software & security F. Vonk versie

Maat: px
Weergave met pagina beginnen:

Download "software & security F. Vonk versie 4 24-11-2015"

Transcriptie

1 2015 software & security F. Vonk versie

2 inhoudsopgave 1. inleiding software gebruikersinterfaces besturingssystemen virtualisatie schadelijke software virtueel inbreken beveiligingssoftware wat heb je geleerd Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie Deze module is deels overgenomen uit Hoofdstuk 5 van de informatica methode van Remie Woudt. De afbeelding op het voorblad is verkregen via INFOwrs. Copyright 2010 INFOwrs Serviços em informatica

3 1. inleiding Binnen de informatica wordt veel inspanning besteed aan het maken van algoritmes (recepten voor computers) om praktische problemen op te lossen. Deze algoritmes vormen een belangrijk onderdeel van de software die we dagelijks via onze computers gebruiken. Met zijn allen voeren we bijvoorbeeld per dag enorm veel zoekopdrachten uit. Een computer snel iets op laten zoeken is een voorbeeld van een algoritme, dat in heel veel software zit. Druk maar eens op de sneltoets CTRL-f en zoek een woord, bijvoorbeeld besturingssysteem, in deze module. Je maakt dan gebruik van het zoekalgoritme in het computerprogramma dat je op dit moment gebruikt om deze module te lezen. Welkom bij de module software. In deze module behandelen we een aantal belangrijke soorten computerprogramma's en hun eigenschappen. Ook laten we zien hoe deze applicaties samenwerken. In deze module kom je opgaves tegen die je moet maken om de lesstof te verwerken. De antwoorden kunnen in de les besproken worden. opgave Opgaves in blauw moet je maken. Let op, links in dit document hebben een rode kleur. Veel plezier en succes

4 2. software Er bestaat enorm veel software en de meesten van werken er dagelijks mee. Of je nu een WhatsApp berichtje stuurt, een mailtje typt, iets opzoekt via Google of een game speelt, je gebruikt software. Omdat er zoveel software bestaat wordt deze onderverdeeld in categorieën en subcategorieën. Op het allerhoogste niveau verdelen we software in standaard en maatwerk software. Maatwerk software wordt meestal gebruikt door bedrijven en instellingen en wordt specifiek gemaakt voor een klant. Standaard software wordt gemaakt voor een groter publiek en wordt ontworpen zodat zoveel mogelijk mensen er gebruik van kunnen en willen maken. opgave 2.1 Zoek zelf op internet drie voorbeelden van standaard software en drie voorbeelden van maatwerk software. Omdat de meeste mensen met standaard software te maken krijgen zullen we daar op focussen in deze module. Maatwerk software is niet wezenlijk anders, alleen is het doel anders. Als je gaat zoeken naar standaard software categorieën merk je dat er veel verschillende onderverdelingen zijn. Een voorbeeld van een categorisering is te vinden op Softpedia

5 3. gebruikersinterfaces Software wordt benaderd via een zogenaamde interface (intermediair). Deze interface noemen we de gebruikersinterface (User Interface, UI). Hierbij is de gebruiker niet noodzakelijk een mens maar kan ook een ander stuk software zijn. We onderscheiden drie belangrijke types: grafische gebruikersinterface (Graphical User Interface, GUI): Interface die bedoeld is om gebruikt te worden door een mens via een pointing device zoals een muis. Biedt dingen aan als schermen, pop-ups, menu's, enzovoorts. Kan vaak ook met een toetsenbord bediend worden via sneltoetsen. Op het moment dat je dit op je computer leest maak je gebruik van een GUI, namelijk die ingebouwd is in je besturingssysteem (waarschijnlijk Windows). Figuur 1: een voorbeeld van een GUI 1 console interface: Interface die bedoeld is om gebruikt te worden door een mens. Deze interface kan echter alleen met een toetsenbord bediend worden. Het is een tekstuele interface waarbij je commando's in moet typen en wordt daarom ook wel CLI (Command Line Interface) genoemd. 1 content.gcflearnfree.org/topics/142/understandos_windows.jpg - 4 -

6 Figuur 2: een voorbeeld van een console interface 2 API (Application Programming Interface): Interface die bedoeld is om gebruikt te worden door andere software. Drivers bieden bijvoorbeeld een API aan zodat hogere niveau software van de onderliggende hardware gebruik kan maken. Een driver is een laag niveau stuk software dat de hardware van een computersysteem direct aanstuurt. Wordt zowel door externe partijen (bijvoorbeeld drivers voor de nieuwste grafische kaarten) geleverd als meegeleverd met het besturingssysteem. Een driver biedt functionaliteit die hardware details verbergt voor de hoger niveau software. opgave 3.1 Zijn de volgende beweringen waar of niet waar? Als je een bewering niet waar vindt moet je uitleggen waarom je dat vindt. a) Een besturingssysteem staat niet alleen ten dienste van de gebruiker maar ook van applicaties. b) Drivers worden gebruikt door het besturingssysteem. c) Een GUI is bedoeld om bediend te worden met een toetsenbord. d) CLI is een andere benaming voor console interface. e) Een API is een interface die aangeboden wordt door software en gebruikt wordt door software. 2 publib.boulder.ibm.com/infocenter/toolsctr/v1r0/topic/uxspi/artwork/cli_commands.jpg - 5 -

