HFST1 Flashcards

1
Q

Welke soort hackers zijn er?

A

White,Gray and Black hat hackers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wat is een White hat hacker?

A

Om zwakke punten te ontdekken en zo de beveiliging van deze systemen te verbeteren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wat is een gray hat hacker?

A

hackers bevinden zich ergens tussen de 2 andere types aanvallers. Deze aanvallers kunnen een kwetsbaarheid vinden en deze melden aan de eigenaren van het systeem als die actie samenvalt met hun agenda.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wat is een black hat hacker?

A

hackers zijn onethische criminelen die de computer-en netwerkbeveiliging schenden voor persoonlijk gewin of om kwaadaardige redenen, zoals het aanvallen van netwerken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Welke soort cybercriminelen zijn er?

A

Script Kiddies,Hacktivisten,DoorDeStaatGesponsordeHackers,Cybercriminelen en vulnarability brokers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wat doet een Script kiddie?

A

Dit zijn meestal tieners of hobbyisten, en hun aanvallen zijn meestal beperkt tot grappen en vandalisme. Ze hebben weinig of geen vaardigheid en gebruiken vaak bestaande tools of instructies op internet om aanvallen uit te voeren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wat doen hacktivisten?

A

Dit zijn ‘gray hat’ aanvallers die zich verzamelen en protesteren tegen verschillende politieke en sociale ideeën. Hacktivistenprotesteren publiekelijk tegen organisaties of regeringen door artikelen en video’s te plaatsen, gevoelige informatie te lekken en DDoS-aanvallen (Distributed Denialof Service) uit te voeren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wat doen vulnarability brokers?

A

Dit zijn ‘gray hat’ aanvallers die exploitsproberen te ontdekken en deze aan leveranciers rapporteren, soms voor geldprijzen of beloningen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wat doen cybercrimenelen?

A

Black hat hackers die ofwel als zelfstandige werken of voor grote cybercrime-organisaties werken. Elk jaar zijn cybercriminelen verantwoordelijk voor het stelen van miljarden dollars van consumenten en bedrijven.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wat doen DoorDeStaatGesponsordeHackers?

A

Afhankelijk van het perspectief van een persoon, zijn dit ofwel whitehat ofwel black hat hackers die overheidsgeheimen stelen, inlichtingen verzamelen en netwerken saboteren. Hun doelwitten zijn buitenlandse regeringen, terroristische groeperingen en bedrijven. De meeste landen in de wereld nemen tot op zekere hoogte deel aan door de staat gesponsorde hacking.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Welke acties heeft de overheid genomen tegen cyberciminaliteit?

A

Vulnerability Databases,Early Warning Systems,Share cyber intelligence,ISM Normen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wat zijn Vulnerability Databases en 1 voordbeeld

A

Publiek beschikbare databases met gekende kwetsbaarheden.

-CVE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wat zijn early warning Systems. en 1 voordbeeld

A

Systemen die vroegtijdig waarschuwen

-HoneyNet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wat is Share Cyber Intelligence en 1 voordbeeld

A

Het delen van cyber intelligence,meestal tussen de publieke en prive sector.
-Infragard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wat zijn ISM Normen en 1 voordbeeld

A

Standaarden en normen voor informatiebeveiligingsbeheerdie een kader vormen voor het implementeren van beveiligingsmaatregelen binnen een organisatie.
-ISM27000 normen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wat is een cyberbedreiging?

A

is de mogelijkheid dat zich een schadelijke gebeurtenis, zoals een aanval, voordoet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Wat is een cyberkwetsbaarheid?

A

is een zwakte die een doelwit vatbaar maakt voor een aanval

18
Q

Wat zijn de belangrijkste doelwitten van cybercriminelen

A

DNS,HTTP en Databases

19
Q

Wat zijn sniffing tools?

A

Tool die alle verkeer op een netwerk bewaart en opneemt?

20
Q

Wat is een roque toestel?

A

Bv een publieke wifi.

21
Q

Welke info proberen cybercriminelen te bemachtigen?

A

Persoon-Persoonlijke info,medische info,bankinfo etc

22
Q

Cybercriminelen richten zich niet enkel op computers maar ook op andere elektronische zaken zoals?

A

Productie•Branchecontroles•Automatisering•SCADA•Energieproductie en –distributie•Elektrische distributie en Smart Grid•Olie en gas•Communicatie•Telefoon•E-mail•Berichten•Transportsystemen•Vliegreizen•Het spoor•Op de weg

23
Q

Hoe kan ik mezelf beschermen tegen cybercriminelen?

