H3
30 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Waarom kan een interne aanval meer schade aanrichten dan een externe aanval?

  • Interne aanvallers hebben mogelijk meer expertise, en kunnen dus complexere aanvallen uitvoeren.
  • Interne aanvallers kunnen makkelijker social engineering gebruiken om toegang te krijgen.
  • Interne aanvallers hebben toegang tot meer kwetsbaarheden in het netwerk.
  • Interne aanvallers hebben vaak rechtstreeks toegang tot gebouwen en apparatuur. (correct)
  • Welke van de volgende is GEEN voorbeeld van een social engineering techniek?

  • Bedrog
  • Het scannen van netwerkpoorten (correct)
  • Phishing
  • Het misbruiken van een kwetsbaarheid in een systeem.
  • Wat wordt bedoeld met een 'rogue apparaat'?

  • Een apparaat dat een netwerk verstoort door voortdurend data te verzenden.
  • Een apparaat dat een valse identiteit aanneemt om toegang tot een netwerk te krijgen. (correct)
  • Een apparaat dat ongemerkt in een netwerk infiltreert.
  • Een apparaat dat alle netwerkverkeer in een netwerk monitort.
  • Waarom is het belangrijk voor een aanval dat een apparaat onzichtbaar is?

    <p>Om te voorkomen dat de aanval wordt opgemerkt.</p> Signup and view all the answers

    Welke van de volgende aanvallen is een voorbeeld van een interne aanval?

    <p>Een werknemer die per ongeluk een virus verspreidt via een e-mail.</p> Signup and view all the answers

    Wat is het belangrijkste verschil tussen een 'gemiddelde' hacker en een 'goede' hacker?

    <p>Een 'gemiddelde' hacker zoekt aandacht, terwijl een 'goede' hacker onzichtbaar blijft.</p> Signup and view all the answers

    Welke van de volgende is een voorbeeld van een externe aanval?

    <p>Een aanval waarbij een hacker een systeem overneemt via een kwetsbaarheid in een softwareprogramma.</p> Signup and view all the answers

    Waarom is het belangrijk om te weten wie de beste hacker is?

    <p>Om te kunnen beoordelen of je eigen veiligheidsmaatregelen voldoende zijn.</p> Signup and view all the answers

    Wat is een van de grootste beveiligingsproblemen bij IoT-toestellen?

    <p>Beveiliging staat vaak laag op de prioriteitenlijst van fabrikanten.</p> Signup and view all the answers

    Wat is een voorbeeld van een cyberaanval die gebruik maakt van IoT-apparaten?

    <p>DDoS-aanvallen via botnets.</p> Signup and view all the answers

    Waarom zijn IoT-apparaten aantrekkelijk voor cybercriminelen?

    <p>Ze zijn eenvoudig te hacken vanwege zwakke beveiliging.</p> Signup and view all the answers

    Wat gebeurt er wanneer een IoT-apparaat wordt gehackt?

    <p>Het apparaat kan worden gebruikt om andere apparaten aan te vallen.</p> Signup and view all the answers

    Wat is een gevolg van de opkomst van big data?

    <p>Datasets zijn groot en complex, waardoor traditionele methoden ontoereikend zijn.</p> Signup and view all the answers

    Wat is een veelvoorkomende kwetsbaarheid bij slimme apparaten in huis?

    <p>Ze gebruiken standaard of zwakke wachtwoorden.</p> Signup and view all the answers

    Welke van de volgende stellingen over IoT-slimme tv's is waar?

    <p>Ze verzenden gebruikersdata naar grote technologiebedrijven.</p> Signup and view all the answers

    Wat kan een potentieel gevolg zijn van de kwetsbaarheid van IoT-toestellen?

    <p>Verlies van data op persoonlijke apparaten.</p> Signup and view all the answers

    Welke van de volgende vormen van cyberaanvallen richt zich voornamelijk op zwakke punten van computersystemen of -netwerken?

    <p>Externe aanvallen</p> Signup and view all the answers

    Wat is een belangrijk aandachtspunt voor organisaties die de 'Bring Your Own Device'-trend (BYOD) omarmen?

    <p>De uitdagingen van het beheren en updaten van verschillende mobiele apparaten.</p> Signup and view all the answers

    Welke van de volgende is een voorbeeld van een apparaat dat wordt gebruikt in de 'Internet of Things' (IoT)?

