100% tevredenheidsgarantie Direct beschikbaar na betaling Zowel online als in PDF Je zit nergens aan vast
logo-home
samenvatting + uitgewerkt oefententamen van inleiding ICT Security, minor privacy en informatieveiligheid €7,49
In winkelwagen

Samenvatting

samenvatting + uitgewerkt oefententamen van inleiding ICT Security, minor privacy en informatieveiligheid

2 beoordelingen
 154 keer bekeken  10 keer verkocht

Samenvatting voor het vak Inleiding ICT Security. Dit is een uitgebreide samenvatting wat alle benodigde kennis bevat uit de lessen en het boek voor een mooi cijfer op je tentamen. De laatste tien pagina's zijn (oefen)tentamenvragen met uitwerkingen, zowel meerkeuze als open vragen, ik raad je zek...

[Meer zien]

Voorbeeld 4 van de 53  pagina's

  • Nee
  • Hoofstuk 2, 3, 5 t/m 11 en 15
  • 13 november 2020
  • 53
  • 2020/2021
  • Samenvatting
book image

Titel boek:

Auteur(s):

  • Uitgave:
  • ISBN:
  • Druk:
Alle documenten voor dit vak (1)

2  beoordelingen

review-writer-avatar

Door: hansklijsen99 • 2 jaar geleden

review-writer-avatar

Door: yentlcloo • 2 jaar geleden

avatar-seller
IVKavd
Begrippen en definities
Jargon het taalgebruik binnen een vakgebied, in dit geval gaat het om
computertermen

BIOS Basic Input and Output System. Dit is de eerste software waarmee je
computer opstart. Het ccrlontroleert of de basisonderdelen van je pc goed
werken. (Deze controle noem je de POST)

Het BIOS start (na de controle) het besturingssysteem op door naar de harde
schijf te kijken en te zoeken naar opstartbestanden. Deze opstartbestanden
staan in het Master Boot Record.

Master Boot Record de eerste sector van een harde schijf waarop staat waar het bestand dat
geladen moet worden op de schijf te vinden is. Dat bestand wordt vervolgens
in het geheugen geladen en krijgt controle over de pc. Als een MBR meerdere
harddisk heeft, worden deze genummerd vanaf nummer 0.

Partitie stelling uit een MBR, hierin staan bestanden opgeslagen.

Active Partition Actieve Partitie. De partitie die door de computer wordt benaderd om de
bestanden te zoeken waarmee de computer kan worden opgestart.

Bootloader is een opstartprogramma, het is een stukje software code. De bootloader kan
ook een boot menu hebben, hierin heb je een keuze

Operating system (besturingssysteem) is een programma dat na het opstarten van een
computer in het geheugen geladen wordt en de hardware aanstuurt. Het
fungeert als een medium tussen de hardware en de computergebruiker met
als opzet dat de gebruiker programma's op een gemakkelijke en/of efficiënte
manier kan uitvoeren.
Voorbeelden van operating systems zijn Windows, IOS en Android

Application Bijvoorbeeld een e-mailprogramma, Microsoft Teams, Word etc.

Malware Malicious Software. Algemene verzamelterm voor alle kwaadaardige
software. Hieronder enkele soorten malware:

Virus Een kwaadaardig programma (of stukje computercode) dat computers
infecteert en zich vervolgens probeert te vermenigvuldigen en verspreiden
over een netwerk. Een virus zit vaak verstopt in een bestand en wordt
geactiveerd doordat gebruikers het besmette bestand openen of activeren.
Het brengt schadelijke software met zich mee en kan bijvoorbeeld:

 Het stelen van wachtwoorden of bestanden.
 Het registreren van toetsaanslagen (aflezen wat je typt).
 Een computer in het geheel overnemen.
 Bestanden corrumperen.
 Iemands e-mailcontacten lastigvallen met spam e-mails (vaak om zo het
virus verder te verspreiden).

,Worm Malware dat computers infecteert en zichzelf automatisch verspreidt. In
tegenstelling tot een virus hoeft een worm niet geïnstalleerd te worden door
een gebruiker. De worm gebruikt beveiligingsplekken in netwerken en
besturingssystemen om zichzelf te verspreiden (via e-mail, links of USB).
Worms brengen ook vaak schadelijke software met zich mee.

Adware Advertentie-ondersteunende software. Een software die vergezeld wordt
door (geautomatiseerde) advertenties. Mensen downloaden software
(applicatie of programma) en de bijkomende adware toont advertenties om
inkomsten op te leveren voor de maker/uitgever van de software. Adware is
meestal gratis en komt heel veel voor op sites. Adware zelf is niet schadelijk
voor de computer.

Spyware Software met als doel het stiekem verzamelen van privégegevens van de
computergebruiker(s). Hierbij moet je denken aan toetsenaanslagen,
wachtwoorden, internetgeschiedenis en bestanden. Deze functies zitten vaak
verscholen in programma’s die veilig lijken.

Trojan Soort malware dat verborgen zit in een computerprogramma. Na de
installatie krijgen criminelen ongemerkt toegang tot je computer. (benaming
komt van het paard van Troje). Een Trojan zelf brengt geen schade, maar
doordat het criminelen je computer binnen laat dringen is de kans op schade
groot. Het is mogelijk dat er een Trojan in een virus zit, waardoor je het
allebei tegelijk krijgt tijdens de installatie van een programma.

Zombie een computer met internetverbinding, die is overgenomen door een hacker,
virus of Trojan. De hacker kan jouw computersysteem op afstand bedienen
en acties laten uitvoeren. Groot netwerk van zombie computersystemen is
een botnet.

Botnet Stormworm / Robot-Netwerk. Opgebouwd netwerk van besmette
computers. Bestaat uit veel apparaten waarvan de eigenaren vaak niet weten
dat ze geïnfecteerd zijn. De apparaten zijn geïnfecteerd met een bot-virus.
Hierdoor kan een hacker de controle overnemen over de geïnfecteerde
computer. De botnetverzamelaar / botmaster heeft de controle over het bot-
net en kan alle computers tegelijk opdrachten laten uitvoeren, bv. een DDoS
aanval, spam verspreiden, informatie verzamelen om te verkopen etc.

Rootkit Softwareprogramma dat ervoor zorgt dat een hacker alle rechten krijgt van
een systeem zonder dat de eigenaar het weet. Dit gebruikt de hacker nadat
hij toegang heeft verkregen tot een (computer)systeem. De rootkit nestelt
zich diep in het besturingssysteem, zodat het mogelijk is dat het
besturingssysteem instabiel wordt. Reden: zo kan de hacker in de toekomst
toegang tot het systeem blijven houden.

,Hacker persoon die binnendringt in een computernetwerk door de beveiliging te
omzeilen.
1. Doelwit verkennen (info over netwerk opzoeken in openbare bronnen)
2. Het netwerk scannen door bv. kleine pakketjes over het internet te sturen
en kijken hoe servers daarop reageren.
3. zodra de hacker weet welk besturingssysteem er bij het doelwit draait,
probeert hij toegang te krijgen door het uitbuiten van zwaktes.
4. eenmaal binnen zal de hacker de toegang proberen te behouden door een
achterdeur in te bouwen en direct zijn sporen te wissen.

Script Kiddie Beginneling die (nog) geen verstand heeft van hacken, gebruikt bestaande
technieken en hulpmiddelen die door anderen zijn ontwikkeld. (jongeren die
een black hat willen zijn). Aanvalspogingen op firewalls zijn vaak van
scriptkiddies.

White Hat Hacker ethisch hacker. Een computerbeveiligingsspecialist. Ze gebruiken dezelfde
technieken als Black Hat Hackers, maar dan met andere intenties. Door in te
breken op beveiligde computers en netwerken proberen White Hat Hackers
beveiligingsplekken op te sporen en te assisteren bij het zoeken naar
oplossingen om de beveiliging te verbeteren.

Black Hat Hacker kwaadaardige hacker. Iemand die de beveiliging en integriteit van computers
of netwerken schendt met malicieuze intenties of voor persoonlijk gewin. Ze
breken in op computersystemen met het doel om daar zelf voordeel uit te
halen ( vaak op illegale manier). Veelal worden hierbij andere personen of
instanties gedupeerd.

Grey Hat Hacker Zit tussen de White en Black Hat Hackers in. Ze breken vaak in zonder
toestemming, uit interesse of nieuwsgierigheid. Als ze een lek vinden,
exploiteren ze deze niet op malicieuze wijze, maar ze proberen er wel ooit
een kleine financiële vergoeding voor te krijgen.

