Cybersecurity Quiz over Data en Vertrouwelijkheid
96 Questions
4 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Wat wordt bedoeld met data in rust/opslag?

  • Data die wordt verzonden via een draadloos netwerk
  • Data die wordt vergrendeld door een beveiligingssysteem
  • Data die wordt verwerkt op een computer
  • Data die op opslagapparaten is opgeslagen en niet actief wordt gebruikt (correct)
  • Waarom is data tijdens verzending moeilijk te beveiligen?

  • Omdat deze data alleen in een beveiligde omgeving kan worden gedeeld
  • Omdat deze alleen beschikbaar is voor de afzender
  • Omdat gegevenscompressie de kwaliteit verstoort
  • Omdat hackers kunnen afluisteren en de data kunnen aanpassen (correct)
  • Welke van de volgende methoden is niet betrokken bij het waarborgen van de vertrouwelijkheid van data?

  • Encryptie
  • Compressie (correct)
  • Toegangscontrole
  • Authenticatie
  • Wat beschrijft het beste 'corrupte data'?

    <p>Data die onjuist is of fouten bevat</p> Signup and view all the answers

    Wat maakt de CIA-driehoek belangrijk in cybersecurity?

    <p>Het helpt bij het balanceren van vertrouwelijkheid, integriteit en beschikbaarheid</p> Signup and view all the answers

    Wat is het doel van shoulder surfing?

    <p>Het aflezen van wachtwoorden en pincodes.</p> Signup and view all the answers

    Wat houdt SEO poisoning in?

    <p>Misbruik maken van zoekmachineoptimalisatie om kwaadaardige sites bovenaan te krijgen.</p> Signup and view all the answers

    Wat gebeurt er bij een DDoS-aanval?

    <p>Een website of systeem wordt onbereikbaar.</p> Signup and view all the answers

    Wat is het belangrijkste kenmerk van spoofing?

    <p>Het vervalsen van kenmerken zoals de afzender van een e-mail.</p> Signup and view all the answers

    Wat is het doel van scareware?

    <p>Het bang maken van slachtoffers om actie te ondernemen.</p> Signup and view all the answers

    Wat is een kenmerk van een man-in-the-middle aanval?

    <p>De dader onderschept en kan gegevens aanpassen die tussen twee toestellen worden verstuurd.</p> Signup and view all the answers

    Wat is het effect van spyware op een slachtoffer?

    <p>Het verzamelen van informatie om deze aan externen te verkopen.</p> Signup and view all the answers

    Wat houdt een rogue access point in?

    <p>Een apparaat dat netwerkverkeer lekt naar een kwaadwillende partij.</p> Signup and view all the answers

    Waarom is de controle van integriteit essentieel voor banken?

    <p>Omdat verlies van integriteit kan leiden tot onbetrouwbare transacties.</p> Signup and view all the answers

    Welke maatregel is NIET nuttig voor het waarborgen van beschikbaarheid van informatiesystemen?

    <p>Geen onderhoud</p> Signup and view all the answers

    Wat is een voorbeeld van een gray hat hacker?

    <p>Een hacker die kwetsbaarheden onderzoekt voor persoonlijke winst.</p> Signup and view all the answers

    Wat zijn 'scriptkiddies'?

    <p>Jongeren die beperkte aanvallen uitvoeren met bestaande tools.</p> Signup and view all the answers

    Welke werkwijze betreft de uitwisseling van cyberintelligence?

    <p>Coöperatie tussen private en publieke sectoren.</p> Signup and view all the answers

    Wat is het doel van de NIS en NIS2 richtlijnen in Europa?

    <p>Om cybersecurity te verbeteren.</p> Signup and view all the answers

    Wat zijn de gevolgen van interne aanvallen binnen een organisatie?

    <p>Ze kunnen onverwachte toegang geven tot gevoelige informatie.</p> Signup and view all the answers

    Welke van de volgende opties is geen aspect van de CIA driehoek?

