Cybersecurity Quiz over Data en Vertrouwelijkheid

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Wat wordt bedoeld met data in rust/opslag?

  • Data die wordt verzonden via een draadloos netwerk
  • Data die wordt vergrendeld door een beveiligingssysteem
  • Data die wordt verwerkt op een computer
  • Data die op opslagapparaten is opgeslagen en niet actief wordt gebruikt (correct)

Waarom is data tijdens verzending moeilijk te beveiligen?

  • Omdat deze data alleen in een beveiligde omgeving kan worden gedeeld
  • Omdat deze alleen beschikbaar is voor de afzender
  • Omdat gegevenscompressie de kwaliteit verstoort
  • Omdat hackers kunnen afluisteren en de data kunnen aanpassen (correct)

Welke van de volgende methoden is niet betrokken bij het waarborgen van de vertrouwelijkheid van data?

  • Encryptie
  • Compressie (correct)
  • Toegangscontrole
  • Authenticatie

Wat beschrijft het beste 'corrupte data'?

<p>Data die onjuist is of fouten bevat (C)</p> Signup and view all the answers

Wat maakt de CIA-driehoek belangrijk in cybersecurity?

<p>Het helpt bij het balanceren van vertrouwelijkheid, integriteit en beschikbaarheid (B)</p> Signup and view all the answers

Wat is het doel van shoulder surfing?

<p>Het aflezen van wachtwoorden en pincodes. (D)</p> Signup and view all the answers

Wat houdt SEO poisoning in?

<p>Misbruik maken van zoekmachineoptimalisatie om kwaadaardige sites bovenaan te krijgen. (D)</p> Signup and view all the answers

Wat gebeurt er bij een DDoS-aanval?

<p>Een website of systeem wordt onbereikbaar. (B)</p> Signup and view all the answers

Wat is het belangrijkste kenmerk van spoofing?

<p>Het vervalsen van kenmerken zoals de afzender van een e-mail. (D)</p> Signup and view all the answers

Wat is het doel van scareware?

<p>Het bang maken van slachtoffers om actie te ondernemen. (C)</p> Signup and view all the answers

Wat is een kenmerk van een man-in-the-middle aanval?

<p>De dader onderschept en kan gegevens aanpassen die tussen twee toestellen worden verstuurd. (D)</p> Signup and view all the answers

Wat is het effect van spyware op een slachtoffer?

<p>Het verzamelen van informatie om deze aan externen te verkopen. (D)</p> Signup and view all the answers

Wat houdt een rogue access point in?

<p>Een apparaat dat netwerkverkeer lekt naar een kwaadwillende partij. (A)</p> Signup and view all the answers

Waarom is de controle van integriteit essentieel voor banken?

<p>Omdat verlies van integriteit kan leiden tot onbetrouwbare transacties. (D)</p> Signup and view all the answers

Welke maatregel is NIET nuttig voor het waarborgen van beschikbaarheid van informatiesystemen?

<p>Geen onderhoud (C)</p> Signup and view all the answers

Wat is een voorbeeld van een gray hat hacker?

<p>Een hacker die kwetsbaarheden onderzoekt voor persoonlijke winst. (C)</p> Signup and view all the answers

Wat zijn 'scriptkiddies'?

<p>Jongeren die beperkte aanvallen uitvoeren met bestaande tools. (A)</p> Signup and view all the answers

Welke werkwijze betreft de uitwisseling van cyberintelligence?

<p>Coöperatie tussen private en publieke sectoren. (D)</p> Signup and view all the answers

Wat is het doel van de NIS en NIS2 richtlijnen in Europa?

<p>Om cybersecurity te verbeteren. (B)</p> Signup and view all the answers

Wat zijn de gevolgen van interne aanvallen binnen een organisatie?

<p>Ze kunnen onverwachte toegang geven tot gevoelige informatie. (A)</p> Signup and view all the answers

Welke van de volgende opties is geen aspect van de CIA driehoek?

<p>Authenticatie (C)</p> Signup and view all the answers

Wat is essentieel voor organisaties bij het verzamelen van gegevens?

<p>Een correct doel hebben voor informatieverzameling. (B)</p> Signup and view all the answers

Wat betekent 'toestemming' in de context van gegevensverzameling?

<p>Het moet intrekbaar zijn. (C)</p> Signup and view all the answers

Welke technologie heeft een impact op de beveiliging van apparaten binnen IoT?

<p>Integratie van internetverbonden apparaten. (D)</p> Signup and view all the answers

Wat zijn de drie dimensies waarin Big Data problemen kan veroorzaken?

<p>Volume, verscheidenheid, type gegevens. (D)</p> Signup and view all the answers

Welke van de volgende maatregelen verhoogt de weerbaarheid tegen cyberaanvallen?

