In deze les zitten 42 slides, met interactieve quizzen.
Lesduur is: 60 min
Onderdelen in deze les
Wat is malware
A
Een groot winkelcentrum
B
malicious software
C
Gekke kledingstijl
D
mail awareness
Slide 1 - Quizvraag
Een computervirus kan zonder menselijk handelen zich verspreiden en andere computers infecteren
A
Waar
B
Niet waar
Slide 2 - Quizvraag
Wat is geen trojan horse. Meerdere antwoorden zijn mogelijk
A
Een verhaal uit de griekse mythologie
B
Een houten paard met daarin soldaten
C
Schadelijke software
D
Het paard van Ankie van Grunsven
Slide 3 - Quizvraag
Wat is geen malware
A
Adware
B
Ransomeware
C
Worm
D
CCleaner
Slide 4 - Quizvraag
Adware wordt verspreid via gedownloade software en geeft pop-ups die moeilijk te sluiten zijn
A
Waar
B
Niet waar
Slide 5 - Quizvraag
Ransomware versleuteld bestanden en voor de decoderingssleutel moet betaald worden meestal in Bitcoins
A
Waar
B
Niet waar
Slide 6 - Quizvraag
Rootkits worden door cybercriminelen gebruikt om toegang tot een computer op beheerdersniveau te krijgen en die op afstand te beheren.
A
Waar
B
Niet waar
Slide 7 - Quizvraag
Spyware wordt gebruikt om zonder toestemming informatie van een gebruiker te verzamelen en naar cybercriminelen te sturen.
A
Waar
B
Niet waar
Slide 8 - Quizvraag
Actieve openstaande poorten worden gevonden door:
A
Ping sweep
B
Poortscan
C
ExploitatieTool
D
Kwetsbaarheidsscanner
Slide 9 - Quizvraag
Openbare IP adressen worden gevonden door:
A
Ping sweep
B
Poortscan
C
ExploitatieTool
D
Kwetsbaarheidsscanner
Slide 10 - Quizvraag
Wat is geen netwerkaanval type
A
Denial of Service
B
Distributed Denial of Service
C
Undistributed Denial of Service
D
Syn Flood
Slide 11 - Quizvraag
Wat is geen netwerkaanval type
A
Man-in-the-middle
B
DNS-vergiftiging
C
Replay
D
Player
Slide 12 - Quizvraag
De techniek die Cybercriminelen gebruiken om nietsvermoedende doelwitten te misleiden zodat ze vertrouwelijke informatie vrijgeven heet.
A
Social Media
B
Social Engineering
C
Antisocial Media
D
Antisocial Engineering
Slide 13 - Quizvraag
Wat is geen Social Egineeringtechniek?
A
Phishing
B
Spear phishing
C
Spam
D
Maps
Slide 14 - Quizvraag
Een aanvaller stuurt een frauduleuze e-mail, vermomd als een legitieme, betrouwbare bron om de ontvanger te misleiden om malware op zijn apparaat te installeren, of om persoonlijke of financiële informatie te delen dit noem je ?
A
Phishing
B
Spear phishing
C
Spam
D
Baiting
Slide 15 - Quizvraag
Een aanvaller voert een gerichte aanval uit, speciaal gemaakt voor een bepaald individu of een bepaalde organisatie dit noem je ?
A
Phishing
B
Spear phishing
C
Spam
D
Baiting
Slide 16 - Quizvraag
Een aanvaller laat een met malware besmet apparaat, bijvoorbeeld een USB-stick, achter in een publieke ruimte, bijvoorbeeld een bedrijfstoilet. Een slachtoffer vindt de schijf en steekt die nietsvermoedend in hun laptop en installeert onbedoeld de malware. Dit noem je ?
A
Phishing
B
Spear phishing
C
Spam
D
Baiting
Slide 17 - Quizvraag
Er zijn 3 soorten firewalls 1. Hardware matig 2. Software matig 3. Embedded
A
Waar
B
Niet waar
Slide 18 - Quizvraag
Een firewall beschermt computers en netwerken door te voorkomen dat ongewenst verkeer interne netwerken binnenkomt.