A

Op persoonlijkvlak moet iedereen zijn of haar identiteit, gegevens en computerapparatuur beschermen.•Op bedrijfsniveauis het de verantwoordelijkheid van de medewerkers om de reputatie, gegevens en klanten van de organisatie te beschermen.•Op staatsniveaustaan de nationale veiligheid en de veiligheid en het welzijn van de burgers op het spel.–In de VS is de National Security Agency (NSA) verantwoordelijk voor het verzamelen van inlichtingen en bewakingsactiviteiten.•De inspanningen om de manier van leven van mensen te beschermen, zijn vaak in strijd met hun recht op privacy.

24
Q

Wat is het verschil tussen interne en externe aanvallen?

A

Afkomstig van een interne gebruiker, zoals een medewerker of contractpartner. Kan per ongeluk of opzettelijk zijn.•Interne aanvallen kunnen grotere schade aanrichten dan externe dreigingen, omdat interne gebruikers rechtstreeks toegang hebben tot het gebouw en de bijbehorende infrastructuur/apparatuur. •Interne aanvallers hebben doorgaans kennisvan het bedrijfsnetwerk, de bronnen en de vertrouwelijke gegevens. Ze hebben mogelijk ook kennis van beveiligingsmaatregelen, beleidsregels en hogere niveaus van beheerdersrechten.

Externe aanvallen•Externe aanvallen van amateurs of ervaren aanvallers kunnen misbruik maken van kwetsbaarhedenin netwerkapparaten, of kunnen socialengineeringgebruiken, zoals bedrog, om toegang te krijgen.•Externe aanvallen maken misbruik van zwakheden of kwetsbaarheden om toegangte krijgen tot interne bronnen

25
Q

Hoe wordt je Cybersecurityexpert?

A

Studeer,Behaal certificeringen,Stages,Prof Organisaties;

26
Q

Soorten Certificeringen

A

CompTia Security+,CEH,GSEC,CISSP,CISM,CCNA SECURITY

27
Q

De 7 categorieen van cybersecurity?

A
Operate and maintain
defend and protect
investigate
collect an opperate
analyse
oversight and development
securly provision
28
Q

Wie heeft een raamwerk gecreerd voor bedrijven om cyberhulp te krijgen?

A

NIST

29
Q

Leg het topic Opkomst van mobiele apparaten uit?

A

Vroeger werden alleen computers mainly gebruikt, maar nu beginnen telefoons ook aan hun opmars.Mensen proberen er bedrijfsinformatie mee te stelen,deze zijn momenteel ook veel moeilijker te beheren en brengen dus zulke gevaren met zich mee

30
Q

Leg topic opkomst van internet of things uit?

A

Iot zijn alle apparaten die verbonden zijn met het internet,
door de grote groei hiervan komt er ook een groot pak nieuwe data bij.deze moet uiteraard beschermd,beheerd worden.Ook opslagruimtes moeten groter worden

31
Q

Leg de topic impact van big data uit?

A
De forse groei van datasets die groot en complex worden,
brengt kansen op 3 vlakken:
volume van de gegevens
snelheid van de gegevens
de verschillende types van gegevens
32
Q

Welke soorten geavanceerde wapens zijn er?

A

APTs == verder hoofdstuk uitgelegd
Algoritme Aanvallen == op basis van zelfreportagegegevens op een systeem zoals je helderheid staat te hoog

Kiezen vanje slachtoffers == nu vooral op basis van dat ze over de handtekening beschikken

33
Q

aWat betekent federatief identiteitsbeheer?

A

Dat je met dezelfde soort inloggegevens kan inloggen op verschillende sites bv met je google account,steam account

34
Q

Nog enkele gevolgen van cyberaanvallen(911)

A

Er worden aanvallen gedaan op alarmcentrales van de vs waardoor deze mensen nietmeer bereikbaar zijn, dit kan grote gevolgen met zich meebrengen

Er worden bv tDos aanvallen gedaan waardoor ze niet meer bereikbaar zijn via het telefonisch netwerk

Nieuwere systemeen zijn nog meer kwetsbaar door hun gebruik van voip

35
Q

Wat is Operate And Maintain

A

Het bieden van ondersteuning,

36
Q

Wat is Defend and protect

A

Het analyseren,identificeren,beperken van bedreigingen van systemen

37
Q

Wat is investigate

A

doen onderzoek naar cybercriminaliteit

38
Q

Wat is collect and operate?

A

Bevat ontkenning en misleidingoperaties en het verzamelen van cyberbeveiliginginformatie

39
Q

Wat is analyze?

A

Gespecialiseerde beoordeling van cyberinformatie om te zien of deze nuttig is voor inlichtingen

40
Q

wat is Oversight and development

A

voorziet richitng om cyberveiligheid in goeie banen te leggen

41
Q

Wat is securly provision?

A

conceptualiseren,ontwerpen,bouwen van it systemen