<p>Het implementeren van antivirussoftware. (C)</p> Signup and view all the answers

Wat is een belangrijk kenmerk van black hat hackers?

<p>Ze gebruiken zwakke punten voor persoonlijke winst. (C)</p> Signup and view all the answers

Wat zijn de 3 V's die de snelheid van gegevens beschrijven?

<p>Volume, Variety en Velocity (B)</p> Signup and view all the answers

Wat is een voorbeeld van social engineering?

<p>Phishing (C)</p> Signup and view all the answers

Wat is een techniek die kan worden gebruikt voor gegevensmaskering?

<p>Vervanging (B)</p> Signup and view all the answers

Welke aanvalstechniek vereist het uitproberen van alle mogelijke waarden voor een geheime sleutel?

<p>Brute-force attack (D)</p> Signup and view all the answers

Wat beschrijft APT's het beste?

<p>Geavanceerde, persistente aanvallen met als doel spionage (A)</p> Signup and view all the answers

Welke vorm van encryptie gebruikt een enkele sleutel voor zowel encryptie als decryptie?

<p>Symmetrische encryptie (B)</p> Signup and view all the answers

Wat houdt de term 'zero day attack' in?

<p>Een nieuw ontdekte kwetsbaarheid die nog niet is gepatched (B)</p> Signup and view all the answers

Wat is het doel van HTTPS?

<p>Voorkomen van Man-in-the-Middle (MitM) aanvallen. (C)</p> Signup and view all the answers

Wat is een belangrijk kenmerk van een zelfondertekend certificaat?

<p>Het kan door iedereen worden gemaakt. (C)</p> Signup and view all the answers

Wat is 'typosquatting'?

<p>Creëren van valse websites met spelfouten in de URL (B)</p> Signup and view all the answers

Welke van de volgende beweringen over VPN's is waar?

<p>ISP's kunnen alle activiteiten over een VPN-verbinding monitoren. (B)</p> Signup and view all the answers

Wat is het doel van een digitale handtekening?

<p>Verzekeren dat een bestand niet is gewijzigd na ondertekening (C)</p> Signup and view all the answers

Wat is een belangrijke eigenschap van asymmetrische encryptie?

<p>Vereist geen uitwisseling van sleutels van tevoren (C)</p> Signup and view all the answers

Wat wordt gebruikt om een reeks van bits om te zetten in een vast aantal bits?

<p>Hashing algoritme (A)</p> Signup and view all the answers

Wat is de belangrijkste functie van de fase 'Reconnaissance' binnen Red Teaming?

<p>Onopvallend informatie verzamelen over het doelwit. (A)</p> Signup and view all the answers

Wat is het risico van een botsing bij hashing algoritmes?

<p>Twee verschillende inputs kunnen dezelfde output hebben. (D)</p> Signup and view all the answers

Wat kan de functie zijn van een logic bomb?

<p>Onverwacht schade toebrengen aan systemen (D)</p> Signup and view all the answers

Wat hoort bij de scanning en enumeration fase?

<p>Het identificeren van openstaande poorten. (C)</p> Signup and view all the answers

Wat is het doel van salting in hashing?

<p>Maakt rainbow tables onbruikbaar. (A)</p> Signup and view all the answers

Welke van de volgende tools kan gebruikt worden voor port scanning?

<p>Nmap. (D)</p> Signup and view all the answers

Wat zijn de technieken voor cryptanalyse?

<p>Dictionary attack, rainbow tables, brute-force attack (A)</p> Signup and view all the answers

Wat is een commonly used tool for cracking weak passwords?

<p>Hashcat (A)</p> Signup and view all the answers

Wat wordt bedoeld met het 'Covering tracks' in Red Teaming?

<p>Strategieën om bewijs van de aanval te verbergen. (D)</p> Signup and view all the answers

Welke van de volgende opties beschrijft het 5x9 principe?

<p>Vijf nines van beschikbaarheid (99.999%). (D)</p> Signup and view all the answers

Hoe kan de gegevensbeveiliging worden verbeterd?

<p>Alle user input behandelen als vijandig (D)</p> Signup and view all the answers

Wat vormt een risico bij gebruik van een VPN?

<p>Datalekken als de provider logs bijhoudt. (D)</p> Signup and view all the answers

Wat is de 3-2-1 regel voor back-ups?

<p>Drie kopieën, twee verschillende media, minstens één off-site. (B)</p> Signup and view all the answers

Wat is de rol van een public key binnen het gebruik van HTTPS?

<p>Het versleutelt berichten tussen de server en de cliënt. (C)</p> Signup and view all the answers

Wat beschrijft het proces van certificaatverificatie?

