H3.6-3.8 Flashcards

1
Q

welke 5 manieren zijn er om je te verdedigen tegen cyberstropers + uitleg

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

leg de Saltzer en Schroeder’s design principes uit:
Economy of mechanism
Fail-safe defaults
Complete mediation
Open design
Separation of privilege
Least privilege
Least common mechanism
Psychological acceptability
Work factor
Compromise recording

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

wat is social engineering

A

het hacken van de mens basically, dus menselijke interacties gebruiken om ergens binnen te geraken. bv je voordoen als een technieker en dan login gegevens vragen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

welke 2 soorten email gerelateerde social engineering zijn er + uitleg

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

leg SET uit

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

leg OSINT uit

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

welke 4 soorten aanvallen zijn er

A

software based
netwerk based
hardware based
side-channel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

software based

leg software based aanvallen uit

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

software based

leg virus uit

A

Heden ten dage komen we nog maar weinig “klassieke” virussen tegen. Je kan zeggen dat ze zijn geëvolueerd naar veel lastigere, soms letterlijke dodelijke varianten zoals wormen, ransomware, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

software based

leg worm uit

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

software based

leg trojan uit

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

software based

leg spyware uit

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

software based

leg adware uit

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

software based

leg rootkit uit

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

software based

leg ransomware uit

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

software based

leg botnet uit

A
17
Q

netwerk based

leg netwerk based aanvallen uit

A
18
Q

hardware based

leg hardware based aanvallen uit

A
19
Q

hardware based

leg USB sticks uit

A
20
Q

hardware based

leg BIOS rootkits uit

A
21
Q

hardware based

leg Raspberry Pi, Arduino, Malduino and friends uit

A
22
Q

hardware based

leg keyloggers en juice hacking uit

A
23
Q

hardware based

leg USB Ninja, RFID cloners en consoorten op lab401.com en hak5.org uit

A
24
Q

side-channel

leg side-channel aanvallen uit

A