    <p>Een slimme deurbel</p> Signup and view all the answers

    Welke van de volgende is een mogelijk gevolg van het niet adequaat beveiligen van mobiele apparaten met BYOD?

    <p>Mogelijkheid dat kwaadwillenden gevoelige bedrijfsgegevens via deze apparaten kunnen stelen.</p> Signup and view all the answers

    Welke van de volgende is een voorbeeld van een interne bedreiging?

    <p>Een ontevreden werknemer die gegevens wist of steelt uit een bedrijf.</p> Signup and view all the answers

    Wat is een potentiële uitdaging met betrekking tot de veiligheid van Internet of Things (IoT)-apparaten?

    <p>Het gemak waarmee IoT-apparaten kunnen worden gehackt.</p> Signup and view all the answers

    Welke van de volgende is geen reden waarom organisaties rekening moeten houden met de opkomst van mobiele apparaten op de werkplek?

    <p>De toegenomen efficiëntie van het gebruik van smartphones en tablets op de werkplek.</p> Signup and view all the answers

    Welke van de volgende opties beschrijft de grootste uitdaging die big data met zich meebrengt?

    <p>De noodzaak om de integriteit en privacy van gegevens te beschermen.</p> Signup and view all the answers

    Wat is de kern van federatief identiteitsbeheer?

    <p>Gebruikers toestaan ​​met dezelfde referenties toegang te krijgen tot verschillende systemen.</p> Signup and view all the answers

    Wat is de primaire manier om federatieve identiteit te beschermen?

    <p>Het koppelen van de inloggegevens aan een geautoriseerd apparaat.</p> Signup and view all the answers

    Welke van de volgende is een voorbeeld van een cyberaanval die zich richt op zwakke punten in computersystemen of netwerken?

    <p>SQL Injection</p> Signup and view all the answers

    Welke van de volgende is een belangrijk aandachtspunt voor organisaties die de 'Bring Your Own Device'-trend (BYOD) omarmen?

    <p>De veiligheid van de persoonlijke gegevens van werknemers.</p> Signup and view all the answers

    Welke van de volgende is een potentieel gevolg van het niet adequaat beveiligen van mobiele apparaten met BYOD?

    <p>Verlies van bedrijfsgeheimen.</p> Signup and view all the answers

    Welke van volgendene stellingen over de opkomst van cybercriminaliteit is correct?

    <p>De dreiging van cyberaanvallen wordt nu erkend als een belangrijke bedreiging voor nationale en economische veiligheid.</p> Signup and view all the answers

    Study Notes

    Bedreigingen, aanvallen en kwetsbaarheden

    • Bedreigingen, aanvallen en kwetsbaarheden vormen een belangrijk onderwerp in de cybersecurity.
    • Bob, een extravert persoon, en Alice, een introvert persoon, zijn voorbeelden van verschillende persoonlijkheden die op een feestje aanwezig zijn.
    • Het gedrag en de actie van de personages zijn een metafoor voor cybersecurity kwetsbaarheden en aanvallen.
    • Een stille en onzichtbare hacker is een goede hacker, in tegenstelling tot een luidruchtige hacker die gemakkelijk wordt ontdekt.

    Stel

    • Bob en Alice zijn op een feestje.
    • Bob is extravert en valt overal mee op, incluis zijn nieuwe Tesla.
    • Alice is introvert en staat vaker aan de kant.
    • De vraag is wie je de volgende dag zou vragen naar het feestje.

    Speaker notes

    • Cybersecurity is belangrijk om te begrijpen, en lijkt op het eerste zicht niet direct verbonden met het gebruik van specifieke apparatuur of tools.

    "The quieter you become, the more you can hear."

    • Een korte quote die verwijst naar de vaardigheid van een stille en verborgen hacker om meer te horen.

    Speaker notes

    • Kali Linux is een Linux distributie met vele vooraf geïnstalleerde cybersecurity tools die populair is bij hackers en cybersecurity experts. Een goede hacker is stil en onzichtbaar, en wacht geduldig op de juiste moment om toe te slaan.

    Zo gaat het niet...

    •  Refers to a video on hacking techniques which may not be suitable for all users.

