Week 5 Hoofdstuk 10 Flashcards

1
Q

computercriminaliteit

A

is het gebruik van een computer om illegale daden te verrichten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

hoe heet je als je aan computercriminaliteit doet?

A

hacker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

twee soorten hackers

A

crackers: slechte intenties

hacktivist: met goede intenties

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

4 soorten criminele groeperingen

A

oud werknemers: meest voorkomend.

mensen met technische kennis voor persoonlijk gewin

criminelen: die computers laten helpen bij hun misdaad

Externe hackers: mensen die rond zoeken naar zwaktes in systemen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

vulnerability scanners

A

om automatische systemen te testen op zwakten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

packet sniffers

A

analyseren netwerken om wachtwoorden te vinden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

keyloggers

A

nemen alle toetsen op om zo e-mailadressen en wachtwoorden te achterhalen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

phishing aanvallen

A

om mensenlijke zwakten uit te buiten. hierbij sturen de crackers grote hoeveelheden e-mails rond met de vraag naar wachtwoorden in de hoop dat iemand reageert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

spear phishing

A

phishing waarbij een specifiek persoon doelwit is

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

social engineering

A

je voordoen als iemand anders, zodat iemand je informatie geeft

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

shoulder surving

A

over iemands schouder meekijken als hij inlogt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

dumpster diving

A

duiken in fysiek afval om iets bruikbaars te vinden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

backdoors

A

het vinden van ingebouwde beveiligingsfouten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

ongeautoriseerde toegang

A

als ongerechtigde mensen geheime data zien, of als ze zaken veranderingen in databases. I

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

insider threat

A

de dreiging dat (boze) werknemers de organisatie schade toe dienen, bewust of onbewust.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

ongeautoriseerde data modificatie

A

wanneeer iemand data verandert op een manier die voordeling kan zijn voor de hacker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

malicious software (malware(

A

heeft een enorm economische impact op de wereld, want de schade en bestrijding ervan kost organisaties veel geld

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

computervirussen

A

zijn destructieve programma’s die het normale functioneren van het systeem onderbreken. virussen kunnen zichzelf reproducen. zij beschadigen computers door bestanden vanaf de harde schijf te verwijderen en de computerprocessen te vertragen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

worm

A

virus dat zichzelf kan verspreiden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

trojaans paard

A

programma dat er echt uit ziet maar dat in de praktijk niet is

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

logic bombs

A

trojaanse paarden die wachten op hun bevel om aan te vallenndo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

ransomware

A

software die de computer vergendelt en een hoeveelheid geld vraagt voordat het zich weer vrijgeeft, doe je dat niet dan wordt het geheugen gewist

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

denial of service attacks (DDos)

A

maken gebruik van computerzombies om aanvallen uit te oefenen op je computer. Als je computer niet beschermd is door firewalls en antivirus software, kan het in een zombiecomputer veranderen. Deze worden gebruikt om malware te verspreiden naar andere computers en om websites te overklokken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

