Herhalingsles H 1-4

Herhalingsles Proactief beveiligen
Proactief beveiligen Hoofdstuk 1 - 4
1 / 49
volgende
Slide 1: Tekstslide
BeveiligingMBOStudiejaar 1,2

In deze les zitten 49 slides, met interactieve quizzen en tekstslides.

time-iconLesduur is: 45 min

Onderdelen in deze les

Herhalingsles Proactief beveiligen
Proactief beveiligen Hoofdstuk 1 - 4

Slide 1 - Tekstslide

Herhalingsles Proactief beveiligen
Proactief beveiligen Hoofdstuk 1 

Slide 2 - Tekstslide

Doel:  
  • Het begrip proactief beveiligen uitleggen
  • De verschillende soorten daders uitleggen
  • Uitleggen uit welke stappen de planningscyclus bestaat
  • Het begrip Social engineering uitleggen
  • Begrippen Cover en Coverstory uitleggen
Proactief Beveiligen

Slide 3 - Tekstslide

Voorheen was de NAVI het adviescentrum voor vitale infrastructuur. Nu is dat tegenwoordig adviescentrum BVI. Waar staat BVI voor?
A
Bescherming Vitale Infrastructuur
B
Bijzondere Verhoor Instantie
C
Bescherming Vitale Informatie
D
Bijzondere Vitale Infrastructuur

Slide 4 - Quizvraag

Iemand die vaak een zelfde soort strafbare feit pleegt heet een:
A
Activist
B
Recidivist
C
Logopedist
D
Socialist

Slide 5 - Quizvraag

Hoe waarschijnlijk het is of een dadertype ook tot een daad komt, wordt door verschillende factoren beïnvloed. Welke zijn dat?
A
Aantrekkelijkheid van de buit
B
Kans op succes
C
Het hebben van middelen en kennis
D
Het hebben van ervaring

Slide 6 - Quizvraag

Wat valt onder het hebben van middelen?
A
Een medeplichtige die je helpt bij je daad
B
Hebben van openingstijden juwelier
C
Weten wanneer het avondspits is op de weg
D
Vermoeden dat je de daad goed verricht

Slide 7 - Quizvraag

Uit hoeveel stappen bestaat een Criminele/Terroristische Planningscyclus?
A
10
B
7
C
9
D
8

Slide 8 - Quizvraag

Welke stappen uit de planningscyclus kunnen zichtbaar zijn voor een beveiliger / handhaver?
A
1, 2, 3 en 4
B
2, 3, 5, 6, 7, 8
C
1, 3, 4, 7, 8
D
1, 2, 5, 7, 8

Slide 9 - Quizvraag

Welke stap wordt door een terrorist niet altijd uitgevoerd?
A
3
B
8
C
5
D
9

Slide 10 - Quizvraag

De planningscyclus bestaat uit 8 stappen. Betreffende;

  1. Selecteren van doel(en)
  2. Verzamelen van informatie
  3. Surveilleren
  4. Plannen van de aanval
  5. Verzamelen van de middelen
  6. Oefenen/Dry run
  7. Uitvoeren
  8. Vluchten

Slide 11 - Tekstslide

Je zou social engineering ook kunnen omschrijven als:
A
Een voorzichtige methode
B
Erg sociaal
C
Hacken van mensen
D
Kostenbesparend middel

Slide 12 - Quizvraag

Doelstelling Proactief beveiligen
"Proactief beveiligen is een vorm van beveiligen die zich richt op het actief detecteren van de voorbereidende stappen die voorafgaan aan voornamelijk terroristische en criminele acties.

Bij ontdekking van mogelijke voorbereidingen kunnen er proactief extra veiligheidsmaatregelen worden getroffen, zodat de beoogde uitvoering door de tegenstander(s) onmogelijk wordt gemaakt."

Slide 13 - Tekstslide

Dadergroep opgesteld door NAVI
De NAVI, het Nationaal Adviescentrum Vitale Infrastructuur, onderscheid veertien dader groepen, maar in het licht van deze opleiding behandelen we er acht:
a. crimineel
b. medewerker
c. bezoeker
d. vandaal
e. hacker
f. activist
g. terrorist
h. verward persoon

Slide 14 - Tekstslide

Een demonstrant die zichzelf vast lijmt op de A12 is een...

A
Activist
B
Vandaal
C
Verward persoon
D
Terrorist

Slide 15 - Quizvraag

Wat is het doel van social engineering?