<p>Controles op de geldigheid van de publieke sleutel. (A)</p> Signup and view all the answers

Welke risico's zijn verbonden aan IoT-apparaten?

<p>Ze kunnen worden gebruikt om toegang te krijgen tot netwerken. (B)</p> Signup and view all the answers

Waarom zijn zoekmachines nuttig in de fase van 'Reconnaissance'?

<p>Ze kunnen informatie ontsluiten zonder detectie. (C)</p> Signup and view all the answers

Wat is een van de belangrijkste problemen bij symmetrische encryptie?

<p>De noodzaak om een sleutel fysiek uit te wisselen. (B)</p> Signup and view all the answers

Wat gebeurt er als een certificaat vervalst is?

<p>De ondertekende handtekening zal ongeldig zijn. (B)</p> Signup and view all the answers

Wat is een belangrijke overweging bij het gebruik van VPN-servers?

<p>Ze kunnen logs bijhouden die je activiteit volgen. (A)</p> Signup and view all the answers

Wat is een kenmerk van 'Active reconnaissance'?

<p>Het doelwit kan zich bewust zijn van de informatieverzameling. (C)</p> Signup and view all the answers

Wat beschrijft een rainbow table?

<p>Een lijst van pre-gecodeerde hashwaarden voor brute-force aanvallen. (D)</p> Signup and view all the answers

Wat is een doel van asymmetrische encryptie?

<p>Zorg dragen voor een correcte sleutelverdeling. (D)</p> Signup and view all the answers

Welke methode kan gebruikt worden voor het vinden van zwakke punten in een netwerk tijdens de scanning fase?

<p>Port Scanning. (D)</p> Signup and view all the answers

Wat is de functie van een portscanner zoals NMAP?

<p>Het gokken op programma's en versies achter open poorten. (C)</p> Signup and view all the answers

Welke functie heeft de Certificate Authority (CA)?

<p>Het verifiëren en uitgeven van digitale certificaten. (C)</p> Signup and view all the answers

Waarom is het testen van back-ups belangrijk?

<p>Geen test betekent dat er een mogelijkheid van mislukking is. (B)</p> Signup and view all the answers

Wat is een belangrijke functie van vulnerability scanners?

<p>Het scannen naar gekende kwetsbaarheden. (B)</p> Signup and view all the answers

Wat is een methode om toegang te verkrijgen tot een systeem tijdens de fase van 'Gaining Access'?

<p>Social engineering. (B)</p> Signup and view all the answers

Wat is het risico van een MitM-aanval?

<p>Verkeerde sleutels kunnen worden gebruikt voor decryptie. (D)</p> Signup and view all the answers

Wat worden de activiteiten genoemd die volgen op het verkrijgen van toegang tot een systeem?

<p>Covering tracks. (B)</p> Signup and view all the answers

Wat is het doel van een pentest?

<p>Het identificeren van kwetsbaarheden met toestemming. (A)</p> Signup and view all the answers

Wat is het 'AAA framework' in beveiliging?

<p>Authenticatie, Authorisatie, Accounting. (B)</p> Signup and view all the answers

Wat is een manier om 'maintaining access' te realiseren?

<p>Malware installeren. (A)</p> Signup and view all the answers

Wat zijn 'exploits' in cybersecurity?

<p>Manieren om kwetsbaarheden te misbruiken. (A)</p> Signup and view all the answers

Wat is het doel van samenwerkingsmodel zoals het White box- of Black box-testen?

<p>Het testen van het systeem met verschillende niveaus van informatie. (A)</p> Signup and view all the answers

Wat betekent 'Least privilege principle' in gebruikersbeheer?

<p>Gebruikers hebben alleen toegang tot wat noodzakelijk is. (A)</p> Signup and view all the answers

Wat is een belangrijke stap in 'Host Hardening'?

<p>Het verwijderen van onnodige software. (A)</p> Signup and view all the answers

Wat wordt bedoeld met 'Covering Tracks' tijdens een cyberaanval?

<p>Het aanpassen van tijdstempels. (C)</p> Signup and view all the answers

Wat is een voorbeeld van een netwerk scanner?

<p>Zenmap. (D)</p> Signup and view all the answers

Wat wordt niet gezien als een cyberaanval fase?

<p>Cloud computing. (C)</p> Signup and view all the answers

Wat is het doel van Server Hardening?

<p>Beveiligen van de toegang en systemen tegen aanvallen. (C)</p> Signup and view all the answers

Welke techniek maakt gebruik van SSH voor het overzetten van bestanden?

<p>SCP (C)</p> Signup and view all the answers

Wat houdt Network Hardening in?

