Week 5 Hoofdstuk 10 Flashcards

1
Q

computercriminaliteit

A

is het gebruik van een computer om illegale daden te verrichten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

hoe heet je als je aan computercriminaliteit doet?

A

hacker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

twee soorten hackers

A

crackers: slechte intenties

hacktivist: met goede intenties

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

4 soorten criminele groeperingen

A

oud werknemers: meest voorkomend.

mensen met technische kennis voor persoonlijk gewin

criminelen: die computers laten helpen bij hun misdaad

Externe hackers: mensen die rond zoeken naar zwaktes in systemen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

vulnerability scanners

A

om automatische systemen te testen op zwakten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

packet sniffers

A

analyseren netwerken om wachtwoorden te vinden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

keyloggers

A

nemen alle toetsen op om zo e-mailadressen en wachtwoorden te achterhalen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

phishing aanvallen

A

om mensenlijke zwakten uit te buiten. hierbij sturen de crackers grote hoeveelheden e-mails rond met de vraag naar wachtwoorden in de hoop dat iemand reageert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

spear phishing

A

phishing waarbij een specifiek persoon doelwit is

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

social engineering

A

je voordoen als iemand anders, zodat iemand je informatie geeft

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

shoulder surving

A

over iemands schouder meekijken als hij inlogt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

dumpster diving

A

duiken in fysiek afval om iets bruikbaars te vinden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

backdoors

A

het vinden van ingebouwde beveiligingsfouten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

ongeautoriseerde toegang

A

als ongerechtigde mensen geheime data zien, of als ze zaken veranderingen in databases. I

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

insider threat

A

de dreiging dat (boze) werknemers de organisatie schade toe dienen, bewust of onbewust.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

ongeautoriseerde data modificatie

A

wanneeer iemand data verandert op een manier die voordeling kan zijn voor de hacker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

malicious software (malware(

A

heeft een enorm economische impact op de wereld, want de schade en bestrijding ervan kost organisaties veel geld

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

computervirussen

A

zijn destructieve programma’s die het normale functioneren van het systeem onderbreken. virussen kunnen zichzelf reproducen. zij beschadigen computers door bestanden vanaf de harde schijf te verwijderen en de computerprocessen te vertragen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

worm

A

virus dat zichzelf kan verspreiden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

trojaans paard

A

programma dat er echt uit ziet maar dat in de praktijk niet is

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

logic bombs

A

trojaanse paarden die wachten op hun bevel om aan te vallenndo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

ransomware

A

software die de computer vergendelt en een hoeveelheid geld vraagt voordat het zich weer vrijgeeft, doe je dat niet dan wordt het geheugen gewist

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

denial of service attacks (DDos)

A

maken gebruik van computerzombies om aanvallen uit te oefenen op je computer. Als je computer niet beschermd is door firewalls en antivirus software, kan het in een zombiecomputer veranderen. Deze worden gebruikt om malware te verspreiden naar andere computers en om websites te overklokken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

spyware

A

software die informatie verzamelt over de computergebruiker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

keyloggers

A

verzamelen informatie zoals wachtwoorden of credicardnummers door keystrokes op te vangen

26
Q

spam

A

bevat e-mails met rommel of advertenties, kan geblokkeerd worden met spamfilters. soms gebruikt voor phising

27
Q

cookies

A

zijn kleine bestanden die wachtwoorden bevatten, zodat je gemakkelijk kunt inloggen

28
Q

botnets

A

zombiecomputers die samenwerken om aan te vallen

29
Q

identity theft

A

identiteitsdiefstel, het stelen van iemands betaalgegevens om grote schulden achter te laten

30
Q

cyber harrassment

A

als mensen hun anonimiteit gebruiken om mensen te bestoken

31
Q

cyberstalking

A

herhaaldelijk bestoken van dezelfde mensen via het internet

32
Q

cyber bullying

A

met intenties het slachtoffer emotioneel bezeren

33
Q

cybersquatting

A

domeinnamen kopen en verkopen aan mensen voor veel geld, zodat zij die kunnen gebruiken

34
Q

software piracy

A

het kopen van een kopie van een softwareapplicatie. Om er vervolgens meer kopieën van te maken om ze weg te geven of te verkopen.

