Begrippen

Overhoring

Hoofdstuk

Vraag

Kies het juiste antwoord.

Uitslag

Hoofdstuk Aantal goed Cijfer
Cijfer 4.5

In de stof kom je verschillende begrippen tegen. Ze zijn altijd oranje en vetgedrukt. In deze paragraaf vind je een overzicht van alle begrippen uit dit subdomein.

Overhoring

Hieronder kun je de begrippen of de definities verbergen.

Hoofdstuk 1. Digitale veiligheid
Vertrouwelijkheid
De afscherming van gegevens tegen ongeoorloofde inzage.
Authenticatie
Controle of de gebruiker toegang mag hebben tot persoonlijke gegevens.
Drie vormen van authenticatie
Iets dat je weet, iets dat je hebt, of iets dat je bent
Identificatie
Vaststellen wie iemand is.
Verificatie
Vaststellen dat een identificatie juist is.
Two factor authentication
Authenticatie die plaatsvindt door twee vormen van authenticatie te combineren.
Screening
Het identificeren van personen of voertuigen, bijvoorbeeld met camera's. Het doel is om actie te ondernemen als de persoon of het voertuig op een lijst staat.
Integriteit
De bescherming van gegevens tegen verlies of (on)bedoelde wijzigingen.
Rechten
De dingen die een bepaalde gebruiker mag doen in een ICT-systeem.
Rol
De rol van een bepaalde gebruiker, die bepaalt welke rechten hij of zij heeft.
Autorisatie
Controleren welke rechten een vertrouwde gebruiker allemaal heeft.
Checksum
Digitale vingerafdruk van een bestand.
Beschikbaarheid
De mate van storingsvrije toegang tot gegevens.
3-2-1-systeem voor back-ups
Een systeem waarbij je altijd minimaal drie kopieën van gegevens hebt, bewaard op minimaal twee verschillende manieren, waarvan één kopie altijd op een aparte locatie.
Encryptie
Het husselen van een bericht of een bestand met een sleutelen. Zonder de sleutel kun je het oorspronkelijke bericht niet terugkrijgen.
Hashing
Het husselen van een bericht, zonder dat je terug kunt naar het origineel. Hetzelfde bericht twee keer hashen levert altijd dezelfde hash op.
DDoS-aanval
Een aanval waarbij een bepaalde service (tijdelijk) onbeschikbaar wordt gemaakt.
Hoofdstuk 2. Bedreigingen
Zwakheden in de architectuur
Een zwakheid die gebruik maakt van een tekortkoming in één van de lagen van de architectuur, of in de communicatie tussen twee lagen.
Lek
Een synoniem voor zwakheid in software. Wordt vaak in het nieuws gebruikt om aan te duiden dat een zwakheid door kwaadwillende partijen is gebruikt om schade aan te richten.
Architectuur testen
Proberen om architectuur aan te vallen en zwakheden te ontdekken, voordat iemand met kwade bedoelingen dat doet.
Zwakheden in de communicatie
Een zwakheid die gebruik maakt van een tekortkoming in de communicatie tussen verschillende systemen.
Man-in-the-middle aanval
Aanval waarbij de verbinding tussen twee apparaten wordt afgeluisterd.
SSL-certificaat
Een certificaat met gegevens over de eigenaar van een website.
End-to-end-encryption
Een vorm van encryptie waarbij alleen de verzender en de ontvanger het oorspronkelijke bericht kunnen lezen.
Zwakheden bij gebruikers
Een zwakheid die gebruik maakt van mensen en hun gedrag.
Brute force
Het kraken van een wachtwoord door zo snel mogelijk verschillende wachtwoorden te proberen.
Entropie
De mate van willekeur in bepaalde informatie.
Passwordmanager
Software die sterke wachtwoorden genereert en veilig bewaart.
Social engineering
Een methode die aanvallers gebruiken om mensen te bewerken.
Phishing
Een methode die aanvallers gebruiken om mensen naar een valse website te lokken, waar slachtoffers hun inloggegevens achterlaten.
Zero day kwetsbaarheid
Een kweetsbaarheid of zwakke plek die nog niet bekend is bij de softwareontwikkelaar.
Malware
Kwaadaardige software.
Trojan horse
Een type malware dat zich vermomt als een ander bestand, zoals een e-mailbijlage.
Worm
Een type malware dat zichzelf verspreidt, en als het ware door een netwerk heen 'wurmt'.
Virus
Een type malware dat andere sofrware infecteert en zich op die manier verspreidt.
Spyware
Een type malware dat informatie over het computergebruik probeert te achterhalen.
Adware
Een type malware dat advertenties probeert weer te geven.
Ransomware
Een type malware dat gegevens versleutelt en geld vraagt voor de sleutel.
Hoofdstuk 3. Aanvallers en verdedigers
Computercriminaliteit
Een vorm van criminaliteit war ICT zowel middel als doel is.
Diefstal van data
Het stelen van gegevens die niet van jou zijn. Vaak worden ze doorverkocht.
Identiteitsfraude
Het uitvoeren van criminele activiteiten onder andermans naam.
Fraude
Een vorm van oplichting die vaak als doel heeft om mensen geld afhandig te maken.
Afpersing
Gebruik maken van gegevens om iemand te dwingen iets te doen.
Computervredebreuk
Wettelijke term voor hacken: het ongeoorloofd binnendringen in een computersysteem of in een netwerk.
Ethisch hacken
Hacken met als doel een systeem, vaak op internet, veiliger te maken.
Responsible disclosure
Het verantwoordelijk omgaan met een gevonden beveiligingslek door het eerst te melden bij degene die verantwoordelijk is. Na verloop van tijd wordt het lek openbaar gemaakt.
Hoofdstuk 4. Maatregelen
Vier vormen van beveiligingsmaatregelen
Preventie, detectie, repressie en correctie
Preventieve beveiligingsmaatregel
Maatregel die als doel heeft om bedreigingen aan de digitale veiligheid te voorkomen.
Sandboxing
Het laten draaien van apps in hun eigen afgesloten ruimte.
Detecterende beveiligingsmaatregel
Maatregel die als doel heeft om bedreigingen aan de digitale veiligheid te herkennen.
Firewall
Een hulpmiddel bij detectie, dat al het binnenkomende netwerkverkeer scant en controleert.
Repressieve beveiligingsmaatregel
Maatregel die als doel heeft om een bedreiging aan de digitale veiligheid te stoppen.
Correctieve maatregel
Maatregel die als doel heeft om de schade van een bedreiging aan de digitale veiligheid te herstellen.
Caesar-encryptie
Een manier van encryptie, waar iedere letter in een bericht wordt veranderd in de letter die een aantal plaatsen verder in het alfabet staat.
Symmetrische encryptie
Encryptie die gebruik maakt van één sleutel.
Asymmetrische encryptie
Encryptie die gebruik maakt van twee sleutels.
Public key encryptie
Een vorm van asymmetrische encryptie waar een publieke en geheime sleutel gebruikt worden om één kant op versleuteld te kunnen communiceren.