Week 5 Hoorcollege 8 Flashcards

1
Q

White hat hackers & black hat hackers

A

mensen die kwetsbaarheden opsporen voor legitieme doeleinden, zoals het systeem veiliger maken

Ook wel crackers zijn hackers die schade willen verrichten of een andere misdaad willen plegen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

bedreigingen van insiders

A

kwaadwillende werknemers, of partners. Ook workarounds, fouten vergissingen en domheid. Meest gemelde oorzaak voor security incidenten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

confidentiality
integrity
availability
accountability

A
  1. gegevens beschermen tegen ongeoorloofde toegang
  2. Het voorkomen van ongeoorloofde manipulaties van gegevens en systemen
  3. ervoor zorgen dat legitieme gebruikers toegang hebben en houden tot het systeem
  4. ervoor zorgen dat acties kunnen worden getraceerd
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

wat voor soort proces is het beveiligen van een informatiesysteem?

A

een continu proces

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Voor wie is de verantwoordelijkheid van het beveiligen van een IS

A

CISO (chief information security officer)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

NIST als raamwerk voor security management

A
  1. identify: inzicht in de bedrijfscontext, kritieke resources, en gerelateerde cyberbeveiligings risico’s
  2. protect: ontwikkelen en implementeren van passende maatregelen om de levering van kritieke diensten te waarborgen
  3. detect: tijdige ontdekkingen van inbreuken op beveiliging
  4. respond: acties om de impact van inbreuken op beveiliging te beperken
  5. recover: Het herstellen van voorzieningen of services die zijn aangetast door inbreuk op de beveiliging
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

threat en vulnerability

A

bedreigingen ongewenste gebeurtenis die schade kan veroorzaken

zwakke plekken in de informatiesystemen of het beveiligingsbeleid van een organisatie die kunnen worden uitgebuit om schade te veroorzaken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

EY (gastcollege)
1. malware
2. phising
3. DDOS
4. Zero-day exploit

A
  1. zijn computervirussen, software met slechte intenties. (wormen, trojaanse paarden, logic bommen, spyware, ransomware)
  2. spear, nep mail waarin je gegevens denkt toe te moeten invoeren, waarna deze naar de server van de hacker gaan
  3. een server met zoveel aanvragen bestoken dat die overbelast raakt en uitvalt > denial of service
  4. een software kwetsbaarheid die door hackers is ontdekt, als eerste hebben ontdekt is grote slagingskans
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

EY (gastcollege)
1. ransomware
2. man in the middle
3. form jacking
4. reconnaissance
5. social engineering

A
  1. een door hackers gebruikt chantagemiddel op het internet
  2. een aanval waarbij informatie tussen twee communicerende partijen onderschept wordt zonder dat beide partijen daarvan weten
  3. een type cyberaanval waarbij hackers kwaadaardige JavaScript-code in de doelwebsite plaatsen
  4. verzamelen van info over netwerk om kwetsbaarheden te vinden
  5. zonder technische middelen iemands identiteits gegeven stelen, zoals nep interview
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

cyber bewustzijn letten op

A

awarness: kennis en begrip over dat iets kan gebeuren en bestaat

onderwijs: meer kennis betekent meer bewustzijn, betere identificatie en verdere redenering over risico’s

training: vaardigheden om risico’s te vermijden of aan te gaan leren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly