Voorbeeldexamenvragen ICT Governance
1. Wat is een gedecentraliseerd of gedistribueerd orakel?
Een gedecentraliseerd of gedistribueerd orakel verwijst naar een systeem dat wordt gebruikt om
externe gegevens naar een blockchain- of smart contract-platform te brengen. Er zijn meerdere
verschillen tussen deze 2 soorten orakels. Een gedecentraliseerd orakel werkt met 1 centrale
computer die samenwerkt met lokale computers, terwijl een gedistribueerd orakel werkt met een
peer-to-peer systeem dat bijgevolg gebruikmaakt van nodes (= meerdere lokale computers die
communiceren met elkaar) die optreden als 1 systeem. Zo is een gedistribueerd orakel dus veel
sneller dan een gedecentraliseerd orakel. En bij een gedistribueerd orakel is er geen vertrouwde
derde partij nodig die optreedt als centrale autoriteit en dit is bij een gedecentraliseerd orakel wel.
2. Wat is het verschil tussen een software en een hardware orakel?
Een software-orakel is ontworpen om te communiceren met off-chain online bronnen, zoals websites,
online databases, servers, enzovoort. Het kan real-time of niet real-time informatie uit deze bronnen
halen en die informatie doorsturen naar de blockchain. Het software-orakel maakt gebruik van
internetconnectiviteit om toegang te krijgen tot deze gegevensbronnen.
Aan de andere kant is een hardware-orakel bedoeld om te communiceren met off-chain hardware.
Het kan gebeurtenissen of data uit de fysieke wereld verzamelen via sensoren, GPS, IoT-apparaten,
barcodescanners en andere hardwarecomponenten. Het hardware-orakel vertaalt deze fysieke
gebeurtenissen naar digitale waarden die leesbaar zijn voor smart contracts op de blockchain.
3. Wat is het verschil tussen een inbound/ outbound orakel en cross-chain orakels?
Inbound en outbound orakels zijn gericht op het verzenden van informatie tussen de blockchain en
externe systemen, waarbij inbound informatie naar de blockchain wordt gebracht en outbound
informatie van de blockchain wordt verzonden. Cross-chain orakels richten zich daarentegen op het
mogelijk maken van communicatie en gegevensuitwisseling tussen verschillende blockchains,
waardoor digitale activa buiten hun oorspronkelijke blockchain kunnen worden gebruikt.
4. Wat is het verschil tussen soft PETs en hard PETs?
Soft Privacy Enhancing Technologies (PET) zijn gericht op het beschermen van de privacy van
individuen (bv. anonimiseren).
Hard PETs zijn gericht op het minimaliseren van de hoeveelheid persoonlijke informatie die wordt
verzameld, verwerkt of gedeeld (bv. versleutelingstechnieken).
5. Hoe bereik en handhaaf je integriteit in een zuiver gedistribueerd P2P-systeem?
Omdat het aantal nodes niet bekend is bij een P2P systeem kan de integriteit in gevaar worden
gebracht. Om dit op te lossen maken we gebruik van BFT consensus algoritmen (=combinatie van
cryptgrafie, consensus-algoritmen en redundante communicatie).
6. Waarom kies je voor een permissionless DLT?
DLT waar geen voorafgaande goedkeuring nodig is voordat deze kan worden gebruikt. Iedereen met
een internetverbinding kan deelnemen en nodes en netwerk zijn voor iedereen toegankelijk.
1
, 7. Waarom kies je ervoor om een blockchain te gebruiken?
Er moet niet noodzakelijk vertrouwd worden op een tussenpersoon of een TTP (Thrusted Third-Party)
vanwege compliance- of aansprakelijkheidsredenen
8. Waarom kies je ervoor om op Ethereum 2.0 te werken?
Schaalbaarheid: eerste 15 transacties/ seconde -> nu op termijn 1000 transacties/ seconde (zonder
de node te vergroten)
Beveiliging: bv. 51% attack (1 iemand dat plots de controle heeft)
Duurzaamheid: proof of work -> proof of stake (consensusmodel)
Proof of work: miners die transacties valideren en het netwerk beveiligen -> heel veel energie
Proof of stake: geen miners meer, maar nu validators (slashing om frauduleuze zaken tegen te
gaan) en om een 51% aanval te doen zou men nu 51% van alle het ingezette ethereum (heel
veel geld dus)
9. Voor wat staat de afkorting SOC en waar staat dit voor?
Dit staat voor Service Organisation Control en is een type van Trusted Third Party Assurance (TPA).
Het primaire doel van een SOC is om de veiligheid van de informatiesystemen en gegevens van een
organisatie te waarborgen. Het SOC houdt toezicht op de netwerkactiviteiten, systeemgebeurtenissen
en beveiligingslogs om mogelijke inbreuken, indringers of kwaadaardige activiteiten te identificeren.
Dit kan onderscheiden worden door SOC 1, SOC 2 en SOC 3 rapporten. SOC 1 rapportering focust op
de interne controle over de verwerking van financiële transacties door een serviceorganisatie. SOC 2
rapportering heeft een bredere scope dan SOC 1 en is gebaseerd op vijf categorieën: beveiliging van
informatie, beschikbaarheid van de informatie(systemen), integriteit van de gegevensverwerking,
vertrouwelijkheid van de gegevensverwerking en privacy garanties van de gegevensverwerking. En
SOC 3 geeft enkel een verklaring over de vraag of het systeem aan de trustservicecriteria voldoet, het
is geen beschrijving van tests of resultaten of een oordeel over de beschrijving van het systeem. Dit
kan gebruikt worden om publiek te maken dat we betrouwbaar zijn, is een soort samenvatting van
SOC 2.
Er bestaat ook nog SOC 2 Plus en dit is voor een extra diepe ingang in een bepaalde wetgeving.
Er zijn ook 2 vormen: Type I en Type II. Type 1 geeft een beeld van de toetsing op een bepaald
moment (eerder voor korte termijn) en Type II geeft een beeld over een aangegeven periode en is
dus meer uitgebreid.
10. Als proffen 9 miljoen willen investeren van de 10 miljoen die we nodig hebben. Waar zou je
hen dan plaatsen? Strategisch luik of steering luik? Waarom kies je voor het ene en niet
voor het andere.
De 9 miljoen investering van de professoren zou waarschijnlijk het beste toegewezen worden aan het
strategisch luik. Dit omdat het bedrag aanzienlijk is en gericht kan worden op lange termijn groei,
onderzoek, innovatie en het versterken van de organisatie. Het steering luik, dat zich richt op het
optimaliseren van de huidige activiteiten, is meer geschikt voor kleinere investeringen en
procesverbeteringen.
2
, 11. Wat is het verschil tussen een SOC 2 en een SOC 3?
SOC 2 rapportering heeft een bredere scope dan SOC 3 en is gebaseerd op vijf categorieën:
beveiliging van informatie, beschikbaarheid van de informatie(systemen), integriteit van de
gegevensverwerking, vertrouwelijkheid van de gegevensverwerking en privacy garanties van de
gegevensverwerking. En SOC 3 geeft enkel een verklaring over de vraag of het systeem aan de
trustservicecriteria voldoet, het is geen beschrijving van tests of resultaten of een oordeel over de
beschrijving van het systeem. Dit kan gebruikt worden om publiek te maken dat we betrouwbaar zijn,
is een soort samenvatting van SOC 2.
12. Verklaar beknopt de specifieke verantwoordelijkheden van Raad van Bestuur en de C-suite.
Raad van Bestuur behoort tot het Tier 1 management en staat in voor de strategische sturing van de
onderneming. Meer specifiek, het vastleggen van strategische doelstellingen en de waarden van de
organisatie. De grootste verantwoordelijkheid van een raad van bestuur bestaat uit het toezicht
houden op de activiteiten van het management en het verdedigen van de belangen van de
aandeelhouders. Deze bestaat uit de AV van aandeelhouders en een governance orgaan.
Tier 2 management staat in voor het dagelijks werking en bestuur van de onderneming. En is dus
verantwoordelijk voor het realiseren van het beoogde resultaat. Deze bestaat uit het dagelijks
bestuur en de C-suite.
ICT governance is de gedeelde verantwoordelijkheid van het T1 en T2 management.
13. Verklaar een mogelijk verband tussen IT Governance en Big Data.
Het verband tussen IT Governance en Big Data ligt in het feit dat IT Governance richtlijnen en
mechanismen biedt om de juiste beheersing, controle en naleving te waarborgen bij het gebruik van
big data in een organisatie. IT Governance speelt een cruciale rol bij het waarborgen van de
verantwoordelijke en ethische omgang met big data, evenals het minimaliseren van risico's en het
waarborgen van naleving van wettelijke vereisten.
IT Governance definieert ook verantwoordelijkheden en rollen voor het beheer en de verantwoording
van big data-initiatieven. Bovendien houdt het toezicht op de naleving van relevante wet- en
regelgeving, zoals de Algemene Verordening Gegevensbescherming (AVG), met betrekking tot
gegevensbescherming en privacy.
Door een goed gedefinieerd IT Governance-framework toe te passen op het gebied van Big Data, kan
een organisatie risico's minimaliseren, de betrouwbaarheid van gegevens waarborgen, de privacy van
individuen beschermen en vertrouwen opbouwen bij belanghebbenden, zoals klanten en
regelgevers. Het helpt ook bij het benutten van de waarde van big data door middel van
verantwoorde en ethische besluitvorming op basis van de verzamelde gegevens.