A
Het verbeteren van de samenwerking tussen medewerkers
B
Het misleiden van mensen om informatie of toegang te krijgen
C
Het testen van de beveiliging van een netwerk
D
Het ontwikkelen van veilige software

Slide 16 - Quizvraag

Welke van de volgende is een voorbeeld van social engineering?

A
Een hacker die een firewall omzeilt
B
Een virus dat automatisch bestanden verwijdert
C
Een phishingmail die lijkt van je bank te komen
D
Een systeemupdate die niet werkt

Slide 17 - Quizvraag

Wat is een veelgebruikte tactiek bij social engineering?

A
Het optimaliseren van wachtwoorden
B
Het installeren van antivirussoftware
C
Het opwekken van nieuwsgierigheid of angst
D
Het breken van encryptie

Slide 18 - Quizvraag

Wat doet een social engineer meestal NIET?
A
Manipuleren
B
Iemand onder druk zetten om iets te doen
C
Zich voordoen als iemand anders
D
Technische beveiligingen omzeilen via software

Slide 19 - Quizvraag

Via welk kanaal kan social engineering plaatsvinden?
A
Alleen via sociale media
B
Alleen via computers
C
Alleen via e-mail
D
Via e-mail, telefoon of persoonlijk contact

Slide 20 - Quizvraag

Wat betekent “phishing”?
A
Het sturen van misleidende berichten om persoonlijke gegevens te stelen
B
Het kraken van wachtwoorden via software
C
Het hacken van een netwerk via wifi
D
Het beschermen van data met encryptie

Slide 21 - Quizvraag

Bij social engineering wordt iemand misleid dingen te doen of te zeggen die hij/zij onder "normale" omstandigheden nooit zou doen voor een vreemde of buitenstaander.
In de praktijk worden social engineering tactieken uitgevoerd door het opwekken van nieuwsgierigheid en door intimidatie.

Lees H1 bladzijdes 36 + 37 (pagina 22) van de e-learning over social engineering.

Slide 22 - Tekstslide

Coverstory

Coverstory is een dekmantel in de vorm van een verhaal.
Doormiddel van een coverstory kan de aanvaller zijn/haar daadwerkelijke aanwezigheid verhullen.

Een goede coverstory bestaat uit 3 elementen;
  1. Cover voor de identiteit
  2. Cover voor het tijdstip en locatie
  3. Cover voor de missie

Slide 23 - Tekstslide

Herhalingsles Proactief beveiligen
Proactief beveiligen Hoofdstuk 2

Slide 24 - Tekstslide

Hoofdstuk 2 "De organisatie van de verdediging"
  • Begrip "Proactief beveiligen"
  • Verschil tussen dreiging en risico
  • Dreigingsanalyse en opbouw ervan
  • Begrip AMO en de verschillende typen
  • (Deels) naïef persoon
  • KISS
  • VI's
  • Etnisch profileren
  • SOP 

Slide 25 - Tekstslide

Welke voorbereidende stappen dien je actief te kunnen detecteren als proactieve beveiliger?
A
De stappen die het beveiligingsbedrijf zet
B
De stappen die jij zet
C
De stappen uit de planningscyclus
D
De stappen die de hoofdbeveiliger zet

Slide 26 - Quizvraag

Je stapt in de auto. Er is een kans dat je een ongeluk krijgt. Waar valt dit onder?
A
Dreiging
B
Risico

Slide 27 - Quizvraag

Hoe wordt de doelstelling van een bedrijf of organisatie ook wel genoemd?
A
Missie
B
Eindproduct
C
Goal
D
Primair proces

Slide 28 - Quizvraag

In deze dreigingsanalyse wordt een antwoord gegeven op 3 vragen, namelijk:
  1. Wat moet er beschermd worden. (Bedrijfsmiddelen en processen, personen, informatie).
  2. Wie zijn er geintereseerd in de te beschermen omgeving (denk aan de verschillende daders opgesteld door NAVI).
  3. Hoe gaan mogelijke daders te werk om hun doelen te bereiken?

