Data States: Storage, Transmission, Processing
31 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Wat zijn voorbeelden van opslagapparaten volgens de tekst?

  • Geheugenkaart, CD
  • Toetsenbord, muis
  • Harde schijf, usb (correct)
  • Bluetooth, modem
  • Wat zijn voorbeelden van methoden voor het verzenden van data volgens de tekst?

  • Printen, scannen
  • Wifi, bluetooth
  • Sneaker net, bedraad netwerk (correct)
  • Gebruik van glasvezel, satellietverbinding
  • Welke term wordt gebruikt om te beschrijven of data kan worden aangepast of niet volgens de tekst?

  • Integriteit (correct)
  • Corrupte data
  • Beschikbaarheid
  • Vertrouwelijkheid
  • Wat wordt bedoeld met 'beschikbaarheid' volgens de CIA-driehoek in de tekst?

    <p>De mogelijkheid om toegang te hebben tot de data wanneer dat nodig is</p> Signup and view all the answers

    Wat is de betekenis van de afkorting 'NIS' in de context van cybersecurity?

    <p>Nationale Informatiebeveiliging</p> Signup and view all the answers

    Wat is een 'Gray hat' hacker in de context van cybersecurity?

    <p>Een hacker die zich ergens tussen 'white hat' en 'black hat' bevindt</p> Signup and view all the answers

    Welke term wordt gebruikt voor het omleiden van internetverkeer naar een valse website die lijkt op een echte website?

    <p>Pharming</p> Signup and view all the answers

    Wat wordt bedoeld met 'de 3 V's' in de context van big data?

    <p>Volume, Variëteit, Snelheid</p> Signup and view all the answers

    Wat is de belangrijkste functie van een 'Logic Bomb'?

    <p>Geactiveerd worden op een bepaald tijdstip</p> Signup and view all the answers

    Welk type malware wordt geactiveerd door de eindgebruiker?

    <p>Virussen</p> Signup and view all the answers

    Wat is het belangrijkste doel van 'Pretexting'?

    <p>Informatie verkrijgen van het slachtoffer</p> Signup and view all the answers

    Wat is een mogelijke functie van 'Trojan Horse'?

    <p>'Verborgen zitten in gewenste bestanden, zit in niet-uitvoerbare bestanden'</p> Signup and view all the answers

    Wat is het doel van 'Shoul' waarover wordt gesproken in de tekst?

    <p>Het vermijden van social engineering-aanvallen</p> Signup and view all the answers

    Wat is het belangrijkste doel van 'SMiShing'?

    <p>Informatie verkrijgen van het slachtoffer door berichten te sturen</p> Signup and view all the answers

    Wat is het doel van 'Typosquatting' zoals vermeld in de tekst?

    <p>Misbruik maken van voorkomende typfouten om verwarring te zaaien</p> Signup and view all the answers

    Wat zijn voorbeelden van methoden voor het verwerken van data volgens de tekst?

    <p>Manuele invoer, uploaden,</p> Signup and view all the answers

    Wat wordt bedoeld met 'Integrity' volgens de CIA-driehoek in de tekst?

    <p>Komt dit van de juiste persoon</p> Signup and view all the answers

    Wat is het belangrijkste doel van 'Typosquatting' zoals vermeld in de tekst?

    <p>Een valse website maken die lijkt op een echte website</p> Signup and view all the answers

    Wat is een mogelijke functie van 'Trojan Horse'?

    <p>De computer infecteren met schadelijke software</p> Signup and view all the answers

    Wat is de belangrijkste functie van 'Cat phishing' in de context van cybersecurity?

    <p>Het gebruiken van een valse identiteit om het vertrouwen van het slachtoffer te winnen</p> Signup and view all the answers

    Wat wordt bedoeld met 'beschikbaarheid' volgens de CIA-driehoek in de context van cybersecurity?

    <p>De garantie dat gegevens beschikbaar zijn wanneer dat nodig is</p> Signup and view all the answers

    Wat is een mogelijke functie van 'Backdoors en Rootkits' in de context van cybersecurity?

    <p>Het aanpassen van het besturingssysteem</p> Signup and view all the answers

    Wat is het belangrijkste doel van 'Typosquatting' zoals vermeld in de tekst?

    <p>Misbruik maken van voorkomende typfouten</p> Signup and view all the answers

    Welk type malware wordt geactiveerd op een bepaald moment volgens de tekst?

    <p>Logic Bomb</p> Signup and view all the answers

    Wat is de belangrijkste functie van 'Pretexting' in de context van cybersecurity?

    <p>Opgebeld worden en gevraagd om gevoelige informatie vrij te geven</p> Signup and view all the answers

    Welke term wordt gebruikt om te beschrijven of data kan worden aangepast of niet volgens de tekst?

    <p>Integriteit</p> Signup and view all the answers

    Wat zijn voorbeelden van methoden voor het verzenden van data volgens de tekst?

    <p>Verzenden, Verzenden, Delen</p> Signup and view all the answers

    Wat is het belangrijkste doel van 'SMiShing'?

    <p>Toegang krijgen tot informatie financiële beloning via telefoon</p> Signup and view all the answers

    Wat wordt bedoeld met 'de 3 V's' in de context van big data?

    <p>Volume, Variety, Velocity</p> Signup and view all the answers

    Welke term wordt gebruikt voor het omleiden van internetverkeer naar een valse website die lijkt op een echte website?

    <p>Pharming</p> Signup and view all the answers

    Wat is het doel van 'SMiShing'?

    <p>Toegang krijgen tot informatie financiële beloning via telefoon</p> Signup and view all the answers

    More Like This

    Solid-State Drive Basics
    10 questions

    Solid-State Drive Basics

    ObservantFibonacci avatar
    ObservantFibonacci
    Solid State Storage Devices Overview
    25 questions
    Use Quizgecko on...
    Browser
    Browser