H1

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Welke van de volgende is geen voorbeeld van een lokale opslagapparaat?

  • USB-stick
  • Harde schijf
  • Dropbox (correct)
  • SD-kaart

Wat zijn mogelijke risico's bij het opslaan van data op een gecentraliseerde opslaglocatie?

  • Toegang tot de data door onbevoegden
  • Alle bovenstaande antwoorden zijn correct (correct)
  • Verlies van de opslaglocatie door brand of natuurrampen
  • Het beschadigen van de hardware van de opslaglocatie

Welke van de volgende methoden om data te verzenden is het meest kwetsbaar voor afluisteren?

  • Bedraad netwerk
  • Draadloos netwerk (correct)
  • Alle bovenstaande antwoorden zijn even kwetsbaar
  • Sneaker net

Welke van de volgende is geen vorm van bedreiging voor data tijdens het verzenden?

<p>Data backup maken (B)</p> Signup and view all the answers

Welke van de volgende aspecten van cybersecurity wordt aangetast wanneer data tijdens het verzenden gekopieerd wordt?

<p>Vertrouwelijkheid (C)</p> Signup and view all the answers

Welke van de volgende methoden om data te verzamelen valt niet onder data tijdens het verwerken?

<p>Het kopiëren van bestanden van een USB-stick naar een server (B)</p> Signup and view all the answers

Welke van de volgende is geen voorbeeld van een cyberaanval die data tijdens het verwerken kan aantasten?

<p>Een phishing-aanval die wachtwoorden steelt (A)</p> Signup and view all the answers

Welke van de volgende aspecten van cybersecurity wordt aangetast wanneer data tijdens het verwerken gewijzigd wordt?

<p>Integriteit (C)</p> Signup and view all the answers

Welk van deze wachtwoorden is het zwakst?

<p>8765 (C)</p> Signup and view all the answers

Welke van deze tips om een sterk wachtwoord te creëren is onjuist?

<p>Gebruik hetzelfde wachtwoord voor alle websites. (D)</p> Signup and view all the answers

Welke van deze beweringen over wachtwoorden is juist?

<p>Een wachtwoord met een combinatie van kleine en hoofdletters is sterker dan een wachtwoord met alleen kleine letters. (D)</p> Signup and view all the answers

Wat is een goed wachtwoord voor Facebook? (Kies er één)

<p>m3g@L0m4n1@ (C)</p> Signup and view all the answers

Welke van de onderstaande opties is een voorbeelden van een slechte wachtwoord?

<p>123456789 (A)</p> Signup and view all the answers

Als je een online account aanmaakt, wat is dan de beste optie om je wachtwoord veilig te houden?

<p>Maak gebruik van een wachtwoordbeheerder. (A)</p> Signup and view all the answers

Welke van de onderstaande opties is geen goede manier om een wachtwoord te onthouden?

<p>Schrijf je wachtwoord op een papiertje. (C)</p> Signup and view all the answers

Wat wordt vaak vergeleken met goud in de context van het internet?

<p>Data (C)</p> Signup and view all the answers

Welke van de volgende situaties kan leiden tot dataverlies?

<p>Verlies van een laptop (B)</p> Signup and view all the answers

Welke gegevens vallen onder jouw persoonlijke data?

<p>Medische informatie (D)</p> Signup and view all the answers

Wat zijn gevolgen van een datalek voor persoonlijke informatie?

<p>Verlies van privésfeer (D)</p> Signup and view all the answers

Wat is een veelvoorkomende manier waarop persoonlijke gegevens worden gestolen?

<p>Phishing-aanvallen (A)</p> Signup and view all the answers

Waarom zijn hackers geïnteresseerd in industriële data?

<p>Voor losgeld of (bedrijfs)spionage. (A)</p> Signup and view all the answers

Welke van de volgende domeinen valt onder de invloed van hackers?

<p>Industrieel netwerk en energieproductie. (C)</p> Signup and view all the answers

Wat is een voorbeeld van een typisch systeem dat hackers kunnen aanvallen?

<p>Een SCADA-systeem. (D)</p> Signup and view all the answers

Wat kan de impact zijn van een cyberaanval op een SCADA-systeem?

<p>Het kan leiden tot ernstige verstoringen in de productie- en energiedistributie. (C)</p> Signup and view all the answers

Welke sector is NIET typisch betrokken bij de activiteiten van hackers?

<p>Lokale sportscholen. (B)</p> Signup and view all the answers

Wat wordt verstaan onder integriteit in de context van data?

<p>De nauwkeurigheid en betrouwbaarheid van gegevens (B)</p> Signup and view all the answers

Wat kan het gevolg zijn van verlies van integriteit?

<p>Onbruikbare of onbetrouwbare databronnen (B)</p> Signup and view all the answers

Welke methode wordt vaak gebruikt voor integriteitscontrole van gegevens?

<p>Hash functie (B)</p> Signup and view all the answers

Wat betekent beschikbaarheid in de context van informatiesystemen?

<p>Informatiesystemen moeten altijd beschikbaar zijn (C)</p> Signup and view all the answers

Waarom is het belangrijk dat banktransacties 100% correct zijn?

<p>Omdat foutieve transacties kunnen leiden tot financiële verliezen (B)</p> Signup and view all the answers

Wat kan een voorbeeld zijn van het manipuleren van data?

<p>Het aanpassen van machine waarden door hackers (D)</p> Signup and view all the answers

Welke actie kan helpen bij het waarborgen van de integriteit van gegevens?

<p>Voeren van integriteitscontroles met hash functies (B)</p> Signup and view all the answers

Wat is een mogelijke schade van dataverlies als gevolg van gebrek aan integriteit?

<p>Verlies van vertrouwen bij klanten (B)</p> Signup and view all the answers

Welk element behoort NIET tot de cybersecurity-kubus?

<p>Toegang tot de systemen (B)</p> Signup and view all the answers

Welke van deze opties is GEEN maatregel voor de beschikbaarheid van systemen?

<p>Encryptie (D)</p> Signup and view all the answers

Welke staat van data wordt NIET in de cybersecurity-kubus beschouwd?

<p>Na vernietiging (D)</p> Signup and view all the answers

Welk type aanval wordt in de tekst gepresenteerd?

<p>DDoS-aanval (A)</p> Signup and view all the answers

Wat is een DDoS-aanval?

<p>Een aanval die een systeem overbelast met verkeer, waardoor het onbeschikbaar wordt (C)</p> Signup and view all the answers

Wat is de belangrijkste reden waarom cybersecurityspecialisten de CIA-driehoek gebruiken?

<p>Om te bepalen welke beveiligingsmaatregelen nodig zijn (A)</p> Signup and view all the answers

Waarom is het belangrijk om de beschikbaarheid van systemen te beschermen?

<p>Om te garanderen dat systemen altijd toegankelijk zijn (A)</p> Signup and view all the answers

Welke van de volgende is GEEN bron om meer te weten te komen over DDoS-aanvallen?

<p><a href="https://www.wired.com/">https://www.wired.com/</a> (B)</p> Signup and view all the answers

Flashcards

Data

Informatie die opgeslagen, verzonden of ontvangen wordt, en waardevol is door de kennis die het bevat.

Data Breaches

Het inbreken in systemen of netwerken om persoonlijke of bedrijfsgegevens te stelen.

Bedrijven die jouw data opslaan

Bedrijven die jouw persoonlijke data opslaan en gebruiken, zoals e-mail, foto's, financiële gegevens, medische records, schoolgegevens en werkgegevens.

Gevolgen van dataverlies

De risico's die inherent zijn aan het delen en opslaan van data, zoals datalekken, misbruik of verlies van gegevens.

Signup and view all the flashcards

Databeveiliging

Het beschermen van persoonlijke data tegen ongeoorloofd gebruik, toegang of verlies.

Signup and view all the flashcards

Industriële cyberaanvallen

Hackers zijn niet alleen geinteresseerd in je persoonlijke data, maar ook in industriële data. Vaak wordt deze gestolen voor losgeld of voor (bedrijfs)spionage.

Signup and view all the flashcards

SCADA-systeem

Een industriële computer die gebruikt wordt voor real-time monitoring en controle van kritieke infrastructuur.

Signup and view all the flashcards

Productie

De processen die worden gebruikt om producten te maken, van grondstoffen tot eindproduct.

Signup and view all the flashcards

Energieproductie en -distributie

De productie van elektriciteit en de levering ervan aan huizen en bedrijven.

Signup and view all the flashcards

Communicatie

De manier waarop we communiceren, zoals telefoon, e-mail, berichten.

Signup and view all the flashcards

Sneakernet

Een manier om gegevens te verzenden via apparaten zoals USB-sticks, draagbare harde schijven, etc.

Signup and view all the flashcards

Bedraad netwerk

Een manier om gegevens te verzenden via koperen of glasvezelkabels.

Signup and view all the flashcards

Draadloos netwerk

Een manier om gegevens te verzenden via elektromagnetische golven, gevoelig voor afluisteren.