<p>Het beschermen van netwerkapparaten tegen aanvallen. (D)</p> Signup and view all the answers

Welke van de volgende malware-typen kan zichzelf repliceren zonder gebruikersinteractie?

<p>Worm (C)</p> Signup and view all the answers

Wat beschrijft een Logic Bomb het beste?

<p>Een schadelijk programma dat geactiveerd wordt door een specifieke trigger. (B)</p> Signup and view all the answers

Wat is een belangrijk kenmerk van Phishing?

<p>Het verkrijgen van persoonlijke informatie via misleiding. (C)</p> Signup and view all the answers

Wat is het doel van een Firewall?

<p>Om ongewenst en gevaarlijk verkeer te blokkeren. (C)</p> Signup and view all the answers

Wat houdt 'Assets management' in?

<p>Het inventariseren van hardware en software. (A)</p> Signup and view all the answers

Welke van de volgende is een voorbeeld van een type social engineering?

<p>Vishing (D)</p> Signup and view all the answers

Wat zijn Vulnerability brokers vaak?

<p>Grey hat hackers die softwarefouten aan bedrijven rapporteren. (C)</p> Signup and view all the answers

Wat is het belangrijkste doel van Ransomware?

<p>Om bestanden te coderen en betaling te eisen voor toegang. (D)</p> Signup and view all the answers

Wat is 'Spearphishing'?

<p>Gerichte phishing-aanvallen op specifieke individuen of organisaties. (D)</p> Signup and view all the answers

Wat is de rol van een NOC (Network Operations Center)?

<p>Het monitoren van de status van het netwerk. (C)</p> Signup and view all the answers

Wat zijn geprivilegieerde accounts?

<p>Accounts met uitgebreide beheerdersrechten. (A)</p> Signup and view all the answers

Flashcards

Data in rust

Data die opgeslagen is en niet actief gebruikt wordt.

Data in verzending

Het proces van data verzenden van de ene locatie naar de andere.

Data tijdens verwerking

Data die actief gebruikt wordt door programma's of gebruikers.

Vertrouwelijkheid (Confidentiality)

De eigenschap dat alleen geautoriseerde personen toegang hebben tot de data.

Signup and view all the flashcards

Betrouwbaarheid (Integrity)

De eigenschap dat de data accuraat, compleet en betrouwbaar is.

Signup and view all the flashcards

Data Integriteit

De eigenschap dat data correct, volledig en betrouwbaar is. Data moet kloppen en mag niet verouderd of beschadigd zijn.

Signup and view all the flashcards

Data Vertrouwelijkheid

De eigenschap dat data alleen toegankelijk is voor geautoriseerde personen. Gevoelige informatie mag niet in verkeerde handen terechtkomen.

Signup and view all the flashcards

Data Beschikbaarheid

De eigenschap dat data altijd beschikbaar is wanneer nodig.

Signup and view all the flashcards

Encryptie

Het proces waarbij gegevens in een onleesbare vorm worden omgezet. Deze vorm (ciphertext) kan alleen met de juiste sleutel weer worden teruggezet naar leesbare vorm (plaintext).

Signup and view all the flashcards

Decryptie

Het proces waarbij onleesbare gegevens (ciphertext) met behulp van een sleutel worden omgezet naar leesbare gegevens (plaintext).

Signup and view all the flashcards

Symmetrische encryptie

Een type encryptie waarbij dezelfde sleutel wordt gebruikt om gegevens te versleutelen en te ontsleutelen. Zowel de verzender als de ontvanger moeten deze sleutel hebben.

Signup and view all the flashcards

Asymmetrische encryptie

Een type encryptie waarbij verschillende sleutels worden gebruikt voor encryptie en decryptie. De openbare sleutel wordt gebruikt om gegevens te versleutelen en de private sleutel om ze te ontsleutelen.

Signup and view all the flashcards

Diffie-Hellman sleuteluitwisseling

Een methode om een shared secret te genereren tussen twee partijen zonder dat ze hun private keys hoeven uit te wisselen.

Signup and view all the flashcards

Brute-force aanval

Een aanval waarbij alle mogelijke waarden voor een sleutel worden geprobeerd om te proberen de code te kraken.

Signup and view all the flashcards

Dictionary attack

Een aanval waarbij een lijst met bekende wachtwoorden of woorden wordt gebruikt om de code te kraken.

Signup and view all the flashcards

Gegevensmaskering

Een methode om gevoelige gegevens te vervangen door niet-gevoelige gegevens om privacy te beschermen tijdens analyse of testen.

Signup and view all the flashcards

Steganografie

Een techniek om geheime informatie te verbergen in een ander bestand, zoals een afbeelding of audiobestand, zodat het niet opvalt.

