundet nøkkel i stedet for passord, knyttet til et spesifikt domene

Explore top flashcards

Bio final
Updated 1093d ago
flashcards Flashcards (101)
week 4 cardiac
Updated 873d ago
flashcards Flashcards (81)
Persönlichkeit
Updated 1008d ago
flashcards Flashcards (350)
Properties of matter
Updated 457d ago
flashcards Flashcards (60)
BIOCHEM Exam 2
Updated 18m ago
flashcards Flashcards (223)
Bio final
Updated 1093d ago
flashcards Flashcards (101)
week 4 cardiac
Updated 873d ago
flashcards Flashcards (81)
Persönlichkeit
Updated 1008d ago
flashcards Flashcards (350)
Properties of matter
Updated 457d ago
flashcards Flashcards (60)
BIOCHEM Exam 2
Updated 18m ago
flashcards Flashcards (223)