Signup and view all the flashcards

Uitdagingen tijdens dataverzenden

Gegevens tijdens verzending kunnen worden onderschept, gekopieerd of gestolen (vertrouwelijkheid), gewijzigd (integriteit) of geblokkeerd (beschikbaarheid).

Signup and view all the flashcards

Data verwerking

Het proces van het inbrengen, veranderen, berekenen of uitputten van gegevens.

Signup and view all the flashcards

Methoden voor data verzamelen

Manuele invoer, uploaden van bestanden, dataverzameling van sensoren, etc.

Signup and view all the flashcards

Datalek

Een gebeurtenis waarbij gevoelige gegevens worden gestolen of blootgesteld.

Signup and view all the flashcards

Integriteit

De nauwkeurigheid, consistentie en betrouwbaarheid van data zolang die data bestaat. De kwaliteit van de data.

Signup and view all the flashcards

Verlies van integriteit

Data die niet meer accuraat is, inconsistent is of waar je niet meer op kunt vertrouwen. Kan leiden tot grote problemen voor personen en organisaties.

Signup and view all the flashcards

Integriteitscontrole

Een proces om te controleren of data nog steeds correct is, en niet corrupt of beschadigd is.

Signup and view all the flashcards

Hash-functie

Een wiskundige functie die een unieke 'vingerafdruk' van een bestand of data creeërt. Wordt gebruikt om te controleren of de data gewijzigd is.

Signup and view all the flashcards

Beschikbaarheid

Het vermogen om toegang te hebben tot data wanneer nodig. Een systeem dat altijd beschikbaar is.

Signup and view all the flashcards

Data manipulatie

Het aanpassen van data om een systeem of apparaat te saboteren of te manipuleren.

Signup and view all the flashcards

Datavervuiling

Het doelbewust veranderen of verwijderen van data om een systeem of apparaat te saboteren.

Signup and view all the flashcards

Data kopiëren

Het kopiëren van data om te gebruiken met frauduleuze bedoelingen.

Signup and view all the flashcards

Wat is een zwak wachtwoord?

Een wachtwoord dat gemakkelijk te raden is, bijvoorbeeld omdat het gebaseerd is op je naam, geboortedatum of een gemakkelijk te vinden woord.

Signup and view all the flashcards

Wat is een sterk wachtwoord?

Een wachtwoord dat moeilijk te raden is, omdat het lang, complex en geen voorspelbare patronen bevat.

Signup and view all the flashcards

Wat is een wachtwoordzin?

Een wachtwoordzin is een reeks woorden die samen een zin vormen. Het is makkelijker te onthouden dan een willekeurige reeks tekens en kan nog steeds sterk zijn als je de juiste woorden kiest.

Signup and view all the flashcards

Wat is twee-factorauthenticatie (2FA)?

Twee-factorauthenticatie (2FA) is een extra beveiligingslaag die je toegang tot je account beschermt. Naast je wachtwoord moet je ook een code invoeren die naar je telefoon of e-mail is verstuurd.

Signup and view all the flashcards

Waarom is het belangrijk om verschillende wachtwoorden te gebruiken?

Het gebruik van een apart wachtwoord voor elke website of service die je gebruikt. Dit beschermt je tegen accountovernames als één van je wachtwoorden wordt gehackt.

Signup and view all the flashcards

DoS Aanval

Een Denial-of-Service (DoS) aanval is een poging om een systeem of netwerk onbruikbaar te maken voor legitieme gebruikers.

Signup and view all the flashcards

DDoS Aanval

Een Distributed Denial-of-Service (DDoS) aanval is een DoS aanval uitgevoerd vanuit meerdere systemen, meestal gecompromitteerd door hackers.

Signup and view all the flashcards

Vertrouwelijkheid

Het vermogen om data te beschermen tegen ongeoorloofde toegang, gebruik, openbaarmaking, wijziging of vernietiging.

Signup and view all the flashcards

McCumber Cube

De McCumber Cube is een model voor cybersecurity, dat de CIA-driehoek, datastaten en beveiligingsmaatregelen combineert.

Signup and view all the flashcards

Redundantie

Een cybersecurity beveiligingsmaatregel die de betrouwbaarheid en beschikbaarheid van data en systemen verhoogt.

Signup and view all the flashcards

Beveiligingsprincipes

Een cybersecurity maatregel die de toegang tot vitale systemen beperkt tijdens een incident.

Signup and view all the flashcards

Study Notes

Data, het virtuele goud

  • Data is een waardevolle bron, vergelijkbaar met goud in het verleden
  • Hackers gebruiken diverse technieken om toegang te krijgen tot accounts en data
  • Goede beveiliging is essentieel tegen hackers
  • Data wordt voor verschillende doeleinden gebruikt, zoals geld verdienen, politieke redenen, verveling, wraak, aanzien, etc.