35
Q

cyberwar

A

georganiseerde pgoing van een overheidsorganisatie van een land om de informatie-en communicatiesystemen van een ander land te vertragen over vernietigen.

36
Q

cyberterrorisme

A

het intimideren of forceren van overheden, burgers en andere dieologische of religieuze doelen te behalen middels computers. Het algemene doel van cyberterroristen is het veroozaken van paniek, angst en vernietiging. het is openlijk toegangkelijk

37
Q

4 punten voor organisaties om zeker te weten dat hun IS veilig is

A

beschikbaarheid (wie toegang moet heeft toegang),

integriteit(ongeautoriseerde mensen geen toegang)

vertrouwelijkeid: alle data moet beschermd worden tegen bujitenstaanders

toerekenbaarheid: alle acties moeten traceerbaar zijn

38
Q

bedreigingen

A

ongewenste gebeurtenissen die kunnen plaatsvinden en schade kunnen veroorzaken

39
Q

vulnerabilities

A

zwaktes in het syteem of het beveiligingsbeleid van een organisatie dat gebruikt kan worden om schade te veroorzaken.

40
Q

informatiebeleid

A

gaat over hoe gevoelige informatie wordt opgevraagd, gebruikt, opgeslagen en vernietigd

41
Q

beveiligingsbeleid

A

gaat over tevhnologische controles alle van IS systemen

42
Q

gebruikersbeleid

A

gaat over de regels hoe de IS-systemen van een organisatie worden gebruikt en wie er toegang heeft

43
Q

back up beleid

A

gaat over back-ups van informatie voor als die kwijt raakt

44
Q

accountmanagement beleid

A

gaat over hoe je gebruikers toevoegt of verwijdert

45
Q

incident handling procesdures

A

hoe ga je om met beveiligingslekken

46
Q

ramp herstelplan

A

gaat om de stappen die je moet doorlopen tijdens rampen

47
Q

business continuity plan

A

legt uit hoe een organisatie door moet gaan met haar operaties na een ramp, voordat de normale gang van zaken is hersteld. back-up sites is het belangrijkste

48
Q

2 soorten back up sites

A

cold backup site: een lege opslag met al het noodzakelije voor stroom en communicatie

hot backup site een volledige uitgeruste back up site inclusief bestanden

49
Q

hersteltijd doelstellingen

A

de maximale tijd die toegestaan is om te herstellen van zo een erge gebeurtenis

50
Q

herstelpunt doelstelling

A

hoe up-to-date moet de back zijn. Als je zo min mogelijk dataverlies wilt is het belangrijk om al je data te spiegelen opv erschillende servers

51
Q

biometrics

A

werknemers worden geïdentificeerd aan de hand van vingerafdrukken, oogpatronen, gezichtskenmerken of andere lichaamskenmerken

52
Q

WLAN wireless LAN controle

A

alleen geautoriseerde gebruikers kunnen toegang krijgen

53
Q

VPN virtual private network

A

een netwerkverbinding die dynamisch is geconstrueerd binnen een bestaand netwerk om zo geruikers of knooppunten te verbinden ook wel tunneling genoemd

54
Q

firewalls

A

zijn ontworpen om indringers te detecteren

55
Q

encryption

A

het proces om berichten te coderen met behulp van een codeersleutel voor ze het netwerk ingaan. Alleen bedoelde ontvangers kunnen de berichten kunnen lezen of luisteren

56
Q

end to end encryptie

A

wordt gebruikt bij chatplatforms, zorgt ervoor dat niemand bij de communicatie komt. Hierdoor kunnen criminelen ook hun communicatie geheim houden (symmetrische encryptie) ontvanger en verzender heeft dezelfde code

57
Q

public key encryption

A

assymmetrische encyrptie. Je hebt een publieke sleuten en een privesleutel. met publieke sleutel kan je berichten schrijven en met de privesleutel kan je de berichten lezen

58
Q

virusmonitoren en preventie

A

verzameling van activiteiten voor het detecteren en voorkomen van computervirussen. Je kunt bijvoorbeeld antivirussoftware installeren of het gebruik van mobiele schrijven of shareware van onbekende bronnen vermijden

59
Q

mobile device management

A

de administratie van een organisatie zijn mobiele apparaten

60
Q

honeypot

A

computers om aanvallers te lokken