Signup and view all the flashcards

Digitale handtekening

Een digitale handtekening die wordt toegevoegd aan een document om de integriteit te garanderen. Het beslaat de hash van een document en versleutelt deze met de private sleutel

Signup and view all the flashcards

Hash functie

Een algoritme dat wordt gebruikt om een unieke 'vingerafdruk' te genereren van elk bestand. De hash wordt gebruikt om de integriteit van een bestand te controleren, aangezien elke wijziging in het bestand tot een andere hash leidt.

Signup and view all the flashcards

Cross-site scripting (XSS)

Een aanval waarbij hackers een website gebruiken om kwaadaardige code uit te voeren in de browser van een gebruiker zonder dat deze het weet.

Signup and view all the flashcards

Code-injectie

Een aanval waarbij hackers proberen om extra code in te voegen in een computerprogramma om ongewenst gedrag uit te voeren.

Signup and view all the flashcards

Buffer overflow

Een aanval die misbruik maakt van een kwetsbaarheid in een softwareprogramma, waardoor de aanvaller toegang kan krijgen tot gevoelige gegevens of het systeem kan overnemen.

Signup and view all the flashcards

Sniffing

Een techniek waarbij hackers informatie onderscheppen die wordt verstuurd over een netwerk.

Signup and view all the flashcards

Hashing algoritme

Een algoritme dat een reeks bits omzet in een vaste lengte reeks bits.

Signup and view all the flashcards

Zwak hashing algoritme

Een hash-algoritme dat gemakkelijk een botsing kan veroorzaken, waardoor twee verschillende inputs dezelfde hashwaarde kunnen genereren.

Signup and view all the flashcards

Sterk hashing algoritme

Een hash-algoritme dat zeer moeilijk is om een botsing te veroorzaken.

Signup and view all the flashcards

Hashing-botsing

Een situatie waarbij twee verschillende inputs dezelfde hashwaarde genereren.

Signup and view all the flashcards

Salting

Een techniek om de veiligheid van wachtwoorden te verhogen door een willekeurige waarde toe te voegen aan het wachtwoord voordat het gehashed wordt.

Signup and view all the flashcards

HMAC (Hash Based Message Authentication Code)

Een methode om de integriteit en authenticiteit van een bericht te garanderen.

Signup and view all the flashcards

Disaster recovery planning

Een plan om een organisatie draaiend te houden tijdens een ramp, zodat de voortzetting van de activiteiten niet wordt belemmerd.

Signup and view all the flashcards

5x9 principe

Het principe dat systemen 99,999% van de tijd beschikbaar moeten blijven.

Signup and view all the flashcards

Omgeving met hoge beschikbaarheid

Een omgeving die altijd beschikbaar is voor gebruikers.

Signup and view all the flashcards

Single Point of Failure (SPoF)

Een component die de beschikbaarheid van een systeem in gevaar kan brengen als deze uitvalt.

Signup and view all the flashcards

Back-ups

Het maken van meerdere kopieën van belangrijke gegevens om gegevensverlies te voorkomen.

Signup and view all the flashcards

Full back-up

Een complete kopie van alle gegevens.

Signup and view all the flashcards

Incremental back-up

Een kopie van de wijzigingen die sinds de laatste back-up zijn aangebracht.

Signup and view all the flashcards

Certificaat

Een digitaal document dat de identiteit van een persoon of organisatie verifieert.

Signup and view all the flashcards

Certificate Signing Request (CSR)

Een verzoek om een certificaat te maken.

Signup and view all the flashcards

Zelf-ondertekend certificaat

Een certificaat dat door de eigenaar zelf wordt ondertekend. Dit certificaat wordt vaak gebruikt tijdens de ontwikkeling en wordt niet aanbevolen voor gebruik in een productieomgeving.

Signup and view all the flashcards

HTTPS

Een protocol dat HTTP-verkeer versleutelt, waardoor het veiliger wordt en beschermd tegen afluisteren.

Signup and view all the flashcards

VPN

Een techniek die internetverkeer door een versleutelde tunnel leidt, waardoor het moeilijker te onderscheppen is.

Signup and view all the flashcards

Passieve Reconnaissance

Het proces van het verzamelen van informatie over een doelwit zonder direct contact te maken.

Signup and view all the flashcards

Actieve Reconnaissance

Het proces van het verzamelen van informatie over een doelwit met directe interactie, vaak door middel van vragen of scans.

Signup and view all the flashcards

Hunter.io

Een tool die gebruikt wordt om e-mailadressen te vinden die verbonden zijn met een website of domein.

Signup and view all the flashcards

BuiltWith

Een tool die gebruikt wordt om de technologieën te identificeren die op een website worden gebruikt.

Signup and view all the flashcards

Port Scanner

Een tool die gebruikt wordt om open poorten op een apparaat te identificeren en te scannen.

Signup and view all the flashcards

Vulnerability Scanning

Het proces van het identificeren van kwetsbaarheden in een systeem of netwerk.

Signup and view all the flashcards

Nmap

Een commandoregeltool die wordt gebruikt om netwerkinformatie te verzamelen.

Signup and view all the flashcards

Traceroute

Een techniek die gebruikt wordt om de route te bepalen die gegevenspakketten afleggen in een netwerk.

Signup and view all the flashcards

Reconnaissance

Het eerste stadium van een red-team aanval, waarbij informatie wordt verzameld over het doelwit.

Signup and view all the flashcards

Scanning and Enumeration

Het tweede stadium van een red-team aanval, waarbij kwetsbaarheden in het doelwit worden gezocht.

Signup and view all the flashcards

Gaining Access

Het derde stadium van een red-team aanval, waarbij de gevonden kwetsbaarheden worden aangevallen.

Signup and view all the flashcards

Shodan

Een tool die publiekelijk toegankelijke IoT-apparaten scant.

Signup and view all the flashcards

DDoS (Distributed Denial of Service)

Een aanval die ervoor zorgt dat een bepaalde website of systeem niet meer beschikbaar is, vaak door het overspoelen met verzoeken (requests).

Signup and view all the flashcards

SEO poisoning

Cybercriminelen misbruiken de SEO (search engine optimalisation) om hun kwaadaardige websites bovenaan de resultaten te krijgen.

Signup and view all the flashcards

Scareware

Software dat gedesigned is om het slachtoffer bang te maken en hem zo iets te laten doen/afstaan.

Signup and view all the flashcards

Spoofing

Het proces waarbij de werkelijkheid wordt vervalst door kenmerken aan te passen, zoals de afzender van een mail.

Signup and view all the flashcards

Remote Code Execution

De dader gebruikt een kwetsbaarheid in software waardoor hij zijn code vanop afstand kan uitvoeren, bijvoorbeeld om het toestel van het slachtoffer te besturen.

Signup and view all the flashcards

Botnets

Command and control (IoT) devices worden geinfecteerd door malware en maken connectie met een server van de dader. Deze kan zo opdrachten versturen om het botnet te laten groeien of systemen massaal aan te vallen.

Signup and view all the flashcards

Netwerkscanner

Een tool die een netwerk scant naar apparaten en verbindingen.

Signup and view all the flashcards

Kwetsbaarheidsscanner

Een tool die een netwerk scant op bekende kwetsbaarheden.

Signup and view all the flashcards

Enumeration

Het verzamelen van informatie op applicatieniveau, na een netwerkscan.

Signup and view all the flashcards

Exploit

Het verkrijgen van toegang tot een systeem door het misbruiken van zwakke plekken.

Signup and view all the flashcards

Persistence

Een techniek om toegang tot een systeem te behouden.

Signup and view all the flashcards

Malware installeren

Het gebruik van malware om toegang tot een systeem te behouden.

Signup and view all the flashcards

Social engineering

Een aanval waarbij iemand toegang probeert te krijgen via sociale manipulatie.

Signup and view all the flashcards

Logbestanden aanpassen

Het aanpassen van logbestanden om sporen te verbergen.

Signup and view all the flashcards

Pentest

Een geplande aanval op een systeem om de beveiliging te testen.

Signup and view all the flashcards

White box pentest

Het uitvoeren van een pentest met volledige kennis van het systeem.

Signup and view all the flashcards

Grey box pentest

Een pentest met een beperkt aantal informatie over het systeem.

Signup and view all the flashcards

Black box pentest

Een pentest zonder enige informatie over het systeem.

Signup and view all the flashcards

Audit rapport

Een document dat de resultaten van een pentest beschrijft.

Signup and view all the flashcards

Kwetsbaarheid

Een zwakke plek in een programma die kan worden gebruikt voor een aanval.

Signup and view all the flashcards

Kiosk mode

Een omgeving waar de gebruiker beperkte toegang heeft en niet kan afwijken van de vooraf ingestelde functies.

Signup and view all the flashcards

Sandbox

Een virtuele omgeving waar programma's kunnen worden uitgevoerd zonder risico op schade aan het onderliggende besturingssysteem.

Signup and view all the flashcards

Server Hardening

Het beveiligen van een server tegen ongeoorloofde toegang en aanvallen.

Signup and view all the flashcards

SCP

Een protocol voor het overzetten van bestanden over een netwerk met behulp van SSH-encryptie.