Het wilde westen: goud

  • Banken en goudtransporten zijn targets voor diefstal en overvallen
  • Er worden inbraken gepleegd op woningen en andere locaties

Het internet: data

  • Grote bedrijven worden gehackt, wat tot gegevenslekken leidt
  • Netwerken kunnen worden afgeluisterd (bijvoorbeeld wifi)
  • Malware kan worden verspreid
  • Mensen worden slachtoffer van phishing en diefstal van laptops

Jouw data

  • Persoonlijke informatie (chatberichten, e-mails, foto's) is vaak bij bedrijven opgeslagen
  • Financiële gegevens (bankgegevens, overschrijvingen) zijn belangrijk
  • Medische gegevens (aandoeningen, medicatie) zijn gevoelig en privé
  • Schoolgegevens (punten, verslagen) zijn onderdeel van persoonlijke informatie
  • Werkgerelateerde data (loon, HR-informatie) is uniek voor elke persoon
  • Overheidsdata (rechtszaken, boetes, eigendom) hebben betrekking op individuen

Meer dan persoonlijke data

  • Hackers richten zich niet alleen op persoonlijke data, maar ook op industriële data
  • Industriële data wordt vaak gebruikt voor losgeld of spionage
  • Industriële netwerken verschillen van thuisnetwerken (meerdere computers)

Staten van data

  • Data is opgeslagen op opslagapparaten zonder actief gebruik, dat betekent rust/opslag.
  • Data wordt verzonden of overgebracht
  • Data wordt verwerkt of bewerkt

Data in rust

  • Data opgeslagen op opslagapparaten, offline, local (harde schijven, USB-sticks) of remote (Dropbox, Google Drive, NAS's).
  • Data kan verloren of gestolen worden(harde schijven kapot, laptop/smartphone verlies)

Biometric data breach

  • Biometrische gegevens (vingerafdrukken, gezichtsherkenning) van 1 miljoen mensen zijn gestolen.
  • Cybercriminelen kunnen deze data gebruiken voor identiteitsdiefstal.
  • Gebeurt vaak door de inbraak op systemen die geen goede security gebruiken (bijv. een onversleutelde USB).

Data tijdens verzenden

  • Data wordt verzonden via verschillende technieken(sneaknet: opslagapparaten, bedraad: kabels, draadloos: elektromagnetische golven).
  • Draadloos netwerk is vatbaar voor inbraak vanwege de manier van communicatie.

Data tijdens verwerking

  • Data wordt aangepast door manuele operaties, software of apparaten (encoderen, decoderen, compressiemodellen etc.).
  • Data kan foutgevoelig worden en corruptie veroorzaken

De CIA-driehoek

  • Cybersecurityspecialisten beschermen data in alle vormen
  • Confidentiality (vertrouwelijkheid), Integrity (integriteit), Availability (beschikbaarheid)
  • Principe om data veilig te houden

Integriteit

  • Integriteit houdt nauwkeurigheid, consistentie en betrouwbaarheid van de data in
  • Je moet controleren of de data intact is
  • Problemen kunnen ontstaan in de invoer, wijzigingen en verwerking van data

Availability (Beschikbaarheid)

  • Informatiesystemen moeten constant beschikbaar zijn voor gebruikers
  • Aanvallen of bugs kunnen systemen onbereikbaar maken

Wachtwoordpolitiek

  • Bedrijven gebruiken vaak wachtwoordpolitiek
  • Je moet je wachtwoorden correct wijzigen(bv. elke maand)

Hoe wachtwoorden onthouden

  • Password managers zijn een goede oplossing voor het beheren van wachtwoorden
  • Het biedt versleuteling, verschillende gebruikersnamen en wachtwoorden, en een password generator
  • Nadelen: de master password, software bugs en bugs in plugins

Tip voor programmeurs/systeembeheerders

  • Introduceer delay als gebruikers een incorrecte inlog poging doen
  • Verbindingsblokkering bij te veel pogingen

Extra

  • Verschillende soorten security maatregelen bestaan, waaronder wachtwoorden
  • De lengte van een wachtwoord, inclusief het gebruik van verschillende symbolen, bepaalt de gevoeligheid van het wachtwoord
  • Er zijn applicaties die ingewikkelde wachtwoorden genereren

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Mastering Password Security
10 questions

Mastering Password Security

AdulatoryWisdom8876 avatar
AdulatoryWisdom8876
Password Security Importance Quiz
10 questions
Cybersecurity Concepts and Practices Quiz
35 questions
Use Quizgecko on...
Browser
Browser