Hardware test hoofdstuk 12 & 13

Wat is malware
A
Een groot winkelcentrum
B
malicious software
C
Gekke kledingstijl
D
mail awareness
1 / 42
volgende
Slide 1: Quizvraag
ICTMBOStudiejaar 1

In deze les zitten 42 slides, met interactieve quizzen.

time-iconLesduur is: 60 min

Onderdelen in deze les

Wat is malware
A
Een groot winkelcentrum
B
malicious software
C
Gekke kledingstijl
D
mail awareness

Slide 1 - Quizvraag

Een computervirus kan zonder menselijk handelen zich verspreiden en andere computers infecteren
A
Waar
B
Niet waar

Slide 2 - Quizvraag

Wat is geen trojan horse. Meerdere antwoorden zijn mogelijk
A
Een verhaal uit de griekse mythologie
B
Een houten paard met daarin soldaten
C
Schadelijke software
D
Het paard van Ankie van Grunsven

Slide 3 - Quizvraag

Wat is geen malware
A
Adware
B
Ransomeware
C
Worm
D
CCleaner

Slide 4 - Quizvraag

Adware wordt verspreid via gedownloade software en geeft pop-ups die moeilijk te sluiten zijn
A
Waar
B
Niet waar

Slide 5 - Quizvraag

Ransomware versleuteld bestanden en voor de decoderingssleutel moet betaald worden meestal in Bitcoins
A
Waar
B
Niet waar

Slide 6 - Quizvraag

Rootkits worden door cybercriminelen gebruikt om toegang tot een computer op beheerdersniveau te krijgen en die op afstand te beheren.
A
Waar
B
Niet waar

Slide 7 - Quizvraag

Spyware wordt gebruikt om zonder toestemming informatie van een gebruiker te verzamelen en naar cybercriminelen te sturen.
A
Waar
B
Niet waar

Slide 8 - Quizvraag

Actieve openstaande poorten worden gevonden door:
A
Ping sweep
B
Poortscan
C
ExploitatieTool
D
Kwetsbaarheidsscanner

Slide 9 - Quizvraag

Openbare IP adressen worden gevonden door:
A
Ping sweep
B
Poortscan
C
ExploitatieTool
D
Kwetsbaarheidsscanner

Slide 10 - Quizvraag

Wat is geen netwerkaanval type
A
Denial of Service
B
Distributed Denial of Service
C
Undistributed Denial of Service
D
Syn Flood

Slide 11 - Quizvraag

Wat is geen netwerkaanval type
A
Man-in-the-middle
B
DNS-vergiftiging
C
Replay
D
Player

Slide 12 - Quizvraag

De techniek die Cybercriminelen gebruiken om nietsvermoedende doelwitten te misleiden zodat ze vertrouwelijke informatie vrijgeven heet.
A
Social Media
B
Social Engineering
C
Antisocial Media
D
Antisocial Engineering

Slide 13 - Quizvraag

Wat is geen Social Egineeringtechniek?
A
Phishing
B
Spear phishing
C
Spam
D
Maps

Slide 14 - Quizvraag

Een aanvaller stuurt een frauduleuze e-mail, vermomd als een legitieme, betrouwbare bron om de ontvanger te misleiden om malware op zijn apparaat te installeren, of om persoonlijke of financiële informatie te delen dit noem je ?
A
Phishing
B
Spear phishing
C
Spam
D
Baiting

Slide 15 - Quizvraag

Een aanvaller voert een gerichte aanval uit, speciaal gemaakt voor een bepaald individu of een bepaalde organisatie dit noem je ?
A
Phishing
B
Spear phishing
C
Spam
D
Baiting

Slide 16 - Quizvraag

Een aanvaller laat een met malware besmet apparaat, bijvoorbeeld een USB-stick, achter in een publieke ruimte, bijvoorbeeld een bedrijfstoilet. Een slachtoffer vindt de schijf en steekt die nietsvermoedend in hun laptop en installeert onbedoeld de malware. Dit noem je ?
A
Phishing
B
Spear phishing
C
Spam
D
Baiting

Slide 17 - Quizvraag

Er zijn 3 soorten firewalls
1. Hardware matig
2. Software matig
3. Embedded
A
Waar
B
Niet waar

Slide 18 - Quizvraag

Een firewall beschermt computers en netwerken door te voorkomen dat ongewenst verkeer interne netwerken binnenkomt.
A
Waar
B
Niet waar

Slide 19 - Quizvraag

SSID betekend ?
A
Set Service Identifier
B
Status Set In Disguise
C
Set Status In Disguise
D
Service Set Identifier

Slide 20 - Quizvraag

Door geen SSID naam in te geven maar je het netwerk onzichtbaar.
A
Waar
B
Niet waar

Slide 21 - Quizvraag

WPA betekend ?
A
Wireless Protected Access
B
Wi-Fi Protected Access
C
Weird Protected Access
D
Wrong Protected Access

Slide 22 - Quizvraag

UPnP wat is dat ?
A
United Plug and Play
B
Unusual Plug and Play
C
Unfair Plug and Play
D
Universal Plug and Play

Slide 23 - Quizvraag

Wat is geen Authenticatiemethode ?
A
WEP
B
WAP
C
WPA
D
WPA2

Slide 24 - Quizvraag

Wat is geen Encryptie vorm ?
A
Asymmetrische encryptie
B
Symmetrische encryptie
C
Hashcodering
D
Hasjcodering

Slide 25 - Quizvraag

Welk besturingssyteem heeft geen Unix kern ?
A
Linux
B
macOS
C
Android
D
Windows

Slide 26 - Quizvraag

Door welk apparaat veranderd je schermstand ? 2 antwoorden zijn goed
A
Periscoop
B
Accelerometer
C
Gyroscoop
D
Stethoscoop

Slide 27 - Quizvraag

Wat betekend GPS
A
Geef Positie Systeem
B
Global Poisoning System
C
Global Positioning System
D
Giant Pole System

Slide 28 - Quizvraag

Hoeveel sattelieten zijn er nodig om je GPS positie te bepalen ?
A
2
B
3
C
4
D
5

Slide 29 - Quizvraag

NFC betekend ?
A
Normal Football Club
B
Narrow Fellow Call
C
Near Field Communication
D
No Friend Committed

Slide 30 - Quizvraag

Wat kan je niet met NFC
A
Betalen
B
Reizen in het OV
C
Toegangspasjes maken
D
Barcodes scannen

Slide 31 - Quizvraag

Wat is geen virtuele assistent ?
A
Sara
B
Siri
C
Cortana
D
Google assistent

Slide 32 - Quizvraag

Wat betekend VPN ?
A
Virtual Play Network
B
Viral Private Network
C
Virtual Private Network
D
Viral Play Network

Slide 33 - Quizvraag

Wat kan je niet met een VPN ?
A
Je echte IP adres onzichtbaar maken
B
Een versleutelde tunnel opzetten
C
Toegang geven tot geblokkeerde diensten
D
Een openstaande verbinding hacken

Slide 34 - Quizvraag

Wat is opensource software
A
Linux
B
macOS
C
Windows
D
MS Dos

Slide 35 - Quizvraag

Bij closed source software kan je direct op het OS programmeren
A
Waar
B
Niet waar

Slide 36 - Quizvraag

Opensource software is altijd gratis
A
Waar
B
Niet waar

Slide 37 - Quizvraag

Wat was de basis van Linux, macOS en Azure ?
A
XINU
B
UNXI
C
UNIX
D
XNIU

Slide 38 - Quizvraag

Met Cron kan je.....
A
Niets meer wordt niet meer gebruikt.
B
Opdrachten plannen op Windows
C
Is een afkorting van chronicles dus een overzicht van kronieken.
D
Opdrachten plannen op Linux en macOS

Slide 39 - Quizvraag

Door de GUI van Windows werken machines sneller dan de CLI van Linux
A
Waar
B
Niet waar

Slide 40 - Quizvraag

macOS heeft geen CLI maar alleen een GUI.
A
Waar
B
Niet waar

Slide 41 - Quizvraag

Welke twee methoden voor het verwijderen van beperkingen en beveiligingen die aan het mobiele besturingssysteem zijn toegevoegd zijn er ? 2 antwoorden zijn goed.
A
Roasten
B
Rooten
C
Jailbreak
D
Prison break

Slide 42 - Quizvraag