Signup and view all the flashcards

SFTP

Een protocol voor het overzetten van bestanden over een netwerk met behulp van SSH-encryptie, maar met een gebruiksvriendelijke interface.

Signup and view all the flashcards

Network Hardening

Het proces van het beveiligen van netwerkapparaten, zoals routers en switches, tegen aanvallen.

Signup and view all the flashcards

Firewall

Een apparaat of software dat netwerkverkeer filtert en potentieel gevaarlijke verbindingen blokkeert.

Signup and view all the flashcards

Asset Management

Het proces van identificeren en documenteren van alle hardware, software en applicaties in een netwerk.

Signup and view all the flashcards

Vulnerability Assessment

Het analyseren en identificeren van kwetsbaarheden in systemen en software.

Signup and view all the flashcards

Hacktivisten

Een groep hackers die hun vaardigheden inzetten om te protesteren tegen sociale en politieke ideeën.

Signup and view all the flashcards

State Sponsored Hackers

Hackers die door een overheid worden betaald om geheime informatie te stelen of sabotage te plegen.

Signup and view all the flashcards

Worm

Een kwaadaardige code die zichzelf kan repliceren en zich verspreidt via kwetsbaarheden in het systeem.

Signup and view all the flashcards

Trojan Horse

Een kwaadaardig programma dat verborgen zit in een bestand en schade kan toebrengen aan het systeem.

Signup and view all the flashcards

Logic Bomb

Een programma dat wordt geactiveerd op een specifiek moment en schade kan toebrengen aan het systeem.

Signup and view all the flashcards

Rootkit

Een programma dat het besturingssysteem aanpast om een backdoor te creëren die ongeoorloofde toegang tot het systeem mogelijk maakt.

Signup and view all the flashcards

Keyboard logging

Software die keystrokes opneemt en doorgeeft aan de dader.

Signup and view all the flashcards

Study Notes

Data, het virtuele goud

  • Data is een essentieel goed, gemakkelijk te verkrijgen voor hackers bij meerdere bedrijven.
  • Industriële data is aantrekkelijk voor losgeld of spionage.
  • Bedrijven zijn verantwoordelijk voor databeveiliging tegen misbruik en ongeoorloofde toegang.

Staten van data

  • Data bestaat in drie toestanden: rust/opslag, verzending en verwerking.
  • Data in rust/opslag: Opgeslagen op apparaten, lokaal of extern (bv. harde schijf, cloud). Kan verloren of gestolen worden door apparatuur defect, diefstal, of verlies.
  • Data tijdens verzending: Moeilijkst te beveiligen, afhankelijk van de manier van verzenden (bv. draadloos netwerk). Hackers kunnen afluisteren of gegevens aanpassen. Gevoelige data over draadloze netwerken.
  • Data tijdens verwerking: Tijdens invoer, uitvoer, bewerkingen. Verschillende verzamelmethoden (bv. handmatig, uploads) kunnen dreigingen introduceren. Data kan aangepast worden door gebruikers, programma's of defect apparatuur. Corrupte data bevat fouten en is onbruikbaar.

De CIA driehoek

  • Vertrouwelijkheid (Confidentiality): Identificeert wie toegang tot data mag hebben, belangrijk voor gevoelige informatie zoals chats, medische gegevens en bedrijfsgeheimen. Heeft concrete maatregelen zoals encryptie, authenticatie en toegangscontrole.
  • Integriteit (Integrity): Controleert de nauwkeurigheid en betrouwbaarheid van data. De integriteit is context afhankelijk. (Voorbeeld Facebook gegevens zijn veel minder gevoelig dan die bij een bank)
  • Beschikbaarheid (Availability): Zorgt ervoor dat data toegankelijk is wanneer nodig. Fouten of aanvallen kunnen systemen ontoegankelijk maken. Maatregelen zoals redundantie, back-ups, en onderhoud zijn essentieel.

Cybersecurity kubus

  • Cybersecurity specialisten combineren technologie, beleid en personeel voor databeveiliging, in iedere toestand en voor elke aspect van de CIA driehoek.

Een wereld van experten en criminelen

  • Ethiek en cyberwetten: Belangrijk onderscheid tussen ethisch en legaal hacken. Wetgeving vereist expertise, zoals ISO/IEC cybersecurity model.
  • Aanvallers: White-hat hackers zoeken zwaktes en melden ze, grey-hat hackers handelen naar eigen inzicht, black-hat hackers misbruiken zwaktes voor eigen gewin, en scriptkiddies gebruiken bestaande tools voor aanvallen. State-sponsored hackers zijn betaald door de overheid.
  • Verdedigers: Cybersecurity specialisten nemen gecoördineerde acties tegen aanvallers, inclusief het gebruik van vulnerability lists, early warning systemen, en het delen van threat intelligence.

Privacy versus Security

  • De vraag naar privacy versus security is een continue debat. Rechten zoals inzage, correctie, en het recht om vergeten te worden, coëxisteren vaak met beveiligingsvereisten.
  • Organisaties moeten een goed doel hebben voor het verzamelen van informatie, enkel noodzakelijke gegevens verzamelen (en voor een beperkte tijd) en de toestemming van de gebruiker vragen.

Bedreigingen, aanvallen en kwetsbaarheden

  • Interne aanvallen: Kunnen afkomstig zijn van een medewerker of partner, per ongeluk of opzettelijk. Interne aanvallers hebben vaak toegang en kennis van het systeem.
  • Externe aanvallen: Kunnen misbruik maken van kwetsbaarheden of social engineering tactieken.
  • Mogelijkheden vanuit IoT/Big Data: IoT-apparaten en Big Data (grotere gegevensvolumes, diversiteit in data types en snelheid) creëren uitdagingen en mogelijkheden voor cybersecurity.
  • Malware en kwaadaardige code: Diverse vormen van kwaadaardige code, zoals virussen, wormen, Trojan Horses, ransomware en backdoors, vormen een bedreiging.
  • Misleiding en oplichting: Social engineering (bv. phishing, pretexting, vishing), is een effectieve aanvalstechniek.

Confidentiality (Vertrouwelijkheid)

  • Cryptografie: Een wetenschap die codes maakt en breekt.
  • Encryptie: Codeert data om te beschermen. Verschillende technieken zoals substitutie en transpositie. Symmetrische (dezelfde sleutel) en asymmetrische (verschillende sleutels) encryptie.
  • Cryptanalyse: Het kraken van beveiligd materiaal, vaak met Brute-force attacks, dictionary attacks en Rainbow tables. Tools zoals John the Ripper en Hashcat.
  • Data verduisteren: Data geheim houden via masking, steganografie, of gegevensverduistering.

Integrity (Integriteit)

  • Digitale handtekening: Zorgt voor verificatie en integriteit van documenten.
  • Hashing algoritmen: Omzetten van data in vaste hash waarden. Gebruik van SHA-2 en SHA-3. Botsingen kunnen voorkomen.
  • HMAC (Hash-Based Message Authentication Code): Voegt symmetrische encryptie toe aan hashing voor beveiliging tegen MitM aanvallen (Man-in-the-middle).

Availability (Beschikbaarheid)

  • Planning bij rampsituaties (Disaster Recovery Planning): Organisaties voorbereiden op calamiteiten.
  • Hoge beschikbaarheid (High Availability): Continue beschikbaarheid van systemen, vaak met redundancy en back-ups.
  • De 3-2-1 regel voor back-ups: 3 kopieën, op 2 verschillende media, met minstens 1 off-site backup. Verschillende media zoals tapes, harde schijven, SSDs, cloudopslag. Verschillende back-up strategieën zoals full, incremental.

Certificaten

  • Certificaten: Digitaal paspoort uitgereikt door een vertrouwde Certificate Authority (CA). Verifieert dat een entiteit (website, persoon) echt is.
  • HTTPS: Secure HTTP (gebruik van certificaten om MitM aanvallen te voorkomen).
  • VPN: Beveiligde verbindingsmethode via een publiek netwerk.

Red Teaming

  • Red Teaming: Simuleert aanvallen op systemen om zwakke punten te identificeren.
  • Fases: Reconaissance (info verzamelen), Scanning (zoeken naar zwaktes), Gaining access (inbreken), Maintenace access (access behouden), Covering tracks (sporen wissen).
  • Reconnaissance Tools: Internet searches (bv. Google, Shodan), openbare databases, sociale media, websites, Whois, DNS lookups, IoT scans.

Blue Teaming (Defensie)

  • Systemen en apparaten beschermen: Fysieke beveiliging, gebruikersbeheer (Least privilege principle), Authentication, Authorisation en Accounting (AAA).
  • Assetmanagement: Inventaris van hardware, software en firmware voor optimalisatie updates, maintenance en monitoring.
  • Host/Server/Network Hardening: Maatregelen om systemen veilig te maken, bv. patching, beveiligde toegang.

Begrippenlijst (Definities)

  • De definitie van de bovenstaande begrippen.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

Information Security Definitions and Concepts
12 questions
Introduction to Cyber Security
9 questions

Introduction to Cyber Security

ImpartialMinneapolis5227 avatar
ImpartialMinneapolis5227
Security and Privacy Key Concepts
21 questions
Cybersecurity Essentials - Module 1
5 questions
Use Quizgecko on...
Browser
Browser