Les 5 Recap Skills for all

Les 5 Recap Skills for all
1 / 42
next
Slide 1: Slide
ICTMBOStudiejaar 1

This lesson contains 42 slides, with interactive quizzes and text slides.

Items in this lesson

Les 5 Recap Skills for all

Slide 1 - Slide

Wat is Cybersecurity ?

Slide 2 - Mind map

Cybersecurity 
Cybersecurity is de voortdurende inspanning om personen, organisaties en overheden te beschermen tegen digitale aanvallen door netwerksystemen en data te beschermen tegen ongeautoriseerd gebruik of schade.

Slide 3 - Slide

Wat is je offline identiteit ?

Slide 4 - Mind map

Offline identiteit
Je offline identiteit is de echte persoonlijkheid die je dagelijks thuis, op school of op je werk presenteert.

Slide 5 - Slide

Je hebt geen online identiteit als je geen social media of online accounts hebt
A
Waar
B
Niet waar

Slide 6 - Quiz

Online identiteit
Veel mensen denken dat ze geen online identiteit hebben als ze geen social media of online accounts hebben. Dit is niet het geval. Als je het web gebruikt, heb je een online identiteit

Slide 7 - Slide

Wat hebben cybercriminelen van je nodig om je identiteit over te nemen ? noem er minimaal 3

Slide 8 - Mind map

Persoonlijke gegevens
Persoonlijke gegevens omvatten alle informatie over jou, waaronder je naam, burgerservicenummer, rijbewijsnummer, geboortedatum en -plaats, de meisjesnaam van je moeder en zelfs foto’s of berichten die je uitwisselt met familie en vrienden.

Slide 9 - Slide

Wat betekend IOT ?
A
Is Ook troep
B
Internet Ontwikkeling Top
C
Internet Of Things
D
Intranet Of Things

Slide 10 - Quiz

Wat is IOT dan ?

Slide 11 - Mind map

IOT
IoT is een groot netwerk van fysieke objecten, zoals sensoren, software en andere apparatuur. Al deze ‘things’ zijn verbonden met het internet en kunnen data verzamelen en delen.

Slide 12 - Slide

Wat is Big Data ?
A
Grote hoeveelheid aan Data
B
Grote bestanden zoals iso's
C
Grote SSD Schijven
D
Een groot data centre

Slide 13 - Quiz

Wat zijn de 3 dimensies van de McCumber-kubus ?

Slide 14 - Mind map

McCumber
  1. De basisprincipes voor het beschermen van informatiesystemen.
  2. De bescherming van informatie in elk van de mogelijke toestanden.
  3. De beveiligingsmaatregelen die worden gebruikt om gegevens te beschermen.

Slide 15 - Slide

Wat wordt bedoeld met cyberoorlog ?

Slide 16 - Mind map

Cyberoorlog
Zoals de naam al doet vermoeden, is cyberoorlogsvoering het gebruik van technologie om computersystemen en netwerken van een ander land aan te vallen in een poging om schade aan te richten of services te verstoren, zoals het uitschakelen van een elektriciteitsnet.

Slide 17 - Slide

Noem 5 soorten malware

Slide 18 - Mind map

Malware
Spyware
Adware
Achterdeur
Ransomware
Scareware
Rootkit
Virus
Trojaans paard
Wormen

Slide 19 - Slide

Noem 3 voorbeelden van Methodes van infiltratie

Slide 20 - Mind map

Methodes van infiltratie
Sociale techniek
Dos- aanval; Ontzegging van dienst
Gedistibueert DOS (DDos)
Botnet
On-Path aanvallen
SEO vergiftiging
WIFI password Hack
Wachtwoordaanvallen
Kraaktijden
Geavanceerde aanhoudende bedreigingen

Slide 21 - Slide

Wat is cryptojacking ?

Slide 22 - Mind map

Hoe maak je een sterk wachtwoord ?

Slide 23 - Mind map

Sterk wachtwoord
  1. Gebruik geen woorden die in een woordenboek voorkomen
  2. Gebruik geen veelvoorkomende verkeerd gespelde woorden
  3. Gebruik speciale tekens !@#$%^&*()
  4. Gebruik geen computernamen of accountnamen
  5. Gebruik een wachtwoord van meer dan 10 tekens

Slide 24 - Slide

Noem 3 Beveiliginsapparaten

Slide 25 - Mind map

Beveiliginsapparaten 
Routers, Firewalls, IPS, VPN, Antivirus/malware

Slide 26 - Slide

Welke typen firewalls zijn er ? noem er 3

Slide 27 - Mind map

Firewall types
Firewall op :
  • Netwerkniveau
  • transportniveau
  • applicatieniveau

Contextbewuste laag firewall

Slide 28 - Slide

Wat doet een proxyserver ?
A
Filtert usertoegang op proxy niveau.
B
Filtert webcontentaanvragen zoals URL’s, domeinnamen en mediatypen.
C
Is een uitwijk server als de main server crashed
D
Is een server die ingezet wordt als het netwerkverkeer overbelast dreigt te geraken

Slide 29 - Quiz

Wat doet Nmap
A
Nmap geeft namen aan mappen op een server
B
Nmap checkt op openstaande poorten
C
Nmap checkt op openstaande ip adressen
D
Nmap geeft een overzicht van lege mappen op een server

Slide 30 - Quiz

Poortscannen kan ongevaarlijk gebruikt worden door een netwerkbeheerder om het netwerkbeveiligingsbeleid van het netwerk te testen.
A
Waar
B
Niet waar

Slide 31 - Quiz

Wat is een IDS
A
inbraak determination systemen
B
Inbraak detonatie systemen
C
Inbraak detectie systemen
D
Inbraak detective systemen

Slide 32 - Quiz

Wat is een IPS ?
A
Inbraak protectie systemen
B
inbraak progressie systemen
C
inbraak participatie systemen
D
inbraak preventie systemen

Slide 33 - Quiz

Wat is een zero-day-aanval ?

Slide 34 - Mind map

 Zero-day-aanval
Software is niet perfect. Meer dan ooit maken hackers misbruik van fouten in software nog voor de ontwikkelaars ervan de kans krijgen om de fout te herstellen. Dat wordt een zero-day-aanval genoemd.

De mogelijkheid om een aanval in realtime te detecteren en ook om de aanvallen onmiddellijk tegen te houden, of binnen enkele minuten, is het ultieme doel.

Slide 35 - Slide

Wat is cryptojacking ?

Slide 36 - Mind map

Wat wordt er bedoeld met pentesten ?

Slide 37 - Mind map

Pentesten
Penetratietesten, ook wel pentesten genoemd, is de naam voor het beoordelen van een computersysteem, netwerk of organisatie op beveiligingskwetsbaarheden. Een pentest wordt uigevoerd om bij systemen, mensen, processen en code binnen te dringen om kwetsbaarheden te ontdekken die zouden kunnen worden uitgebuit. Deze informatie wordt vervolgens gebruikt om de verdediging van het systeem te verbeteren, zodat het in de toekomst beter bestand is tegen cyberaanvallen.

Slide 38 - Slide

Welke stappen voor je uit om een pentest te ontdekken ?

Slide 39 - Mind map

Pentesten stappen
1. Plannen
2. Scannen
3. Toegang verkrijgen
4. Toegang behouden
5. Analyse en rapportage

Slide 40 - Slide

Beschrijf het risicobeheer proces

Slide 41 - Mind map

Risicobeheer proces
Kader het risico
Beoordeel het risico
Reageer op het risico
Volg het risico op

Slide 42 - Slide