53 Questions
Wat is het doel van de CIA Triade in de context van ict securety?
Vertrouwelijkheid, integriteit en beschikbaarheid van gegevens waarborgen
Wat is het verschil tussen identificatie en authenticatie in ict securety?
Authenticatie is het proces van vaststellen wie of wat iemand is, terwijl identificatie controleert of een persoon gemachtigd is.
Welk type malware heeft als voornaamste doel om gevoelige informatie te stelen en door te spelen aan kwaadwillende partijen?
Spyware
Wat is de voornaamste functie van een firewall in een netwerk?
Het monitoren van verkeer en blokkeren van ongeautoriseerde toegang
Welke vorm van encryptie maakt gebruik van een codewoord om de oorspronkelijke boodschap te verbergen?
Symmetrische encryptie
Wat is een belangrijk doel van het gebruik van een password manager in ict securety?
Het beschermen van wachtwoorden door ze op een veilige manier op te slaan
Wat is de definitie van Administrative Controls?
Beleid, procedures en richtlijnen geïmplementeerd door het management
Wat is het doel van Threat Modeling?
Identificeren van potentiële bedreigingen en kwetsbaarheden
Wat is het Crossover Error Rate (CER)?
Het punt waarop FAR en FRR gelijk zijn
Wat is het doel van Intelligence Gathering in de context van pentestplanning?
Informatie verzamelen over de doelorganisatie en haar systemen
Wat valt onder Physical Controls?
Maatregelen om fysieke systemen en middelen te beschermen
Wat houdt Maintaining Access in bij een penetratietest?
Het vestigen van persistentie en controle behouden over het gecompromitteerde systeem
Wat is de rol van Planning a Pentest in de context van cybersecurity?
Het definiëren van scope en doelstellingen voor de test
Wat wordt bedoeld met FAR (False Acceptance Rate) in de context van security controls?
'Het percentage waarmee het systeem onterecht een ongeautoriseerde gebruiker als geautoriseerd identificeert
Wat is de definitie van Technical Controls?
Technologie gebruiken om toegang te beheren en controleren
Wat houdt Reporting in bij een pentest?
Het opstellen van een uitgebreid rapport met geïdentificeerde kwetsbaarheden en aanbevelingen
Wat is het doel van phishing?
Mensen misleiden om vertrouwelijke informatie vrij te geven
Wat is een voorbeeld van spyware?
Keyloggers
Wat is een voorbeeld van applicatieverharding?
Beveiligingsmaatregelen nemen op applicatieniveau
Wat is het doel van bcrypt?
Hashfunctie met toegevoegde beveiliging tegen brute-force aanvallen
Wat is het belangrijkste principe van een besturingssysteem?
Multi-User
Wat is het doel van Symmetric Key Cryptography?
Versleuteling en ontsleuteling met dezelfde sleutel
Wat is de functie van Hash Functions?
Verifiëren van de authenticiteit en integriteit van een bericht of document
Wat is Quantum Cryptography?
Het gebruik van quantummechanica voor veilige communicatie
Wat doet een wachtwoordbeheerder?
Tools veilig opslaan en genereren voor complexe wachtwoorden
Wat is het doel van het CIA-model in informatiebeveiliging?
Bescherming van gegevens tegen ongeautoriseerde toegang
Wat is een kernprincipe van de Algemene Verordening Gegevensbescherming (AVG) met betrekking tot persoonsgegevens?
Gegevensminimalisatie: organisaties moeten alleen persoonsgegevens verzamelen die noodzakelijk zijn voor het beoogde doel
Welk concept is gericht op het identificeren van gebruikers of entiteiten?
Authenticatie
Wat is een belangrijk doel van het gebruik van redundante systemen in informatiebeveiliging?
Zorgen dat informatie beschikbaar is wanneer nodig
Wat is het hoofddoel van identiteitsdiefstal als vorm van fraude?
Het gebruik van gestolen persoonlijke informatie om frauduleuze activiteiten uit te voeren
Wat houdt het kernprincipe van verantwoordingsplicht in binnen de AVG?
Organisaties moeten in staat zijn naleving aan te tonen en registers van verwerkingsactiviteiten bijhouden
Wat is een doel van de General Data Protection Regulation (GDPR) met betrekking tot persoonsgegevens?
Organisaties moeten alleen persoonsgegevens verzamelen die noodzakelijk zijn voor het beoogde doel
Wat houdt het concept van autorisatie in binnen het CIA-model?
Toekennen van rechten en privileges aan geauthenticeerde gebruikers
Wat is een belangrijk vereiste bij het uitvoeren van een Gegevensoverdracht buiten de EU volgens de AVG?
Het gebruik van standaard contractuele clausules of andere goedgekeurde mechanismen voor adequate gegevensbescherming
Wat is een voorbeeld van een maatregel om de bescherming van gevoelige gegevens te waarborgen onder het CIA-model?
Encryptie van gevoelige gegevens, zoals persoonlijke identificeerbare informatie (PII)
Wat is een van de doelen van Wireshark?
Netwerkproblemen diagnosticeren en oplossen
Wat is een kenmerk van asymmetrische versleuteling?
Inhoud die is versleuteld met de publieke sleutel kan alleen worden ontcijferd met een andere publieke sleutel
Wat is een belangrijke rol van Kerberos?
Voorkomen van onderschepping van wachtwoorden
Wat is de rol van de Certificate Authority (CA) bij PKI?
Het beheer van digitale certificaten
Wat maakt HTTPS verschillend van HTTP?
HTTPS maakt gebruik van PKI voor gegevensversleuteling
Wat is het doel van de NIS2-richtlijn?
Beveiliging van netwerk- en informatiesystemen bevorderen
Wat is een belangrijke rol van Wireshark bij communicatieprotocollen?
Analyseren en begrijpen van communicatieprotocollen
Waarom zijn certificaten cruciaal voor online beveiliging?
Om de identiteit van een entiteit te verifiëren en een veilige verbinding in te stellen
Wat is het hoofddoel van SSH (Secure Shell) bij authenticatie?
'Public-key' cryptography gebruiken voor verificatie zonder wachtwoorden
Wat biedt PKI voor online communicatie?
'Digital signatures' om de integriteit van berichten te waarborgen
Wat is het doel van de NIS2-richtlijn?
Het vergroten van de weerbaarheid van Europa tegen cyberdreigingen.
Wat is phishing?
Een vorm van social engineering waarbij aanvallers misleidende communicatie gebruiken om vertrouwelijke informatie te verkrijgen.
Wat zijn preventieve controles bedoeld om te bereiken?
Het voorkomen dat beveiligingsincidenten zich voordoen.
Wat is een voorbeeld van een detective control?
Intrusion Detection Systems (IDS)
Wat wordt bedoeld met 'Reageren' in de 5 kernfuncties?
Neemt maatregelen om de impact van beveiligingsincidenten te verminderen.
Wat doet het NIST Cybersecurity Framework?
Evaluatie en verbetering van cybersecurity van kritieke infrastructuren.
Wat zijn enkele voorbeelden van phishing-aanvallen?
Emailphishing, spear-phishing, vishing
Wat is het doel van samenwerking met leveranciers bij het bestrijden van phishing?
Toegang tot geavanceerde beveiligingstools en -technologieën bieden.
Learn about Wireshark, an open-source network protocol analysis tool used for real-time inspection of data traffic on a computer network. Explore its wide range of applications including network diagnosis, software development, and educational purposes.
Make Your Own Quizzes and Flashcards
Convert your notes into interactive study material.
Get started for free