A
Waar
B
Niet waar
Slide 19 - Quizvraag
SSID betekend ?
A
Set Service Identifier
B
Status Set In Disguise
C
Set Status In Disguise
D
Service Set Identifier
Slide 20 - Quizvraag
Door geen SSID naam in te geven maar je het netwerk onzichtbaar.
A
Waar
B
Niet waar
Slide 21 - Quizvraag
WPA betekend ?
A
Wireless Protected Access
B
Wi-Fi Protected Access
C
Weird Protected Access
D
Wrong Protected Access
Slide 22 - Quizvraag
UPnP wat is dat ?
A
United Plug and Play
B
Unusual Plug and Play
C
Unfair Plug and Play
D
Universal Plug and Play
Slide 23 - Quizvraag
Wat is geen Authenticatiemethode ?
A
WEP
B
WAP
C
WPA
D
WPA2
Slide 24 - Quizvraag
Wat is geen Encryptie vorm ?
A
Asymmetrische encryptie
B
Symmetrische encryptie
C
Hashcodering
D
Hasjcodering
Slide 25 - Quizvraag
Welk besturingssyteem heeft geen Unix kern ?
A
Linux
B
macOS
C
Android
D
Windows
Slide 26 - Quizvraag
Door welk apparaat veranderd je schermstand ? 2 antwoorden zijn goed
A
Periscoop
B
Accelerometer
C
Gyroscoop
D
Stethoscoop
Slide 27 - Quizvraag
Wat betekend GPS
A
Geef Positie Systeem
B
Global Poisoning System
C
Global Positioning System
D
Giant Pole System
Slide 28 - Quizvraag
Hoeveel sattelieten zijn er nodig om je GPS positie te bepalen ?
A
2
B
3
C
4
D
5
Slide 29 - Quizvraag
NFC betekend ?
A
Normal Football Club
B
Narrow Fellow Call
C
Near Field Communication
D
No Friend Committed
Slide 30 - Quizvraag
Wat kan je niet met NFC
A
Betalen
B
Reizen in het OV
C
Toegangspasjes maken
D
Barcodes scannen
Slide 31 - Quizvraag
Wat is geen virtuele assistent ?
A
Sara
B
Siri
C
Cortana
D
Google assistent
Slide 32 - Quizvraag
Wat betekend VPN ?
A
Virtual Play Network
B
Viral Private Network
C
Virtual Private Network
D
Viral Play Network
Slide 33 - Quizvraag
Wat kan je niet met een VPN ?
A
Je echte IP adres onzichtbaar maken
B
Een versleutelde tunnel opzetten
C
Toegang geven tot geblokkeerde diensten
D
Een openstaande verbinding hacken
Slide 34 - Quizvraag
Wat is opensource software
A
Linux
B
macOS
C
Windows
D
MS Dos
Slide 35 - Quizvraag
Bij closed source software kan je direct op het OS programmeren
A
Waar
B
Niet waar
Slide 36 - Quizvraag
Opensource software is altijd gratis
A
Waar
B
Niet waar
Slide 37 - Quizvraag
Wat was de basis van Linux, macOS en Azure ?
A
XINU
B
UNXI
C
UNIX
D
XNIU
Slide 38 - Quizvraag
Met Cron kan je.....
A
Niets meer wordt niet meer gebruikt.
B
Opdrachten plannen op Windows
C
Is een afkorting van chronicles dus een overzicht van kronieken.
D
Opdrachten plannen op Linux en macOS
Slide 39 - Quizvraag
Door de GUI van Windows werken machines sneller dan de CLI van Linux
A
Waar
B
Niet waar
Slide 40 - Quizvraag
macOS heeft geen CLI maar alleen een GUI.
A
Waar
B
Niet waar
Slide 41 - Quizvraag
Welke twee methoden voor het verwijderen van beperkingen en beveiligingen die aan het mobiele besturingssysteem zijn toegevoegd zijn er ? 2 antwoorden zijn goed.