    Interne vs. externe aanvallen

    • Aanvallen kunnen komen van binnen of van buiten een organisatie.
    • Interne aanvallen komen van een interne gebruiker zoals een medewerker of contractpartner, en kunnen per ongeluk of opzettelijk zijn.
    • Interne aanvallen kunnen meer schade aanrichten dan externe dreigingen.
    • Interne aanvallers hebben vaak meer kennis van het bedrijfsnetwerk en vertrouwelijke gegevens.

    Interne aanvallen

    • Interne aanvallers kunnen meer schade toebrengen dan externe aanvallers.
    • Zij hebben vaak meer toegang tot de infrastructuur en de bijbehorende apparatuur.
    • Zij hebben vaak meer kennis over de vertrouwelijke gegevens, beveiligingsmaatregelen, beleidsregels en/of beheerdersrechten.

    Externe aanvallen

    • Externe aanvallen kunnen misbruik maken van kwetsbaarheden in netwerkapparatuur.
    • Zij kunnen social engineering gebruiken zoals bedrog om toegang te krijgen tot interne bronnen.

    Lenovo staff loses company-issued laptop... and colleagues' data

    • Lenovo medewerkers verloren bedrijfsaangedreven laptops en data.
    • Personen, salarisgegevens en bankrekeningnummers zijn nu risico.

    Groente- en fruitboer uit Asse gehackt

    • Groente en fruitboer uit Asse werd gehackt door een concurrent uit Haren.
    • Klantgegevens werden gestolen om eigen offertes goedkoper te maken.

    Opkomst van mobiele apparaten

    • Werknemers gebruiken nu steeds meer mobiele apparaten
    • Het is moeilijk om mobiele apparaten centraal te beheren en updaten.
    • Dit is een groeiende bedreiging voor organisaties die mobiele apparaten van werknemers in hun netwerk toestaan.

    Opkomst van Internet-of-Things (IoT)

    • IoT omvat de verbinding van verschillende apparaten met het internet.
    • IoT stelt mensen in staat om miljoenen apparaten te verbinden met het internet: zoals lichten, sloten, motoren en entertainmentapparaten.
    • Door er steeds meer apparaten op te verbinden is er meer informatie die moet worden beschermd.

    The Mirai Botnet

    • De grootschaligste DDoS aanval ooit, gericht op Dyn, en dat was in 2016.
    • Het botnet bestond uit verschillende IoT apparaten.
    • Het malware gebruikte bekende wachtwoorden om toegang te krijgen tot deze apparaten.

    The Jeep Hack

    • In 2015 was een significante hack uitgevoerd op Jeep Cherokees.
    • Twee onderzoekers demonstreerden een externe hack op een Jeep Cherokee.
    • Zij konden de auto manipuleren, zoals de wipers en radio, en uiteindelijk de motor stoppen terwijl de auto op de snelweg was.

    Hackable Cardiac Devices from St. Jude

    • De apparatuur van St. Jude Medical, zoals pacemakers en defibrillators, werd in 2017 gevonden om ernstige veiligheidslekken te hebben.
    • De FDA (Food and Drug Administration) bevestigde dit als een serieus punt.
    • Een hacker kon daardoor de apparaten potentieel aanpassen.

    De TRENDnet Webcam Hack

    • TRENDnet beveiligingscamera's hadden in 2012 een ernstig beveiligingslek.
    • Hackers konden de wachtwoorden omzeilen en de videobeelden van de camera's zien.
    • Hierdoor werden privébeelden van huizen beschikbaar op het internet voor iedereen.

    Tens of thousands of cars were left exposed

    • Tientallen duizenden auto's waren kwetsbaar voor dieven door een vastgelegd wachtwoord.

    Hoe veilig zijn slimme toestellen?

    • Slimme toestellen zijn vaak niet goed beveiligd.
    • Ethische hackers hebben eenvoudig toegang tot printers en tablets, en zelfs tot de voordeur.
    • Standaardwachtwoorden zijn vaak te gemakkelijk, en hackers zoeken naar mogelijke combinaties op sociale media.

    Is slimme elektronica veilig?

    • Slimme elektronica is vaak kwetsbaar voor aanvallen.
    • Beveiliging van slimme toestellen zoals wasmachines wordt niet bevolen.

    Impact van Big Data

    • Big data is de verzamelde hoeveelheid gegevens.
    • Het volume en de diversiteit, en de snelheid van de gegevens die moet worden beschermd.
    • Dit wordt vaak afgekort tot de 3V's: Volume, Variety en Velocity.

    Bredere reikwijdte en cascade-effect

    • Federatief identiteitsbeheer is een manier voor meerdere bedrijven om de identificatiegegevens van hun gebruikers te gebruiken.
    • Hierdoor is informatie automatisch beschikbaar.

    Belgacom

    • Op grote schaal uitgevoerd door de Britse inlichtingendiensten.
    • Deze aanval is jarenlang gevoerd, en kreeg de naam "Operation Socialist".
    • Het interne netwerk van Belgacom werd gehackt voor het verzamelen van gevoelige informatie.

    Verhoogde waakzaamheid

    • De verdediging tegen cyberaanvallen was aan het begin van het cybertijdperk laag.
    • Een middelbare scholier of scriptkiddie kon zonder meer toegang krijgen tot systemen.

    Hoaxes

    • Een hoax is meestal een valse informatie die vaak onschadelijk is, maar niet altijd.
    • Sommige hoaxes zijn bedoeld om informatie of geld te krijgen.

    Spyware

    • Spyware probeert informatie over een gebruiker te vergaren en stuurt de informatie naar een externe partij. Dit gebeurt vaak door de beveiligingsinstellingen aan te passen om toegang te krijgen tot keystrokes of data capture.
    • Het doel van spyware is meestal om geld te verdienen.
    • Spionagesoftware is ontdekt op de gsm's van magistraten en politieagenten in België.

    Zoekmachine poisoning (SEO)

    • Cybercriminelen gebruiken de zoekmachine ranking techniek SEO om hun schadelijke software hoog in de zoekresultaten te krijgen.

    Browser hijacking

    • Criminaliteit die ervoor zorgt dat jouw browser instellingen gewijzigd worden, en gaat doorlinken naar een site van de crimineel.

    Spam

    • Spam is ongevraagde e-mail, vaak met advertenties.
    • Soms kan spam kwaadaardige links bevatten.

    Cross-site scripting (XSS)

    • Een kwetsbaarheid in webapplicaties.
    • Hackers kunnen scripts injecteren in webpagina's die zichtbaar zijn voor gebruikers, en kunnen informatie stelen op deze manier.

    Code-injections

    • Een van de vaak gebruikte methodes om data op te slaan is het gebruik van een databank.
    • Dit kan worden gebruikt via SQL Injection.
    • De programmeur dient bewust te zijn van de potentiële risico's, en de beveiliging moet zorgvuldig aangepast worden om dit te tegengaan.

    Buffer overflow

    • Wanneer data groter wordt dan de bufferruimte, dan is er een overflow.
    • Dit kan leiden tot crashes en het verlies van data.

    Remote Code Execution (RCE)

    • Een aanval waarbij een hacker code via afstand kan uitvoeren.
    • Hij/Zij haalt de controle over het toestel.

    Beschermen tegen deze aanvallen

    • First-line defense: Schrijven van stabiele code, en alle input van gebruikers als vijandig beschouwen.
    • Alle software en plugins updaten.
    • Updates periodiek uitvoeren.

    APT's

    • Een Advanced Persistent Threat is een langdurige, doelgerichte cyberaanval, waarbij een onbevoegde persoon langdurig onopgemerkt toegang krijgt tot een netwerk.
    • Het doel is om toegang te krijgen en gegevens te stelen.
    • APT-aanvallen richten zich vaak op overheden en organisaties.

    Voorbeelden van APT's

    • Fancy Bear (APT28)
    • Cozy Bear (APT29)

    Voorbeeld 1: Stuxnet

    • Een van de meest complexe en doelgerichte malwareaanvallen tot op heden.
    • Gelijktijdig gebruikte verschillende zero-day kwetsbaarheden om toegang te krijgen en verspreiding te laten gebeuren.
    • Gericht op industriële controlesystemen, en nucleaire installaties in Iran.

    Voorbeeld 2: Belgacom

    • Op grote schaal uitgevoerd, door de Britse geheime dienst, in samenspraak met de NSA.
    • Het doel van de aanval duurde jarenlang.
    • De aanval kreeg de naam "Operation Socialist".
    • De aanval gebruikte malafide software om toegang te krijgen tot het interne netwerk om gevoelige informatie te verzamelen.

    Sniffing

    • Een gelijkaardig concept aan iemand afluisteren.
    • De dader probeert het netwerkverkeer te bekijken, ook dat wat niet direct bestemd was voor hem.
    • Hackers gebruiken voornamelijk speciale software en/of hardware.

    Spoofing

    • De werkelijkheid namaken.
    • De dader past kenmerken aan van een systeem of persoon om zo te doen alsof hij iemand anders is (vb. de afzender van een e-mail).
    • Spoofing verschilt van phishing door dat geen directe interactie met de gebruiker nodig is.

    Man-in-the-middle attack

    • Een aanvaller plaatst zichzelf tussen twee computers in een netwerk.
    • Hij/Zij probeert te stelen of de informatie of de boodschap te veranderen.
    • De hosts worden niet bewust van de aanval.

    Frauduleuze (Rogue) Access Point

    • Wordt in een netwerk geplaatst en doet zich voor als een vertrouwelijk apparaat.
    • Dit wordt gebruikt om mid-in-the-middle aanvallen uit te voeren.

    Zero-day attack

    • Een nieuwe kwetsbaarheid wordt gebruikt in software die nog niet bekend is.
    • Deze kwetsbaarheid is vrijwel onmogelijk om te detecteren, totdat zij daadwerkelijk gebruikt wordt door een cybercrimineel.

    Applicatie aanvallen

    • Aanvallen op applicaties kunnen op verschillende manieren worden uitgevoerd, en zijn een ernstige threat voor bedrijven en organisaties.

    Phishing

    • Een criminele vorm van fraude.
    • Hackers proberen informatie te verkrijgen zoals logingegevens en creditcard informatie, meestal via social media of e-mails.
    • Website doet zich voor als een vertrouwd systeem (vb. bank).

    Vishing

    • Voice Phishing; hackers imiteren de stem van een vertrouwde bron via de telefoon.
    • Ze proberen zo persoonlijke informatie te stelen.

    SMS Phishing (SMiShing)

    • Hackers sturen valse sms's.
    • De hackers proberen hierbij het slachtoffer te lokken naar schadelijke websites of specifieke nummers te laten bellen.

    Quishing (QR Phishing)

    • QR-codes worden gebruikt om gebruikers naar nepwebsites te leiden.
    • De nepwebsites zouden bijvoorbeeld gelijkaardig zijn aan vertrouwde websites.

    Cat Phishing

    • Een hackmethode waarbij de dader zich voordoet als een nep-identiteit , meestal bij datingplatformen.
    • Ze proberen het vertrouwen van het slachtoffer te winnen, door bv. een liefdesverhaal op te zetten.

    Spear phishing/whaling

    • Spear phishing: Phishing gericht op specifieke personen/groepen of bedrijven.
    • Whaling; spear phishing gericht op zeer belangrijke personen (bv. CEO).

    Pharming

    • Hackers wijzigen data voor websites.
    • Doordat de data wordt gewijzigd, redirects het het slachtoffer naar een andere website dat gecontroleerd is door hackers.

    Typosquatting

    • misbruik maken van typefouten.
    • Deze fouten zijn bv. op websites die gelijk zijn aan legitieme websites.
    • De aanvaller probeert het slachtoffer zo te lokken om de data te stelen.

    Shoulder Surfing

    • Hackers kijken mee over je schouder om codes/PIN's te stelen toen je deze invoert.

    Dumpster Diving

    • Informatie zoeken in afval.
    • Er worden documenten uit afval opgehaald, die mogelijk inzicht geven in hoe een bedrijf werkt of welke beveiligingsprotocollen er worden gebruikt.

    Impersonation

    • Impersonatie; zich voordoen als iemand anders.
    • Dit kan gebruikt worden om toegang te verkrijgen tot systemen.

    Piggybacking/tailgating

    • Iemand meenemen, om ook toegang te krijgen tot plaatsen waar men normaliter geen toegang tot heeft.

    SEO Poisoning

    • Malafide content plaatsen op websites om deze hoger in zoekresultaten te krijgen.
    • Websites worden aangelokt zodat mensen op de fout content klikken.

    Malware en kwaadaardige code

    • Diverse vormen van schadelijke code.
    • Ze worden geïnstalleerd om toegang te krijgen tot toestellen van gebruikers.

    Brute force

    • Hackmethode waar vaak random wachtwoorden gebruikt worden tot de juiste combinatie wordt gevonden.

    Rootkits

    • Een rootkit zal het operating system aanpassen en een backdoor creëren.
    • De backdoor wordt dan gebruiken om toegang te krijgen tot het systeem, zonder enige vorm van authenticatie.

    Virus

    • Een kwaadaardig stukje code dat zich aan een uitvoerbaar bestand hecht.
    • De meeste virussen vereisen een actie van de eindgebruikers (bv. een bepaald moment).

    Worm

    • Een kwaadaardig stukje code dat zich repliceert via een kwetsbaarheid in een netwerk.
    • De worm heeft geen interactie met de gebruiker, maar doet het werk zelf.

    Logic Bomb

    • Een kwaadaardig programma dat op een bepaald moment geactiveerd wordt.
    • De trigger kan een datum, actie of een ander programma zijn.

    Ransomware

    • Een malware die systemen blokkeert of gegevens versleuteld. Er wordt een geldsom gevraagd in ruil voor de teruggave van de informatie/systemen.

    CryptoLocker

    • Een type ransomware van 2013.
    • Versleuteld bestanden op computers.
    • Sommige bestanden kunnen niet meer hersteld worden.

    Backdoor en Rootkits

    • Backdoors en rootkits zijn methoden om toegang te verkrijgen tot systemen zonder autorisatie
    • Soms worden zij gebruikt om het systeem te aanpassen of om andere aanvallen uit te voeren.

    Keyboard Logging

    • Een computerprogramma dat de toetsaanslagen opneemt.
    • De logs worden naar de dader gestuurd.
    • De gevoelige informatie (vb. wachtwoorden) wordt meegestuurd naar de dader.

    Misleiding en oplichting

    • Vertrouwen wordt gebruikt om informatie te verkrijgen.
    • Via social engineering.
    • Populaire methode die wordt gebruikt.

    DDoS-aanval (Denial-of-Service)

    • Doel is om de verstrekking van een service of een website onmogelijk te maken
    • Grote hoeveelheid verzoeken komen gelijktijdig binnen om servers over te belasten.

    Voorbeeld: Belgacom

    • Een langdurige aanval, op grote schaal georganiseerd door een buitenlandse geheime dienst.

    Zero-day attack

    • Er gebeurt een aanval op kwetsbaarheden die nog niet bekend zijn.
    • Meestal wordt deze aanval direct nadat deze is ontdekt al gebruikt.

    Network aanvallen

    • Botnets worden gebruikt om computers, smartphones en IoT apparaten te infecteren.
    • Hackers krijgen verbinding met de C&C server, en kunnen opdrachten geven aan geïnfecteerde apparaten.
    • Een botnet bestaat uit honderden tot duizenden geïnfecteerde toestellen.
    • Doel is om aanvallen uit te voeren, gegevens te stelen, of het botnet te laten groeien.
    • Er kunnen verschillende types aanvallen worden uitgevoerd via botnets.

    Sniffing

    • Een dader afluistert het netwerkverkeer.
    • Het bekijken van gegevens van de (Network Interface Card) (NIC).
    • Speciale software en/of hardware wordt gebruikt om het netwerk te sniffen.

    Spoofing

    • Aanpassen van de werkelijkheid, om zich voor te doen als een ander.
    • De dader past kenmerken aan van het systeem om zich voor te doen als iemands anders.
    • Meestal aanpassing van de headers van een e-mail (Van en afzender).

    Man-in-the-Middle aanvallen

    • Aanvallen door een aanvaller die zich plaatst tussen twee toestellen in een netwerk.
    • De dader probeert om de gesprekken tussen de twee toestellen aan te passen en/of te stelen.

    Fraudeuze Access Point

    • Deze Access Points doet zich voor als een legitieme, vertrouwde Access Point
    • Men gebruikt dit om de gegevens aan te passen in het netwerk, zodat de hackers toegang krijgen tot de gegevens van gebruikers.

    Applicatie-aanvallen

    • Diverse vormen van aanvallen op applicaties.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Test je kennis over interne en externe cyberaanvallen en de rol van IoT-apparaten in beveiligingsvraagstukken. Dit quiz onderzoekt social engineering technieken en de implicaties van het hacken van slimme apparaten. Ontdek welke bedreigingen momenteel spelen in de digitale wereld!

    More Like This

    Use Quizgecko on...
    Browser
    Browser