Data States: Storage, Transmission, Processing
31 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Wat zijn voorbeelden van opslagapparaten volgens de tekst?

  • Geheugenkaart, CD
  • Toetsenbord, muis
  • Harde schijf, usb (correct)
  • Bluetooth, modem

Wat zijn voorbeelden van methoden voor het verzenden van data volgens de tekst?

  • Printen, scannen
  • Wifi, bluetooth
  • Sneaker net, bedraad netwerk (correct)
  • Gebruik van glasvezel, satellietverbinding

Welke term wordt gebruikt om te beschrijven of data kan worden aangepast of niet volgens de tekst?

  • Integriteit (correct)
  • Corrupte data
  • Beschikbaarheid
  • Vertrouwelijkheid

Wat wordt bedoeld met 'beschikbaarheid' volgens de CIA-driehoek in de tekst?

<p>De mogelijkheid om toegang te hebben tot de data wanneer dat nodig is (B)</p> Signup and view all the answers

Wat is de betekenis van de afkorting 'NIS' in de context van cybersecurity?

<p>Nationale Informatiebeveiliging (D)</p> Signup and view all the answers

Wat is een 'Gray hat' hacker in de context van cybersecurity?

<p>Een hacker die zich ergens tussen 'white hat' en 'black hat' bevindt (A)</p> Signup and view all the answers

Welke term wordt gebruikt voor het omleiden van internetverkeer naar een valse website die lijkt op een echte website?

<p>Pharming (A)</p> Signup and view all the answers

Wat wordt bedoeld met 'de 3 V's' in de context van big data?

<p>Volume, Variëteit, Snelheid (D)</p> Signup and view all the answers

Wat is de belangrijkste functie van een 'Logic Bomb'?

<p>Geactiveerd worden op een bepaald tijdstip (B)</p> Signup and view all the answers

Welk type malware wordt geactiveerd door de eindgebruiker?

<p>Virussen (A)</p> Signup and view all the answers

Wat is het belangrijkste doel van 'Pretexting'?

<p>Informatie verkrijgen van het slachtoffer (B)</p> Signup and view all the answers

Wat is een mogelijke functie van 'Trojan Horse'?

<p>'Verborgen zitten in gewenste bestanden, zit in niet-uitvoerbare bestanden' (A)</p> Signup and view all the answers

Wat is het doel van 'Shoul' waarover wordt gesproken in de tekst?

<p>Het vermijden van social engineering-aanvallen (A)</p> Signup and view all the answers

Wat is het belangrijkste doel van 'SMiShing'?

<p>Informatie verkrijgen van het slachtoffer door berichten te sturen (B)</p> Signup and view all the answers

Wat is het doel van 'Typosquatting' zoals vermeld in de tekst?

<p>Misbruik maken van voorkomende typfouten om verwarring te zaaien (A)</p> Signup and view all the answers

Wat zijn voorbeelden van methoden voor het verwerken van data volgens de tekst?

<p>Manuele invoer, uploaden, (B)</p> Signup and view all the answers

Wat wordt bedoeld met 'Integrity' volgens de CIA-driehoek in de tekst?

<p>Komt dit van de juiste persoon (C)</p> Signup and view all the answers

Wat is het belangrijkste doel van 'Typosquatting' zoals vermeld in de tekst?

<p>Een valse website maken die lijkt op een echte website (A)</p> Signup and view all the answers

Wat is een mogelijke functie van 'Trojan Horse'?

<p>De computer infecteren met schadelijke software (D)</p> Signup and view all the answers

Wat is de belangrijkste functie van 'Cat phishing' in de context van cybersecurity?

<p>Het gebruiken van een valse identiteit om het vertrouwen van het slachtoffer te winnen (D)</p> Signup and view all the answers

Wat wordt bedoeld met 'beschikbaarheid' volgens de CIA-driehoek in de context van cybersecurity?

<p>De garantie dat gegevens beschikbaar zijn wanneer dat nodig is (B)</p> Signup and view all the answers

Wat is een mogelijke functie van 'Backdoors en Rootkits' in de context van cybersecurity?

<p>Het aanpassen van het besturingssysteem (C)</p> Signup and view all the answers

Wat is het belangrijkste doel van 'Typosquatting' zoals vermeld in de tekst?

<p>Misbruik maken van voorkomende typfouten (B)</p> Signup and view all the answers

Welk type malware wordt geactiveerd op een bepaald moment volgens de tekst?

<p>Logic Bomb (D)</p> Signup and view all the answers

Wat is de belangrijkste functie van 'Pretexting' in de context van cybersecurity?

<p>Opgebeld worden en gevraagd om gevoelige informatie vrij te geven (C)</p> Signup and view all the answers

Welke term wordt gebruikt om te beschrijven of data kan worden aangepast of niet volgens de tekst?

<p>Integriteit (C)</p> Signup and view all the answers

Wat zijn voorbeelden van methoden voor het verzenden van data volgens de tekst?

<p>Verzenden, Verzenden, Delen (A)</p> Signup and view all the answers

Wat is het belangrijkste doel van 'SMiShing'?

<p>Toegang krijgen tot informatie financiële beloning via telefoon (C)</p> Signup and view all the answers

Wat wordt bedoeld met 'de 3 V's' in de context van big data?

<p>Volume, Variety, Velocity (C)</p> Signup and view all the answers

Welke term wordt gebruikt voor het omleiden van internetverkeer naar een valse website die lijkt op een echte website?

<p>Pharming (B)</p> Signup and view all the answers

Wat is het doel van 'SMiShing'?

<p>Toegang krijgen tot informatie financiële beloning via telefoon (B)</p> Signup and view all the answers

More Like This

Data Storage Quiz
6 questions

Data Storage Quiz

ImprovingHeliotrope1322 avatar
ImprovingHeliotrope1322
Solid State Storage Devices Overview
25 questions
Use Quizgecko on...
Browser
Browser