Security Flashcards

1
Q

Data

A

Digitale informatie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Brute Force aanval

A

Een aanval waarbij automatisch combinaties van letters, cijfers en speciale tekens worden geprobeerd om een wachtwoord te kraken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Dictionary aanval

A

Een aanval waarbij een lijst van veelgebruikte wachtwoorden wordt geprobeerd om een wachtwoord te kraken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Sterke wachtwoorden

A

Wachtwoorden die moeilijk te kraken zijn.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Tweestapsverificatie (2FA)

A

Een beveiligingsmethode waarbij twee vormen van identificatie nodig zijn om in te loggen, zoals een wachtwoord en een code op je telefoon.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wachtwoordkluis

A

Een beveiligd programma waarin wachtwoorden worden opgeslagen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hashen

A

Het omzetten van data in een unieke reeks tekens, die niet eenvoudig kan worden omgekeerd naar het origineel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Gebroken (‘broken’) hash functies

A

Hash functies die niet langer veilig zijn, omdat er manieren zijn gevonden om de oorspronkelijke data te achterhalen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Passphrase

A

Een wachtwoord dat bestaat uit een reeks woorden of een hele zin.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

RockYou.txt

A

Een lijst met miljoenen wachtwoorden die openbaar werd nadat het bedrijf RockYou gehackt was.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hacken

A

Het ongewenst verkrijgen van toegang tot computersystemen of netwerken. Vaak om misbruik te maken, zoals het stelen van data of het veroorzaken van verstoringen, maar ook om de beveiliging te controleren (‘ethisch hacken’).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cyberaanval

A

Een aanval via het internet om schade aan computersystemen, netwerken of persoonlijke gegevens te veroorzaken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Phishing

A

Een cyberaanval waarbij valse e-mails, berichten of websites worden gebruikt om mensen te misleiden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Internetlinks (URL’s)

A

Specifieke adressen op het internet, zoals van websites.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Gevaarlijke internetlinks

A

Internetlinks die je naar schadelijke websites leiden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Smishing (SMS Phishing)

A

Een vorm van phishing via SMS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quishing (QR Phishing)

A

Een vorm van phishing via een QR-code.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Vishing (Voice Phishing)

A

Een vorm van phishing waarbij telefonisch contact wordt gezocht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Afzender

A

De naam of e-mailadres van de persoon of organisatie die een bericht heeft verstuurd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Encryptie (Versleutelen)

A

Het omzetten van data in geheime tekst met als doel dat anderen het niet kunnen lezen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Decryptie (Ontsleutelen)

A

Het terugveranderen van versleutelde data naar de originele, leesbare vorm.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Niet-versleutelde (‘Unencrypted’) communicatie

A

Het verzenden van data over een netwerk tussen een gebruiker en een server zonder dat deze data is versleuteld.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Server

A

Een computer die data, websites en diensten opslaat en levert aan andere computers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Netwerk

A

Een groep verbonden computers en apparaten die data met elkaar kunnen delen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Openbaar netwerk

A

Een netwerk dat voor iedereen toegankelijk is.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Symmetrische encryptie

A

Een methode van encryptie waarbij dezelfde sleutel wordt gebruikt voor zowel het versleutelen als het ontsleutelen van data.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Caesar Cipher

A

Een manier om data te versleutelen door elke letter in de tekst een aantal plaatsen in het alfabet te verschuiven.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Asymmetrische encryptie

A

Een methode van encryptie waarbij twee verschillende sleutels worden gebruikt: een public key en een private key.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Public key

A

Een openbare digitale code om data te versleutelen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Private key

A

Een geheime digitale code om data te ontsleutelen die is versleuteld met de bijbehorende public key.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Man in the Middle-aanval

A

Een cyberaanval waarbij een aanvaller stiekem de communicatie tussen twee partijen onderschept en mogelijk wijzigt zonder dat beide partijen hiervan op de hoogte zijn.

32
Q

Authenticiteit

A

De garantie dat de data echt is en afkomstig is van de afzender.

33
Q

Integriteit

A

De garantie dat de data niet veranderd is onderweg van zender naar ontvanger.

34
Q

Digitale handtekening

A

Een elektronische code die wordt toegevoegd aan een digitaal document om de identiteit van de afzender te bevestigen en te garanderen dat het document niet is gewijzigd.

35
Q

HTTPS (HyperText Transfer Protocol Secure)

A

Een methode om de communicatie tussen een gebruiker en een server te beveiligen.

36
Q

CA (Certificate authority, Certificaat toezichthouder)

A

Organisatie die SSL/TLS certificaten uitgeeft en de betrouwbaarheid van websites controleert.

37
Q

SSL/TLS protocol

A

Stappen voor het maken van een HTTPS-verbinding tussen een gebruiker en een server.

38
Q

SSL/TLS certificaat

A

Een digitaal certificaat dat de public key van een website bevat en versleuteld is met de private key van een CA, wat wordt gebruikt tijdens HTTPS om de identiteit en betrouwbaarheid van een website te controleren.

39
Q

Session key

A

Een tijdelijke, unieke sleutel gebruikt voor het versleutelen en ontsleutelen van data tijdens een HTTPS sessie.

40
Q

Verifiëren van SSL/TLS Certificaat

A

Het controleren van de geldigheid en betrouwbaarheid van een SSL/TLS certificaat door het te ontsleutelen met de public key van de bijbehorende CA.

