Security Flashcards

1
Q

Data

A

Digitale informatie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Brute Force aanval

A

Een aanval waarbij automatisch combinaties van letters, cijfers en speciale tekens worden geprobeerd om een wachtwoord te kraken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Dictionary aanval

A

Een aanval waarbij een lijst van veelgebruikte wachtwoorden wordt geprobeerd om een wachtwoord te kraken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Sterke wachtwoorden

A

Wachtwoorden die moeilijk te kraken zijn.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Tweestapsverificatie (2FA)

A

Een beveiligingsmethode waarbij twee vormen van identificatie nodig zijn om in te loggen, zoals een wachtwoord en een code op je telefoon.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wachtwoordkluis

A

Een beveiligd programma waarin wachtwoorden worden opgeslagen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hashen

A

Het omzetten van data in een unieke reeks tekens, die niet eenvoudig kan worden omgekeerd naar het origineel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Gebroken (‘broken’) hash functies

A

Hash functies die niet langer veilig zijn, omdat er manieren zijn gevonden om de oorspronkelijke data te achterhalen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Passphrase

A

Een wachtwoord dat bestaat uit een reeks woorden of een hele zin.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

RockYou.txt

A

Een lijst met miljoenen wachtwoorden die openbaar werd nadat het bedrijf RockYou gehackt was.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hacken

A

Het ongewenst verkrijgen van toegang tot computersystemen of netwerken. Vaak om misbruik te maken, zoals het stelen van data of het veroorzaken van verstoringen, maar ook om de beveiliging te controleren (‘ethisch hacken’).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cyberaanval

A

Een aanval via het internet om schade aan computersystemen, netwerken of persoonlijke gegevens te veroorzaken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Phishing

A

Een cyberaanval waarbij valse e-mails, berichten of websites worden gebruikt om mensen te misleiden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Internetlinks (URL’s)

A

Specifieke adressen op het internet, zoals van websites.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Gevaarlijke internetlinks

A

Internetlinks die je naar schadelijke websites leiden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Smishing (SMS Phishing)

A

Een vorm van phishing via SMS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quishing (QR Phishing)

A

Een vorm van phishing via een QR-code.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Vishing (Voice Phishing)

A

Een vorm van phishing waarbij telefonisch contact wordt gezocht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Afzender

A

De naam of e-mailadres van de persoon of organisatie die een bericht heeft verstuurd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Encryptie (Versleutelen)

A

Het omzetten van data in geheime tekst met als doel dat anderen het niet kunnen lezen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Decryptie (Ontsleutelen)

A

Het terugveranderen van versleutelde data naar de originele, leesbare vorm.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Niet-versleutelde (‘Unencrypted’) communicatie

A

Het verzenden van data over een netwerk tussen een gebruiker en een server zonder dat deze data is versleuteld.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Server

A

Een computer die data, websites en diensten opslaat en levert aan andere computers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Netwerk

A

Een groep verbonden computers en apparaten die data met elkaar kunnen delen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Openbaar netwerk
Een netwerk dat voor iedereen toegankelijk is.
26
Symmetrische encryptie
Een methode van encryptie waarbij dezelfde sleutel wordt gebruikt voor zowel het versleutelen als het ontsleutelen van data.
27
Caesar Cipher
Een manier om data te versleutelen door elke letter in de tekst een aantal plaatsen in het alfabet te verschuiven.
28
Asymmetrische encryptie
Een methode van encryptie waarbij twee verschillende sleutels worden gebruikt: een public key en een private key.
29
Public key
Een openbare digitale code om data te versleutelen.
30
Private key
Een geheime digitale code om data te ontsleutelen die is versleuteld met de bijbehorende public key.
31
Man in the Middle-aanval
Een cyberaanval waarbij een aanvaller stiekem de communicatie tussen twee partijen onderschept en mogelijk wijzigt zonder dat beide partijen hiervan op de hoogte zijn.
32
Authenticiteit
De garantie dat de data echt is en afkomstig is van de afzender.
33
Integriteit
De garantie dat de data niet veranderd is onderweg van zender naar ontvanger.
34
Digitale handtekening
Een elektronische code die wordt toegevoegd aan een digitaal document om de identiteit van de afzender te bevestigen en te garanderen dat het document niet is gewijzigd.
35
HTTPS (HyperText Transfer Protocol Secure)
Een methode om de communicatie tussen een gebruiker en een server te beveiligen.
36
CA (Certificate authority, Certificaat toezichthouder)
Organisatie die SSL/TLS certificaten uitgeeft en de betrouwbaarheid van websites controleert.
37
SSL/TLS protocol
Stappen voor het maken van een HTTPS-verbinding tussen een gebruiker en een server.
38
SSL/TLS certificaat
Een digitaal certificaat dat de public key van een website bevat en versleuteld is met de private key van een CA, wat wordt gebruikt tijdens HTTPS om de identiteit en betrouwbaarheid van een website te controleren.
39
Session key
Een tijdelijke, unieke sleutel gebruikt voor het versleutelen en ontsleutelen van data tijdens een HTTPS sessie.
40
Verifiëren van SSL/TLS Certificaat
Het controleren van de geldigheid en betrouwbaarheid van een SSL/TLS certificaat door het te ontsleutelen met de public key van de bijbehorende CA.
41
Browser
Een programma, zoals Chrome, om het internet te bekijken en ermee te communiceren.
42
Broken Access Control
Het verkrijgen van toegang tot informatie of functies van een website waarvoor een gebruiker eigenlijk niet de rechten heeft door het geven van een invoer, die niet goed wordt gecontroleerd.
43
Authenticatie
Het verifiëren van de identiteit van een gebruiker.
44
Autorisatie
Het verlenen van toegangsrechten aan een gebruiker, zoals lees-, schrijf- of uitvoeringsrechten.
45
Directory Traversal
Een vorm van Broken Access Control waarbij een gebruiker toegang krijgt tot door het invoeren van een slecht gecontroleerd pad.
46
Pad
De locatie of route naar een specifiek bestand of map. Belangrijke elementen in paden
47
/
Splitst het pad in verschillende onderdelen.
48
..
Ga een map omhoog
49
HTML URL Encoding
Een methode om speciale tekens in een URL te coderen, zodat ze veilig kunnen worden verzonden over het internet.
50
Invoervelden
Velden op een website waar gebruikers gegevens kunnen invoeren.
51
/etc/passwd
Een pad naar het bestand 'passwd' dat informatie bevat over alle gebruikers op het systeem, soms inclusief wachtwoorden.
52
Sanitize (ontsmetten)
Het opschonen van gebruikersinvoer om schadelijke invoer te voorkomen.
53
Valideren van invoervelden
Het controleren van de gegevens die in invoervelden op een website worden ingevoerd om ervoor te zorgen dat ze correct, veilig en bruikbaar zijn.
54
Exploiten
Misbruik maken van een zwakke plek in een systeem.
55
Database
Een digitale opslagruimte waar data georganiseerd en opgeslagen wordt, zodat het gemakkelijk kan worden opgevraagd en gebruikt.
56
SQL injection
Het exploiten van de communicatie met de database van een website door kwaadaardige SQL-code bij invoervelden te laten uitvoeren.
57
SQL (Structured Query Language)
Een programmeertaal die voornamelijk gebruikt wordt om informatie uit een database te halen met behulp van query's.
58
Query
Een instructie die aan een database wordt gegeven om specifieke data op te halen, te bewerken of toe te voegen.
59
SQL injection payloads
Een verzameling van SQL query's voor SQL injection.
60
Operating System (OS)
De software die de hardware van een computer beheert en basisfuncties uitvoert, zoals het besturen van bestanden en het uitvoeren van programma's.
61
NoSQL-databases
Moderne databases die niet gebruik maken van SQL, zoals MongoDB.
62
NoSQL injections
Een soort aanvallen vergelijkbaar met SQL Injections, maar dan gericht op NoSQL-databases.
63
Malware
Kwaadwillende software
64
Software
Programma's en apps die op digitale apparaten draaien om specifieke taken uit te voeren, zoals Photoshop, Word, Chrome, en Fortnite.
65
Virussen
Malware die zich hecht aan hostbestanden en zich verspreiden wanneer het bestand wordt geopend.
66
Wormen
Malware die zichzelf zonder hostbestanden verspreiden en zich vermenigvuldigen binnen netwerken zonder menselijke tussenkomst.
67
Trojan Horse (Trojans)
Malware die zich verbergt binnen misleidende software en vaak andere malware start of hiervoor 'achterdeur' opent.
68
Ransomware
Malware die data versleutelt of de toegang tot systemen blokkeert totdat losgeld is betaald.
69
Botnets
Netwerken van ge�nfecteerde computers die worden gebruikt voor het uitvoeren van DDoS-aanvallen, gegevensdiefstal en het verspreiden van spam, op afstand beheerd door de botmaster,,,,
70
DDoS-aanval (Distributed Denial of Service)
Een aanval waarbij veel computers tegelijk een server proberen te bezoeken om deze te laten crashen en onbruikbaar te maken.
71
Antivirusprogramma
Software die beschermt tegen malware door deze op te sporen, te blokkeren en te verwijderen.
72
Firewall
Een beveiligingsmuur tussen een computer en het internet, die ongewenst verkeer blokkeert en alleen veilige verbindingen toestaat.
73
Key Logger
Software die alles registreert wat er wordt getypt op een toetsenbord.
74
Bestandsextensies
De laatste letters van een bestandsnaam, zoals .exe, .rar, .zip, .apk, en .pdf, die aangeven om wat voor soort bestand het gaat.
75
ILOVEYOU Virus
Een berucht virus dat zich in 2000 verspreidde via een e-mailbijlage. Na het openen van het bestand, verspreidde het virus zichzelf door e-mails naar iedereen in het adresboek van het slachtoffer te versturen, verving het bestanden met kopieën van zichzelf en stuurde wachtwoorden naar een server in de Filipijnen.