    <p>Authenticatie</p> Signup and view all the answers

    Wat is essentieel voor organisaties bij het verzamelen van gegevens?

    <p>Een correct doel hebben voor informatieverzameling.</p> Signup and view all the answers

    Wat betekent 'toestemming' in de context van gegevensverzameling?

    <p>Het moet intrekbaar zijn.</p> Signup and view all the answers

    Welke technologie heeft een impact op de beveiliging van apparaten binnen IoT?

    <p>Integratie van internetverbonden apparaten.</p> Signup and view all the answers

    Wat zijn de drie dimensies waarin Big Data problemen kan veroorzaken?

    <p>Volume, verscheidenheid, type gegevens.</p> Signup and view all the answers

    Welke van de volgende maatregelen verhoogt de weerbaarheid tegen cyberaanvallen?

    <p>Het implementeren van antivirussoftware.</p> Signup and view all the answers

    Wat is een belangrijk kenmerk van black hat hackers?

    <p>Ze gebruiken zwakke punten voor persoonlijke winst.</p> Signup and view all the answers

    Wat zijn de 3 V's die de snelheid van gegevens beschrijven?

    <p>Volume, Variety en Velocity</p> Signup and view all the answers

    Wat is een voorbeeld van social engineering?

    <p>Phishing</p> Signup and view all the answers

    Wat is een techniek die kan worden gebruikt voor gegevensmaskering?

    <p>Vervanging</p> Signup and view all the answers

    Welke aanvalstechniek vereist het uitproberen van alle mogelijke waarden voor een geheime sleutel?

    <p>Brute-force attack</p> Signup and view all the answers

    Wat beschrijft APT's het beste?

    <p>Geavanceerde, persistente aanvallen met als doel spionage</p> Signup and view all the answers

    Welke vorm van encryptie gebruikt een enkele sleutel voor zowel encryptie als decryptie?

    <p>Symmetrische encryptie</p> Signup and view all the answers

    Wat houdt de term 'zero day attack' in?

    <p>Een nieuw ontdekte kwetsbaarheid die nog niet is gepatched</p> Signup and view all the answers

    Wat is het doel van HTTPS?

    <p>Voorkomen van Man-in-the-Middle (MitM) aanvallen.</p> Signup and view all the answers

    Wat is een belangrijk kenmerk van een zelfondertekend certificaat?

    <p>Het kan door iedereen worden gemaakt.</p> Signup and view all the answers

    Wat is 'typosquatting'?

    <p>Creëren van valse websites met spelfouten in de URL</p> Signup and view all the answers

    Welke van de volgende beweringen over VPN's is waar?

    <p>ISP's kunnen alle activiteiten over een VPN-verbinding monitoren.</p> Signup and view all the answers

    Wat is het doel van een digitale handtekening?

    <p>Verzekeren dat een bestand niet is gewijzigd na ondertekening</p> Signup and view all the answers

    Wat is een belangrijke eigenschap van asymmetrische encryptie?

    <p>Vereist geen uitwisseling van sleutels van tevoren</p> Signup and view all the answers

    Wat wordt gebruikt om een reeks van bits om te zetten in een vast aantal bits?

    <p>Hashing algoritme</p> Signup and view all the answers

    Wat is de belangrijkste functie van de fase 'Reconnaissance' binnen Red Teaming?

    <p>Onopvallend informatie verzamelen over het doelwit.</p> Signup and view all the answers

    Wat is het risico van een botsing bij hashing algoritmes?

    <p>Twee verschillende inputs kunnen dezelfde output hebben.</p> Signup and view all the answers

    Wat kan de functie zijn van een logic bomb?

    <p>Onverwacht schade toebrengen aan systemen</p> Signup and view all the answers

    Wat hoort bij de scanning en enumeration fase?

    <p>Het identificeren van openstaande poorten.</p> Signup and view all the answers

    Wat is het doel van salting in hashing?