spyware

A

software die informatie verzamelt over de computergebruiker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
keyloggers
verzamelen informatie zoals wachtwoorden of credicardnummers door keystrokes op te vangen
26
spam
bevat e-mails met rommel of advertenties, kan geblokkeerd worden met spamfilters. soms gebruikt voor phising
27
cookies
zijn kleine bestanden die wachtwoorden bevatten, zodat je gemakkelijk kunt inloggen
28
botnets
zombiecomputers die samenwerken om aan te vallen
29
identity theft
identiteitsdiefstel, het stelen van iemands betaalgegevens om grote schulden achter te laten
30
cyber harrassment
als mensen hun anonimiteit gebruiken om mensen te bestoken
31
cyberstalking
herhaaldelijk bestoken van dezelfde mensen via het internet
32
cyber bullying
met intenties het slachtoffer emotioneel bezeren
33
cybersquatting
domeinnamen kopen en verkopen aan mensen voor veel geld, zodat zij die kunnen gebruiken
34
software piracy
het kopen van een kopie van een softwareapplicatie. Om er vervolgens meer kopieën van te maken om ze weg te geven of te verkopen.
35
cyberwar
georganiseerde pgoing van een overheidsorganisatie van een land om de informatie-en communicatiesystemen van een ander land te vertragen over vernietigen.
36
cyberterrorisme
het intimideren of forceren van overheden, burgers en andere dieologische of religieuze doelen te behalen middels computers. Het algemene doel van cyberterroristen is het veroozaken van paniek, angst en vernietiging. het is openlijk toegangkelijk
37
4 punten voor organisaties om zeker te weten dat hun IS veilig is
beschikbaarheid (wie toegang moet heeft toegang), integriteit(ongeautoriseerde mensen geen toegang) vertrouwelijkeid: alle data moet beschermd worden tegen bujitenstaanders toerekenbaarheid: alle acties moeten traceerbaar zijn
38
bedreigingen
ongewenste gebeurtenissen die kunnen plaatsvinden en schade kunnen veroorzaken
39
vulnerabilities
zwaktes in het syteem of het beveiligingsbeleid van een organisatie dat gebruikt kan worden om schade te veroorzaken.
40
informatiebeleid
gaat over hoe gevoelige informatie wordt opgevraagd, gebruikt, opgeslagen en vernietigd
41
beveiligingsbeleid
gaat over tevhnologische controles alle van IS systemen
42
gebruikersbeleid
gaat over de regels hoe de IS-systemen van een organisatie worden gebruikt en wie er toegang heeft
43
back up beleid
gaat over back-ups van informatie voor als die kwijt raakt
44
accountmanagement beleid
gaat over hoe je gebruikers toevoegt of verwijdert
45
incident handling procesdures
hoe ga je om met beveiligingslekken
46
ramp herstelplan
gaat om de stappen die je moet doorlopen tijdens rampen
47
business continuity plan
legt uit hoe een organisatie door moet gaan met haar operaties na een ramp, voordat de normale gang van zaken is hersteld. back-up sites is het belangrijkste
48
2 soorten back up sites
cold backup site: een lege opslag met al het noodzakelije voor stroom en communicatie hot backup site een volledige uitgeruste back up site inclusief bestanden
49
hersteltijd doelstellingen
de maximale tijd die toegestaan is om te herstellen van zo een erge gebeurtenis
50
herstelpunt doelstelling
hoe up-to-date moet de back zijn. Als je zo min mogelijk dataverlies wilt is het belangrijk om al je data te spiegelen opv erschillende servers
51
biometrics
werknemers worden geïdentificeerd aan de hand van vingerafdrukken, oogpatronen, gezichtskenmerken of andere lichaamskenmerken
52
WLAN wireless LAN controle
alleen geautoriseerde gebruikers kunnen toegang krijgen
53
VPN virtual private network
een netwerkverbinding die dynamisch is geconstrueerd binnen een bestaand netwerk om zo geruikers of knooppunten te verbinden ook wel tunneling genoemd
54
firewalls
zijn ontworpen om indringers te detecteren
55
encryption
het proces om berichten te coderen met behulp van een codeersleutel voor ze het netwerk ingaan. Alleen bedoelde ontvangers kunnen de berichten kunnen lezen of luisteren
56
end to end encryptie
wordt gebruikt bij chatplatforms, zorgt ervoor dat niemand bij de communicatie komt. Hierdoor kunnen criminelen ook hun communicatie geheim houden (symmetrische encryptie) ontvanger en verzender heeft dezelfde code
57
public key encryption
assymmetrische encyrptie. Je hebt een publieke sleuten en een privesleutel. met publieke sleutel kan je berichten schrijven en met de privesleutel kan je de berichten lezen
58
virusmonitoren en preventie
verzameling van activiteiten voor het detecteren en voorkomen van computervirussen. Je kunt bijvoorbeeld antivirussoftware installeren of het gebruik van mobiele schrijven of shareware van onbekende bronnen vermijden
59
mobile device management
de administratie van een organisatie zijn mobiele apparaten
60
honeypot
computers om aanvallers te lokken