Slide 29 - Tekstslide

Hoe wordt de doelstelling van een bedrijf of organisatie ook wel genoemd?
A
Missie
B
Eindproduct
C
Goal
D
Primair proces

Slide 30 - Quizvraag

De aanvaller zal kiezen voor een AMO dat gemakkelijk uit te voeren is volgens de KISS methode. Waar staat de term KISS voor?
A
Keep It Super Simple
B
Keep It Sober & Smart
C
Keep It Simple & Stupid
D
Keep It Smart & Simple

Slide 31 - Quizvraag

Hoe wordt een naïef persoon ook wel genoemd?
A
Dom
B
Mule
C
Victim
D
Onheilspellend

Slide 32 - Quizvraag

Verdacht gedrag uit de planningscyclus kan dat kan worden waargenomen is:
A
Doel selecteren
B
Plannen van de aanval
C
Verzamelen van informatie
D
Het surveilleren

Slide 33 - Quizvraag

De planningscyclus bestaat uit 8 stappen. Betreffende;

  1. Selecteren van doel(en)
  2. Verzamelen van informatie
  3. Surveilleren
  4. Plannen van de aanval
  5. Verzamelen van de middelen
  6. Oefenen/Dry run
  7. Uitvoeren
  8. Vluchten

Slide 34 - Tekstslide

De Standaard Operationele Procedure (SOP) omschrijft hoe in welke situatie gehandeld moet worden. Voor de proactieve beveiliger is dit de handleiding, de instructie, door de organisatie gemaakt.
A
Ja
B
Nee

Slide 35 - Quizvraag

Herhalingsles Proactief beveiligen
Proactief beveiligen Hoofdstuk 3

Slide 36 - Tekstslide

Norm van de omgeving is:
A
De grootte van de omgeving
B
De erfgrens rondom de omgeving
C
De normering van de beveiliging in de omgeving
D
De "normale" gedragingen op- en om de omgeving

Slide 37 - Quizvraag

Wanneer je door middel van Security Questioning hebt kunnen vaststellen dat de VI onschuldig is, noemen we dit:
A
Geen verdachte indicator
B
Geen verdachte indicator
C
Verdachte indicator is ontkracht
D
Er is een niet ontkrachte verdachte indicator

Slide 38 - Quizvraag

Tijdens je dienst komt er een bezoeker op je af die vraagt naar het aantal beveiligers die in het object werken en of er in de nacht ook beveiligers aanwezig zijn. Waar is hier mogelijke sprake van?
A
Bezoeker voelt zich onveilig in het object
B
Social engineering
C
Security questioning
D
Uitvoerende MO

Slide 39 - Quizvraag

Uitkomst na het uitvoeren van dreigingsassessment kunnen zijn: (Meerdere antwoorden mogelijk)
A
Dreiging
B
Risico
C
Mogelijke dreiging
D
Ontkrachte dreiging

Slide 40 - Quizvraag

Algemeen doel van SQ is het prikkelen van de tegenstander om hem/haar het gevoel te geven dat deze is gezien en zijn/haar intentie is ontdekt.
A
Waar
B
Niet waar

Slide 41 - Quizvraag

Leugens ontdekken bij de tegenstander. Signalen die kunnen duiden op liegen (meerdere antwoorden mogelijk):
A
Aarzelen bij het geven van antwoord. Gedetailleerd antwoord i.p.v. kort antwoord.
B
Ander probeert van onderwerp te veranderen. Ander beantwoord vragen door tegenvragen te stellen.
C
De ander is te coöperatief (erg meewerkend). Ander probeert onderwerp te veranderen.
D
Verhaal dat iemand verteld is onsamenhangend. Trillende handen en verandering in stemgeluid.

Slide 42 - Quizvraag

De 4 stappen in het proces van Security Questioning. Geef aan wat klopt:
A
1. Eerste indruk; 2. Contact maken; 3. Gesprek voeren; 4. Gesprek beëindigen.
B
1. Contact maken; 2. Eerste indruk; 3. Gesprek voeren;4. Gesprek beëindigen.
C
1. Waarnemen; 2. Beveiliging inschakelen; 3. Gesprek voeren; 4. Rapporteren.
D
1. Persoon aanspreken op gedrag; 2. Dreigen met laatste waarschuwing; 3. Rapportage maken.

Slide 43 - Quizvraag

Herhalingsles Proactief beveiligen
Proactief beveiligen Hoofdstuk 4 

Slide 44 - Tekstslide

Het bedrijf "Hoffmann" verhuurt experts op het gebied van Red Teaming. Dit is een voorbeeld van:
A
Interne Red Teaming
B
Externe White Teaming
C
Externe Red Teaming
D
Interne Blue Teaming

Slide 45 - Quizvraag

De debriefing van een Red teaming aanval wordt opgesteld en gepresenteerd door de:
A
Red Team
B
Blue Team
C
White Team
D
Black Team

Slide 46 - Quizvraag

Door deze herhalingsles zijn de behandelde onderwerpen voor mij duidelijker geworden
😒🙁😐🙂😃

Slide 47 - Poll


A

Slide 48 - Quizvraag

Slide 49 - Tekstslide