    <p>Maakt rainbow tables onbruikbaar.</p> Signup and view all the answers

    Welke van de volgende tools kan gebruikt worden voor port scanning?

    <p>Nmap.</p> Signup and view all the answers

    Wat zijn de technieken voor cryptanalyse?

    <p>Dictionary attack, rainbow tables, brute-force attack</p> Signup and view all the answers

    Wat is een commonly used tool for cracking weak passwords?

    <p>Hashcat</p> Signup and view all the answers

    Wat wordt bedoeld met het 'Covering tracks' in Red Teaming?

    <p>Strategieën om bewijs van de aanval te verbergen.</p> Signup and view all the answers

    Welke van de volgende opties beschrijft het 5x9 principe?

    <p>Vijf nines van beschikbaarheid (99.999%).</p> Signup and view all the answers

    Hoe kan de gegevensbeveiliging worden verbeterd?

    <p>Alle user input behandelen als vijandig</p> Signup and view all the answers

    Wat vormt een risico bij gebruik van een VPN?

    <p>Datalekken als de provider logs bijhoudt.</p> Signup and view all the answers

    Wat is de 3-2-1 regel voor back-ups?

    <p>Drie kopieën, twee verschillende media, minstens één off-site.</p> Signup and view all the answers

    Wat is de rol van een public key binnen het gebruik van HTTPS?

    <p>Het versleutelt berichten tussen de server en de cliënt.</p> Signup and view all the answers

    Wat beschrijft het proces van certificaatverificatie?

    <p>Controles op de geldigheid van de publieke sleutel.</p> Signup and view all the answers

    Welke risico's zijn verbonden aan IoT-apparaten?

    <p>Ze kunnen worden gebruikt om toegang te krijgen tot netwerken.</p> Signup and view all the answers

    Waarom zijn zoekmachines nuttig in de fase van 'Reconnaissance'?

    <p>Ze kunnen informatie ontsluiten zonder detectie.</p> Signup and view all the answers

    Wat is een van de belangrijkste problemen bij symmetrische encryptie?

    <p>De noodzaak om een sleutel fysiek uit te wisselen.</p> Signup and view all the answers

    Wat gebeurt er als een certificaat vervalst is?

    <p>De ondertekende handtekening zal ongeldig zijn.</p> Signup and view all the answers

    Wat is een belangrijke overweging bij het gebruik van VPN-servers?

    <p>Ze kunnen logs bijhouden die je activiteit volgen.</p> Signup and view all the answers

    Wat is een kenmerk van 'Active reconnaissance'?

    <p>Het doelwit kan zich bewust zijn van de informatieverzameling.</p> Signup and view all the answers

    Wat beschrijft een rainbow table?

    <p>Een lijst van pre-gecodeerde hashwaarden voor brute-force aanvallen.</p> Signup and view all the answers

    Wat is een doel van asymmetrische encryptie?

    <p>Zorg dragen voor een correcte sleutelverdeling.</p> Signup and view all the answers

    Welke methode kan gebruikt worden voor het vinden van zwakke punten in een netwerk tijdens de scanning fase?

    <p>Port Scanning.</p> Signup and view all the answers

    Wat is de functie van een portscanner zoals NMAP?

    <p>Het gokken op programma's en versies achter open poorten.</p> Signup and view all the answers

    Welke functie heeft de Certificate Authority (CA)?

    <p>Het verifiëren en uitgeven van digitale certificaten.</p> Signup and view all the answers

    Waarom is het testen van back-ups belangrijk?

    <p>Geen test betekent dat er een mogelijkheid van mislukking is.</p> Signup and view all the answers

    Wat is een belangrijke functie van vulnerability scanners?

    <p>Het scannen naar gekende kwetsbaarheden.</p> Signup and view all the answers

    Wat is een methode om toegang te verkrijgen tot een systeem tijdens de fase van 'Gaining Access'?

    <p>Social engineering.</p> Signup and view all the answers

    Wat is het risico van een MitM-aanval?