Blue Hat Hacker Beveiligingsexpert.

Penetration tester ingehuurd om te onderzoeken of jouw systemen veilig/kwetsbaar zijn.

Cyber crime elke vorm van criminaliteit waarbij een computer gebruikt wordt.

Cyber warfare oorlog voeren met behulp van de computer en met computernetwerken als
doel. Cyberwar is een grootschalige vorm van cybercrime, bijvoorbeeld een
DDOS aanval

Virus scanner Anti-virus, zie anti-malware

anti-malware Veiligheidsmaatregel voor een computer of apparaat dat in verbinding staat
met het internet of een ander netwerk. Het is een interne
beveiligingsmaatregel. Het is een software dat malware en virussen (die zich
al op je computer bevinden) detecteren en onschadelijk maken.

, Firewall Ander soort veiligheidsmaatregel. Firewall is een externe
beveiligingsmaatregel. Firewall filtert je netwerkverkeer om te voorkomen
dat geïnfecteerde bestanden, malware en virussen je computer of netwerk
binnendringen. Het pas packet-filtering toe en laat netwerkverkeer wel of
niet door op basis van tevoren vastgelegde regels over IP-adressen en
poortnummers.

Zero day aanval een cyberaanval die plaatsvindt op dezelfde dag als waarop een lek ontdekt
wordt in de software. Wanneer alleen de ontdekker van de zwakheid weet
van het gat (onveiligheid), zijn er nog geen patches of virusscanners die de
exploit tegenhouden.

Zero day exploit een exploit waar nog geen verdediging tegen bestaat. software die gebruik
maakt van een gat in de beveiliging voor het uitvoeren van een aanval. Veel
geld waard op de zwarte markt.

Zero-day lek een lek dat al openbaar is gemaakt terwijl de fabrikant er nog geen oplossing
voor heeft en ook geen tijd heeft gekregen om een patch te maken.

DoS-aanval de aanvaller bezoekt de website zo vaak dat deze het zwaar krijgt en offline
gaat. DoS staat voor Denial of Service-aanval. Veel aanvallen zijn DDoS
aanvallen.

DDoS-aanval Disributed Denial of Service-aanval. De aanvaller heeft hierbij beschikking
over gehackte apparaten of een botnet (een heleboel computers van over
heel de wereld die geïnfecteerd zijn met malware).

Exploit een klein programma waarmee iemand via een kwetsbaarheid bijvoorbeeld
toegang kan krijgen tot je computer.

System Hardening Risico’s minimaliseren door een zo minimaal mogelijk systeem. Dit wordt
gedaan door overbodige functies en/of software van het besturingssysteem
uit te zetten of te verwijderen. Balans tussen gebruikersgemak en veiligheid.
System hardening bestaat uit:

Minimaliseren functies uitschakelen of verwijderen die niet/nauwelijks gebruikt
worden maar wel een potentieel risico vormt. Ook minimaliseren van
rechten en gebruikers draagt bij.

Functiescheiding verantwoordelijkheden en bevoegdheden niet bij één persoon
onderbrengen. Verschillende functies (bv. DNS- en DHCP-server) op
verschillende machines zetten. Kostbaar en milieuonvriendelijk:
oplossing is meerdere servers te virtualiseren en op dezelfde machine
laten draaien.

Isoleren waardevolle data niet aan het internet koppelen. Eenvoudig en
goedkope maatregel.

Standaardisering handleiding voor diensten die aan- of uitgezet kunnen worden.
Instellingen van rechten en dergelijke staan hierin beschreven. NSA
Security Configuration Guides en CIS Benchmark

Voordelen van het kopen van samenvattingen bij Stuvia op een rij:

Verzekerd van kwaliteit door reviews

Verzekerd van kwaliteit door reviews

Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!

Snel en makkelijk kopen

Snel en makkelijk kopen

Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.

Focus op de essentie

Focus op de essentie

Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper IVKavd. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €7,49. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 50843 samenvattingen verkocht

Opgericht in 2010, al 14 jaar dé plek om samenvattingen te kopen

Start met verkopen
€7,49  10x  verkocht
  • (2)
In winkelwagen
Toegevoegd