41
Q

Browser

A

Een programma, zoals Chrome, om het internet te bekijken en ermee te communiceren.

42
Q

Broken Access Control

A

Het verkrijgen van toegang tot informatie of functies van een website waarvoor een gebruiker eigenlijk niet de rechten heeft door het geven van een invoer, die niet goed wordt gecontroleerd.

43
Q

Authenticatie

A

Het verifiëren van de identiteit van een gebruiker.

44
Q

Autorisatie

A

Het verlenen van toegangsrechten aan een gebruiker, zoals lees-, schrijf- of uitvoeringsrechten.

45
Q

Directory Traversal

A

Een vorm van Broken Access Control waarbij een gebruiker toegang krijgt tot door het invoeren van een slecht gecontroleerd pad.

46
Q

Pad

A

De locatie of route naar een specifiek bestand of map. Belangrijke elementen in paden

47
Q

/

A

Splitst het pad in verschillende onderdelen.

48
Q

..

A

Ga een map omhoog

49
Q

HTML URL Encoding

A

Een methode om speciale tekens in een URL te coderen, zodat ze veilig kunnen worden verzonden over het internet.

50
Q

Invoervelden

A

Velden op een website waar gebruikers gegevens kunnen invoeren.

51
Q

/etc/passwd

A

Een pad naar het bestand ‘passwd’ dat informatie bevat over alle gebruikers op het systeem, soms inclusief wachtwoorden.

52
Q

Sanitize (ontsmetten)

A

Het opschonen van gebruikersinvoer om schadelijke invoer te voorkomen.

53
Q

Valideren van invoervelden

A

Het controleren van de gegevens die in invoervelden op een website worden ingevoerd om ervoor te zorgen dat ze correct, veilig en bruikbaar zijn.

54
Q

Exploiten

A

Misbruik maken van een zwakke plek in een systeem.

55
Q

Database

A

Een digitale opslagruimte waar data georganiseerd en opgeslagen wordt, zodat het gemakkelijk kan worden opgevraagd en gebruikt.

56
Q

SQL injection

A

Het exploiten van de communicatie met de database van een website door kwaadaardige SQL-code bij invoervelden te laten uitvoeren.

57
Q

SQL (Structured Query Language)

A

Een programmeertaal die voornamelijk gebruikt wordt om informatie uit een database te halen met behulp van query’s.

58
Q

Query

A

Een instructie die aan een database wordt gegeven om specifieke data op te halen, te bewerken of toe te voegen.

59
Q

SQL injection payloads

A

Een verzameling van SQL query’s voor SQL injection.

60
Q

Operating System (OS)

A

De software die de hardware van een computer beheert en basisfuncties uitvoert, zoals het besturen van bestanden en het uitvoeren van programma’s.

61
Q

NoSQL-databases

A

Moderne databases die niet gebruik maken van SQL, zoals MongoDB.

62
Q

NoSQL injections

A

Een soort aanvallen vergelijkbaar met SQL Injections, maar dan gericht op NoSQL-databases.

63
Q

Malware

A

Kwaadwillende software

64
Q

Software

A

Programma’s en apps die op digitale apparaten draaien om specifieke taken uit te voeren, zoals Photoshop, Word, Chrome, en Fortnite.

65
Q

Virussen

A

Malware die zich hecht aan hostbestanden en zich verspreiden wanneer het bestand wordt geopend.

66
Q

Wormen

A

Malware die zichzelf zonder hostbestanden verspreiden en zich vermenigvuldigen binnen netwerken zonder menselijke tussenkomst.

67
Q

Trojan Horse (Trojans)

A

Malware die zich verbergt binnen misleidende software en vaak andere malware start of hiervoor ‘achterdeur’ opent.

68
Q

Ransomware

A

Malware die data versleutelt of de toegang tot systemen blokkeert totdat losgeld is betaald.

69
Q

Botnets

A

Netwerken van ge�nfecteerde computers die worden gebruikt voor het uitvoeren van DDoS-aanvallen, gegevensdiefstal en het verspreiden van spam, op afstand beheerd door de botmaster,,,,

70
Q

DDoS-aanval (Distributed Denial of Service)

A

Een aanval waarbij veel computers tegelijk een server proberen te bezoeken om deze te laten crashen en onbruikbaar te maken.

71
Q

Antivirusprogramma

A

Software die beschermt tegen malware door deze op te sporen, te blokkeren en te verwijderen.

72
Q

Firewall

A

Een beveiligingsmuur tussen een computer en het internet, die ongewenst verkeer blokkeert en alleen veilige verbindingen toestaat.

73
Q

Key Logger

A

Software die alles registreert wat er wordt getypt op een toetsenbord.

74
Q

Bestandsextensies

A

De laatste letters van een bestandsnaam, zoals .exe, .rar, .zip, .apk, en .pdf, die aangeven om wat voor soort bestand het gaat.

75
Q

ILOVEYOU Virus

A

Een berucht virus dat zich in 2000 verspreidde via een e-mailbijlage. Na het openen van het bestand, verspreidde het virus zichzelf door e-mails naar iedereen in het adresboek van het slachtoffer te versturen, verving het bestanden met kopieën van zichzelf en stuurde wachtwoorden naar een server in de Filipijnen.