    <p>Verkeerde sleutels kunnen worden gebruikt voor decryptie.</p> Signup and view all the answers

    Wat worden de activiteiten genoemd die volgen op het verkrijgen van toegang tot een systeem?

    <p>Covering tracks.</p> Signup and view all the answers

    Wat is het doel van een pentest?

    <p>Het identificeren van kwetsbaarheden met toestemming.</p> Signup and view all the answers

    Wat is het 'AAA framework' in beveiliging?

    <p>Authenticatie, Authorisatie, Accounting.</p> Signup and view all the answers

    Wat is een manier om 'maintaining access' te realiseren?

    <p>Malware installeren.</p> Signup and view all the answers

    Wat zijn 'exploits' in cybersecurity?

    <p>Manieren om kwetsbaarheden te misbruiken.</p> Signup and view all the answers

    Wat is het doel van samenwerkingsmodel zoals het White box- of Black box-testen?

    <p>Het testen van het systeem met verschillende niveaus van informatie.</p> Signup and view all the answers

    Wat betekent 'Least privilege principle' in gebruikersbeheer?

    <p>Gebruikers hebben alleen toegang tot wat noodzakelijk is.</p> Signup and view all the answers

    Wat is een belangrijke stap in 'Host Hardening'?

    <p>Het verwijderen van onnodige software.</p> Signup and view all the answers

    Wat wordt bedoeld met 'Covering Tracks' tijdens een cyberaanval?

    <p>Het aanpassen van tijdstempels.</p> Signup and view all the answers

    Wat is een voorbeeld van een netwerk scanner?

    <p>Zenmap.</p> Signup and view all the answers

    Wat wordt niet gezien als een cyberaanval fase?

    <p>Cloud computing.</p> Signup and view all the answers

    Wat is het doel van Server Hardening?

    <p>Beveiligen van de toegang en systemen tegen aanvallen.</p> Signup and view all the answers

    Welke techniek maakt gebruik van SSH voor het overzetten van bestanden?

    <p>SCP</p> Signup and view all the answers

    Wat houdt Network Hardening in?

    <p>Het beschermen van netwerkapparaten tegen aanvallen.</p> Signup and view all the answers

    Welke van de volgende malware-typen kan zichzelf repliceren zonder gebruikersinteractie?

    <p>Worm</p> Signup and view all the answers

    Wat beschrijft een Logic Bomb het beste?

    <p>Een schadelijk programma dat geactiveerd wordt door een specifieke trigger.</p> Signup and view all the answers

    Wat is een belangrijk kenmerk van Phishing?

    <p>Het verkrijgen van persoonlijke informatie via misleiding.</p> Signup and view all the answers

    Wat is het doel van een Firewall?

    <p>Om ongewenst en gevaarlijk verkeer te blokkeren.</p> Signup and view all the answers

    Wat houdt 'Assets management' in?

    <p>Het inventariseren van hardware en software.</p> Signup and view all the answers

    Welke van de volgende is een voorbeeld van een type social engineering?

    <p>Vishing</p> Signup and view all the answers

    Wat zijn Vulnerability brokers vaak?

    <p>Grey hat hackers die softwarefouten aan bedrijven rapporteren.</p> Signup and view all the answers

    Wat is het belangrijkste doel van Ransomware?

    <p>Om bestanden te coderen en betaling te eisen voor toegang.</p> Signup and view all the answers

    Wat is 'Spearphishing'?

    <p>Gerichte phishing-aanvallen op specifieke individuen of organisaties.</p> Signup and view all the answers

    Wat is de rol van een NOC (Network Operations Center)?

    <p>Het monitoren van de status van het netwerk.</p> Signup and view all the answers

    Wat zijn geprivilegieerde accounts?

    <p>Accounts met uitgebreide beheerdersrechten.</p> Signup and view all the answers

    Study Notes

    Data, het virtuele goud

    • Data is een essentieel goed, gemakkelijk te verkrijgen voor hackers bij meerdere bedrijven.
    • Industriële data is aantrekkelijk voor losgeld of spionage.
    • Bedrijven zijn verantwoordelijk voor databeveiliging tegen misbruik en ongeoorloofde toegang.