3
, 14. Formuleer beknopt voor het niveau ‘kennis’ hoe de principes van DIKW hiërarchie op uw
economische functie als student kunnen worden toegepast.
DIKW toegepast op een student HW:
Data: data verkregen van uw omgeving.
Informatie: georganiseerde data d.m.v. slides, handboeken, samenvattingen… Informatie wil
een antwoord geven op ‘wie’, ‘wat’, ‘waar’ en ‘wanneer’.
Kennis: Van buiten leren voor sommige examens. Geeft ook een antwoord op de vraag ‘Hoe’.
Inzicht: Leren en begrijpen. Geeft een antwoord op de vraag ‘Waarom’. Het gebruik van
logica, je gaat meer verbanden leggen tussen bepaalde zaken
Wijsheid: een permanente eigenschap dat je meedraagt
15. Welke soort data is de root van de Merkle tree in de blockheader van het head of chain
block van de bitcoin block chain?
Elke bladknoop van de Merkle tree vertegenwoordigt een transactie, en de root van de Merkle tree,
ook wel bekend als de Merkle root, is een unieke hashwaarde die wordt berekend op basis van de
transactiegegevens van alle transacties in het blok. Hierdoor kan elke wijziging in een transactie
resulteren in een andere Merkle root, waardoor de integriteit van de gegevens kan worden
gecontroleerd door deelnemers aan het Bitcoin-netwerk.
16. Wat is er zo specifiek aan blockchain technologie als je de nadruk legt op de niet-
functionele aspecten van die technologie? Verklaar.
Data integriteit is een belangrijk aspect, waarbij de privacy voor de gebruiker van de blockchain van
groot belang is. Tevens zijn volgende zaken ook belangrijk in de applicatielaag:
Beschikbaar: het netwerk moet te allen tijde toegankelijk zijn
Censuurbestendig: niemand heeft individueel de mogelijkheid om transacties te
belemmeren, te controleren of te verhinderen.
Betrouwbaar: door consensusalgortimen onveranderd
Open: toegankelijk voor iedereen
Pseudoanoniem: privacy beschermen
Implementatielaag:
Veilig
Veerkrachtig
Consistent
Behoud van integriteit
4
, 17. Waarover het gaat als we het hebben over I&T en I&T governance.
I&T: Het gaat over zeggenschap (= het recht om over iets te beslissen)/ controle over I&t.
I&T Governance: Het gaat over de sturing van zeggenschap / controle over I&T. IT governance gaat
met andere woorden over een matchverdeling tussen IT’ers en andere afdelingen binnen een
onderneming
ICT-governance richt zich op de controle en verantwoordelijkheid over bedrijfsinformatie en -
behandeling, als onderdeel van bredere ondernemingsgovernance. Het vereist organisatiestructuren
en processen om IT te integreren in de strategie en doelstellingen van de organisatie.
Met de snelle evolutie van IT en de impact ervan op bedrijfsvoering en resultaten, is zorgvuldig IT-
beheer essentieel. ICT-governance speelt een cruciale rol bij het stimuleren van waardecreatie en het
beschermen tegen waardevernietiging binnen de gehele bedrijfsvoering.
18. Waarom is het van belang dat COBIT bestaat voor u?
COBIT is een kader voor IT-governance voor bedrijven die beste praktijken voor IT-beheer willen
invoeren, bewaken en verbeteren. Het is om een gemeenschappelijke taal aan te bieden. Ik ga later
duidelijk en efficiënt moeten kunnen communiceren met IT professionals over IT controles, doelen,
doelstellingen en resultaten. Als COBIT niet zou bestaan dan zou een ON bij een audit het risico lopen
dat individuele auditors moeten uitleggen wanneer, hoe en waarom specifieke IT-controles werden
gecreëerd. Dit dient ook om rekening te houden met stakeholders, en hier ga ik mogelijks aandacht
aan moeten schenken in mijn toekomstige job.
19. Waarom wordt COBIT besproken in deze cursus?
Het begrijpen en toepassen van IT-governance is essentieel voor toekomstige managers, aangezien IT
een integraal onderdeel is geworden van moderne organisaties. COBIT biedt een raamwerk voor IT-
governance dat best practices voor IT-beheer omvat. Door COBIT te bestuderen, leren studenten over
de belangrijkste concepten, processen en controles die nodig zijn om IT-effectiviteit en efficiëntie te
waarborgen, risico's te beheren en te voldoen aan regelgevende vereisten. Dit stelt toekomstige
managers in staat om effectieve beslissingen te nemen en IT-gerelateerde uitdagingen aan te pakken
binnen hun organisaties.
5