Data Beveiliging en CIA-Driehoek
32 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Welke aanvalstechniek is het meest geschikt om toegang te krijgen tot gevoelige informatie via een openbaar wifi-netwerk?

  • Dumpster diving
  • Tailgating
  • Sniffing (correct)
  • Impersonation
  • Welke aanvalstechniek is een voorbeeld van een 'social engineering' aanval?

  • Shoulder surfing (correct)
  • Code injections
  • Rogue access point
  • Zero-day attack
  • Welke aanvalstechniek richt zich specifiek op het overschrijden van de geheugenruimte toegewezen aan een programma?

  • Cross-site scripting
  • Scareware
  • Remote Code Executions
  • Buffer overflow (correct)
  • Welke techniek wordt gebruikt om de zoekresultaten van een zoekmachine te manipuleren om gebruikers naar kwaadaardige websites te leiden?

    <p>SEO poisoning</p> Signup and view all the answers

    Welke aanvalstechniek maakt gebruik van een 'spoofed' email om gebruikers te misleiden om gevoelige informatie te delen?

    <p>Phishing</p> Signup and view all the answers

    Welke aanvalstechniek wordt vaak gebruikt om netwerkservices onbereikbaar te maken?

    <p>Distributed Denial-of-Service attack</p> Signup and view all the answers

    Welke van onderstaande is een effectieve manier om tegen aanvallen als 'zero-day attacks' te beschermen?

    <p>Regelmatig software-updates uitvoeren</p> Signup and view all the answers

    Welke term verwijst naar een langdurige en doelgerichte aanval, vaak gericht op landen of organisaties?

    <p>APT</p> Signup and view all the answers

    Wat zijn enkele redenen waarom hackers gegevens misbruiken?

    <p>Geld en politiek</p> Signup and view all the answers

    Welke staat van data kan verloren gaan of gestolen worden?

    <p>In rust/opslag</p> Signup and view all the answers

    Wat is een voorbeeld van een methode voor geheimhouding in de CIA-driehoek?

    <p>Encryptie</p> Signup and view all the answers

    Waarom is een lang wachtwoord beter dan een complex wachtwoord?

    <p>Langere wachtwoorden zijn moeilijker te kraken.</p> Signup and view all the answers

    Wat kan helpen om je account te beschermen tegen ongeoorloofde toegang?

    <p>Het inschakelen van tweefactor-authenticatie</p> Signup and view all the answers

    Wat is de rol van een hashfunctie in de CIA-driehoek?

    <p>Het verifiëren van de integriteit van gegevens</p> Signup and view all the answers

    Welke van de volgende maatregelen helpt bij het waarborgen van de beschikbaarheid van informatiesystemen?

    <p>Back-ups</p> Signup and view all the answers

    Waarom is wetgeving moeilijk toe te passen op technologie?

    <p>Technologische ontwikkelingen gaan snel.</p> Signup and view all the answers

    Wat is de belangrijkste reden voor de invoering van NIS 2?

    <p>Het bevorderen van samenwerking tussen lidstaten bij grote cyberbedreigingen.</p> Signup and view all the answers

    Welke van de volgende opties zijn kenmerken van een 'white hat' hacker?

    <p>Ze proberen zwakke punten in beveiligingssystemen te ontdekken om deze te verbeteren.</p> Signup and view all the answers

    Wat is 'social engineering' in de context van cybersecurity?

    <p>Het manipuleren van mensen om vertrouwelijke informatie te onthullen.</p> Signup and view all the answers

    Welke van de volgende opties is een voorbeeld van 'phishing'?

    <p>Een nep-website die eruitziet als een bekende bank om inloggegevens te stelen.</p> Signup and view all the answers

    Wat is de belangrijkste functie van de GDPR (General Data Protection Regulation)?

    <p>Het beschermen van de privacy van burgers in de EU.</p> Signup and view all the answers

    Welke van de volgende opties is geen onderdeel van de 'ISM-normen'?

    <p>Standaarden voor het ontwikkelen van nieuwe cyberaanvallen.</p> Signup and view all the answers

    Waarom is BYOD ('Bring Your Own Device') een cybersecurityrisico?

    <p>Alle bovenstaande opties zijn correct.</p> Signup and view all the answers

    Welke malware-categorie omvat software die wachten op een specifieke trigger om te activeren?

    <p>Logic bomb</p> Signup and view all the answers

    Wat is 'typosquatting' in de context van cybersecurity?

    <p>Het aanmaken van een valse website met een vergelijkbare URL als een legitieme website.</p> Signup and view all the answers

    Welke van de volgende organisaties is geen internationale organisatie die zich bezighoudt met computercriminaliteit?

    <p>FCCU</p> Signup and view all the answers

    Wat is de definitie van 'Big Data' in de context van cybersecurity?

    <p>Gegevens die groot, complex en snel groeien.</p> Signup and view all the answers

    Welke van de volgende opties beschrijft geen bedreiging voor de cybersecurity van een organisatie?

    <p>Een nieuwe versie van een beveiligingssoftware.</p> Signup and view all the answers

    Waarom is het belangrijk om cyberbedreigingen te delen en samen te werken?

    <p>Om de veiligheid van alle systemen te verbeteren.</p> Signup and view all the answers

    Welke van de volgende opties is geen manier om een ​​computersysteem te beveiligen tegen cyberaanvallen?

    <p>Het gebruik van een creditcard om online te betalen.</p> Signup and view all the answers

    Welk van de volgende normen stelt standaard voor de veiligheid van data?

    <p>ISO/IEC</p> Signup and view all the answers

    Wat is het grootste gevaar van 'intern' gepleegde aanvallen?

    <p>De aanvallers hebben meer toegang.</p> Signup and view all the answers

    Study Notes

    Data, het virtuele goud

    • Hackers richten zich op persoonlijke en industriële data voor geld, politieke doeleinden, verveling, wraak, aanzien, enzovoort.
    • Bedrijven zijn verantwoordelijk voor de beveiliging van de data die ze verzamelen.
    • Data heeft drie staten:
      • In rust (opslag): Locaal of op afstand, kwetsbaar voor verlies of diefstal.
      • Verzending: Via fysieke media (USB), bedraad, of draadloos (kwetsbaar voor afluisteren en manipulatie).
      • Verwerking: Fouten kunnen data corrumperen.
    • De CIA-driehoek:
      • Confidentiality: Vertrouwelijkheid (wie mag de data zien?), beveiligd via encryptie, authenticatie en toegangscontrole.
      • Integrity: Integriteit (juiste data?), gecontroleerd via hashfuncties.
      • Availability: Beschikbaarheid (data bereikbaar wanneer nodig?), via redundantie, back-ups, enz.
    • Wachtwoorden: Lange, unieke wachtwoorden en twee-factor authenticatie (2FA) zijn belangrijk. Gebruik een password manager.
    • Tijdsvertraging na foutieve inlogpogingen versterkt de beveiliging.

    Een wereld van experts en criminelen

    • Wetgeving kan achterlopen bij technologische ontwikkelingen.
    • Hacking is illegaal, maar rapporteren van bugs is niet illegaal.
    • NIS (Network and Information Security Directive): EU-wetgeving over cybersecurity (2016, 2023).
      • Meer organisaties en sectoren moeten werken aan cybersecurity.
      • Toezicht op naleving van de wet.
    • NIST (National Institute of Standards and Technology): Framework voor cybersecurity.
    • ISO/IEC cybersecuritymodel: Standaard voor databeveiliging.
    • Hackers:
      • White hat: Zoeken naar kwetsbaarheden om beveiliging te verbeteren.
      • Gray hat: Doen wat hen het beste uitkomt.
      • Black hat: Zoeken naar persoonlijke winst.
      • Script kiddies: Beginners die hacken als grap.
      • State-sponsored hackers: Doelen zijn landen of terroristische organisaties.
    • Verdedigen is moeilijker dan aanvallen, methodes om te verdedigen:
      • Vulnerability databases: Databases met bekende aanvalmethoden.
      • Early warning systems: Systemen voor snelle meldingen.
      • Delen van cyberdreigingsinformatie.
      • ISM-normen: Standaarden voor beveiligingsmaatregelen in bedrijven.
      • Samenwerking tussen cyberspecialisten en collega's (bv. het Centrum voor Cybersecurity België).
      • Conferenties en wedstrijden.
    • Organisaties tegen computermisdaad: Nationaal en internationaal (bijvoorbeeld FCCU, Europol).
    • GDPR (General Data Protection Regulation): Europese wet voor privacybescherming (in Nederland: AVG).
    • Verantwoordelijke gegevensverzameling:
      • Duidelijk doel.
      • Noodzakelijke gegevens.
      • Beperkte duur.
      • Toestemming (duidelijk, intrekbaar, zonder negatieve gevolgen).
      • Gegevensbeschermingsautoriteit voor klacht.

    Bedreigingen, aanvallen en kwetsbaarheden

    • Interne en externe aanvallen:
      • Interne: Meer schade mogelijk.
      • Externe: Misbruik van kwetsbaarheden of social engineering.
    • BYOD (Bring Your Own Device): Gevaar van verouderde of ongeüpdatete devices.
    • IoT (Internet of Things): Toenemend aantal apparaten en enorme hoeveelheid data die beveiliging vereist.
    • Big data: Volume, variety, velocity als uitdagingen.
    • Federatief Identiteitsbeheer: Automatisch delen van identiteitsinformatie over verschillende systemen.
    • Verschillende soorten malware:
      • Virussen, wormen, trojans, logic bombs, ransomware, backdoors, rootkits, keyloggers.
    • Andere technieken:
      • Social engineering, phishing, pretexting, vishing, quishing, cat phishing, spear phishing, whaling, typosquatting, shoulder surfing, dumpster diving, impersonation, tailgating.
    • E-mail- en browseraanvallen:
      • SEO poisoning, browser hijacking, spam, hoaxes, spyware, adware, scareware, DDoS, sniffing, spoofing, MITM, rogue access point.
    • Applicatie-aanvallen:
      • Zero-day attacks, XSS (Cross-site scripting), code injections, buffer overflows, RCE (Remote Code Execution).
    • Preventie van aanvallen:
      • Stabiele code.
      • User input als vijandig beschouwen.
      • Regelmatig updates.
    • APT (Advanced Persistent Threat): Doelgerichte, langdurige aanvallen.
    • Veiligheidsmaatregelen zijn belangrijk

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Test je kennis over databeveiliging en de CIA-driehoek. Leer hoe persoonlijke en industriële data kwetsbaar zijn in verschillende staten en ontdek de belangrijkste beveiligingsmaatregelen zoals encryptie en wachtwoorden. Dit quiz helpt je de basisprincipes van gegevensbescherming te begrijpen.

    More Like This

    Use Quizgecko on...
    Browser
    Browser