    Staten van data

    • Data bestaat in drie toestanden: rust/opslag, verzending en verwerking.
    • Data in rust/opslag: Opgeslagen op apparaten, lokaal of extern (bv. harde schijf, cloud). Kan verloren of gestolen worden door apparatuur defect, diefstal, of verlies.
    • Data tijdens verzending: Moeilijkst te beveiligen, afhankelijk van de manier van verzenden (bv. draadloos netwerk). Hackers kunnen afluisteren of gegevens aanpassen. Gevoelige data over draadloze netwerken.
    • Data tijdens verwerking: Tijdens invoer, uitvoer, bewerkingen. Verschillende verzamelmethoden (bv. handmatig, uploads) kunnen dreigingen introduceren. Data kan aangepast worden door gebruikers, programma's of defect apparatuur. Corrupte data bevat fouten en is onbruikbaar.

    De CIA driehoek

    • Vertrouwelijkheid (Confidentiality): Identificeert wie toegang tot data mag hebben, belangrijk voor gevoelige informatie zoals chats, medische gegevens en bedrijfsgeheimen. Heeft concrete maatregelen zoals encryptie, authenticatie en toegangscontrole.
    • Integriteit (Integrity): Controleert de nauwkeurigheid en betrouwbaarheid van data. De integriteit is context afhankelijk. (Voorbeeld Facebook gegevens zijn veel minder gevoelig dan die bij een bank)
    • Beschikbaarheid (Availability): Zorgt ervoor dat data toegankelijk is wanneer nodig. Fouten of aanvallen kunnen systemen ontoegankelijk maken. Maatregelen zoals redundantie, back-ups, en onderhoud zijn essentieel.

    Cybersecurity kubus

    • Cybersecurity specialisten combineren technologie, beleid en personeel voor databeveiliging, in iedere toestand en voor elke aspect van de CIA driehoek.

    Een wereld van experten en criminelen

    • Ethiek en cyberwetten: Belangrijk onderscheid tussen ethisch en legaal hacken. Wetgeving vereist expertise, zoals ISO/IEC cybersecurity model.
    • Aanvallers: White-hat hackers zoeken zwaktes en melden ze, grey-hat hackers handelen naar eigen inzicht, black-hat hackers misbruiken zwaktes voor eigen gewin, en scriptkiddies gebruiken bestaande tools voor aanvallen. State-sponsored hackers zijn betaald door de overheid.
    • Verdedigers: Cybersecurity specialisten nemen gecoördineerde acties tegen aanvallers, inclusief het gebruik van vulnerability lists, early warning systemen, en het delen van threat intelligence.

    Privacy versus Security

    • De vraag naar privacy versus security is een continue debat. Rechten zoals inzage, correctie, en het recht om vergeten te worden, coëxisteren vaak met beveiligingsvereisten.
    • Organisaties moeten een goed doel hebben voor het verzamelen van informatie, enkel noodzakelijke gegevens verzamelen (en voor een beperkte tijd) en de toestemming van de gebruiker vragen.

    Bedreigingen, aanvallen en kwetsbaarheden

    • Interne aanvallen: Kunnen afkomstig zijn van een medewerker of partner, per ongeluk of opzettelijk. Interne aanvallers hebben vaak toegang en kennis van het systeem.
    • Externe aanvallen: Kunnen misbruik maken van kwetsbaarheden of social engineering tactieken.
    • Mogelijkheden vanuit IoT/Big Data: IoT-apparaten en Big Data (grotere gegevensvolumes, diversiteit in data types en snelheid) creëren uitdagingen en mogelijkheden voor cybersecurity.
    • Malware en kwaadaardige code: Diverse vormen van kwaadaardige code, zoals virussen, wormen, Trojan Horses, ransomware en backdoors, vormen een bedreiging.
    • Misleiding en oplichting: Social engineering (bv. phishing, pretexting, vishing), is een effectieve aanvalstechniek.

    Confidentiality (Vertrouwelijkheid)

    • Cryptografie: Een wetenschap die codes maakt en breekt.
    • Encryptie: Codeert data om te beschermen. Verschillende technieken zoals substitutie en transpositie. Symmetrische (dezelfde sleutel) en asymmetrische (verschillende sleutels) encryptie.
    • Cryptanalyse: Het kraken van beveiligd materiaal, vaak met Brute-force attacks, dictionary attacks en Rainbow tables. Tools zoals John the Ripper en Hashcat.
    • Data verduisteren: Data geheim houden via masking, steganografie, of gegevensverduistering.

    Integrity (Integriteit)

    • Digitale handtekening: Zorgt voor verificatie en integriteit van documenten.
    • Hashing algoritmen: Omzetten van data in vaste hash waarden. Gebruik van SHA-2 en SHA-3. Botsingen kunnen voorkomen.
    • HMAC (Hash-Based Message Authentication Code): Voegt symmetrische encryptie toe aan hashing voor beveiliging tegen MitM aanvallen (Man-in-the-middle).

    Availability (Beschikbaarheid)

    • Planning bij rampsituaties (Disaster Recovery Planning): Organisaties voorbereiden op calamiteiten.
    • Hoge beschikbaarheid (High Availability): Continue beschikbaarheid van systemen, vaak met redundancy en back-ups.
    • De 3-2-1 regel voor back-ups: 3 kopieën, op 2 verschillende media, met minstens 1 off-site backup. Verschillende media zoals tapes, harde schijven, SSDs, cloudopslag. Verschillende back-up strategieën zoals full, incremental.

    Certificaten

    • Certificaten: Digitaal paspoort uitgereikt door een vertrouwde Certificate Authority (CA). Verifieert dat een entiteit (website, persoon) echt is.
    • HTTPS: Secure HTTP (gebruik van certificaten om MitM aanvallen te voorkomen).
    • VPN: Beveiligde verbindingsmethode via een publiek netwerk.

    Red Teaming

    • Red Teaming: Simuleert aanvallen op systemen om zwakke punten te identificeren.
    • Fases: Reconaissance (info verzamelen), Scanning (zoeken naar zwaktes), Gaining access (inbreken), Maintenace access (access behouden), Covering tracks (sporen wissen).
    • Reconnaissance Tools: Internet searches (bv. Google, Shodan), openbare databases, sociale media, websites, Whois, DNS lookups, IoT scans.

    Blue Teaming (Defensie)

    • Systemen en apparaten beschermen: Fysieke beveiliging, gebruikersbeheer (Least privilege principle), Authentication, Authorisation en Accounting (AAA).
    • Assetmanagement: Inventaris van hardware, software en firmware voor optimalisatie updates, maintenance en monitoring.
    • Host/Server/Network Hardening: Maatregelen om systemen veilig te maken, bv. patching, beveiligde toegang.

    Begrippenlijst (Definities)

    • De definitie van de bovenstaande begrippen.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Test je kennis over de basisprincipes van cybersecurity, inclusief de vertrouwelijkheid en integriteit van data. Dit quiz behandelt belangrijke concepten zoals de CIA-driehoek, en de uitdagingen van databeveiliging tijdens verzending. Ontdek hoe corrupte data de veiligheid kan beïnvloeden en welke methoden effectief zijn voor datavertrouwelijkheid.

    More Like This

    Information Security Definitions and Concepts
    12 questions
    Cyber Security and Data Protection
    6 questions
    Security and Privacy Key Concepts
    21 questions
    BAB IX Keamanan Data
    40 questions

    BAB IX Keamanan Data

    FaithfulHarpGuitar3647 avatar
    FaithfulHarpGuitar3647
    Use Quizgecko on...
    Browser
    Browser