7 4. besturingssystemen Elk modern computersysteem heeft een besturingssysteem, in het Engels Operating System of afgekort OS. In de begintijd van de computer leverde een besturingssysteem niet veel meer op dan een knipperend streepje op een zwart scherm, een console interface. Maar tegenwoordig zien we, nadat het computersysteem opgestart is, een scherm met grafische elementen, een GUI. Belangrijke PC besturingssystemen met ieder hun eigen GUI zijn Microsoft Windows, Apple Mac OS X en Linux. Van Linux bestaan meerdere varianten zoals KDE en GNOME. Figuur 3: Microsoft Windows 7 GUI 3 Figuur 4: Apple Mac OS X Panther GUI 4 3 content.gcflearnfree.org/topics/142/understandos_windows.jpg 4 ic.tweakimg.net/ext/i/ jpg - 6 -

8 opgave 4.1 Als je Windows 10 wilt kopen, dan zie je vaak dat je kunt kiezen uit de 32 of 64 bits versie. Zoek op en leg in je eigen woorden uit wat er bedoeld wordt met de termen 32 en 64 bits. Het besturingssysteem is een groep bij elkaar behorende computerprogramma s die, zoals hiervoor al vermeld, de GUI bepaalt en aanbiedt. Een andere belangrijke taak van het OS is het beheren van de hardware. Hierbij zorgt het besturingssysteem dat de applicaties en services (computerprogramma's die diensten aanbieden aan applicaties) bij de hardware kunnen. Ook bepaalt het OS wanneer een applicatie of service bij de schaarse (scarce) hardware bronnen, zoals het geheugen en de processor, mogen. Ook moet het besturingssysteem zorg dragen voor zaken als beveiliging. Als je bijvoorbeeld met internet verbonden bent moet niet zomaar iemand van buiten jouw computer kunnen benaderen en daar gegevens of informatie vanaf kunnen halen. Maar aan de andere kant is het wel handig als je bepaalde informatie beschikbaar kunt stellen aan anderen. Figuur 5: KDE 3.0 GUI

9 Figuur 6: Fedora 11 GNOME GUI 6 opgave 4.2 Zoek zelf op internet drie andere voorbeelden van Linux GUI (desktop) varianten. Tijdens het opstarten van een computersysteem wordt het besturingssysteem in het geheugen geladen. Meestal staat een OS op een harde schijf maar er zijn ook systemen waarbij het vast opgeslagen is in een stuk flashgeheugen. Denk maar eens aan het besturingssysteem van je mobiele telefoon. Ook zijn er besturingssystemen die werken vanaf een USB stick of via een computernetwerk. Dit laatste noemen we meestal een thin client oplossing en er zijn speciale protocollen nodig om dit mogelijk te maken. Hoewel je bijna niet zonder kunt, heb je vaak maar weinig met het besturingssysteem te maken. Want voor het overgrote deel gebruik je applicaties die op het besturingssysteem draaien (runnen). Het enige waarvoor we dan direct gebruik maken van het besturingssysteem is de GUI. 6 static.howtoforge.com/images/compiz_fusion_fedora11_nvidia_geforce_8100/big/3.jpg - 8 -

10 Applicaties maken gebruik van services, drivers en het besturingssysteem via de eerder genoemde Application Programming Interfaces (API). Zo merk je dat je vaak in applicaties dezelfde zaken, zoals pop-ups, knoppen, menu's, bladermogelijkheden enzovoorts, terug ziet. Dat komt omdat verschillende applicaties via dezelfde API gebruik maken van de onderliggende software (softwarecomponenten), zoals services en drivers. Dezelfde API kan echter door verschillende stukken software aangeboden (geimplementeerd) worden. Het is je misschien wel eens opgevallen dat wanneer je een Nederlandstalige Windows versie hebt geïnstalleerd je af en toe toch nog pop-ups krijgt met Engelse tekst erin. soorten Als we momenteel naar de markt van besturingssystemen kijken zien we eigenlijk maar twee varianten: de Unix gebaseerde besturingssystemen de Microsoft gebaseerde besturingssystemen Je zult misschien denken: "Hoe zit het dan met Apple computers?" Het Apple Mac OS X besturingssysteem is gebaseerd op het Darwin OS en dat is op zijn beurt weer gebaseerd op Unix. Ook Linux is gebaseerd op Unix. Zoals je misschien weet zijn er veel Linux varianten en vele daarvan zijn gratis verkrijgbaar. Zo kennen we FreeBSD, OpenBSD en vele Linux distributies zoals Suse, RedHat, Fedora, Debian en Ubuntu. Op Wikipedia zie je een overzicht van de Unix varianten. Bovenaan begonnen met Unics. Verder kun je op het internet ook overzichten vinden van de geschiedenis van de Apple en IBM/Microsoft besturingssystemen. opgave 4.3 Zoek en leg uit wat we verstaan onder een distributie van Linux. Noem 3 verschillende Linux distributies die niet in de tekst genoemd zijn. Dat Linux wat gebruiksvriendelijkheid betreft niet meer onder doet voor Windows hebben we te danken aan de vele GUI varianten die tegenwoordig bestaan voor dit besturingssysteem. De bekendste varianten zijn KDE (Figuur 5) en GNOME (Figuur 6). Ook het installeren van Linux is enorm verbeterd en net zo gemakkelijk als het installeren van een Windows versie. Ook komen er steeds meer softwarepakketten voor Linux beschikbaar

11 de taken Belangrijke taken van het besturingssysteem zijn: Het opstarten van het systeem na de BIOS. Het beheren van applicaties en vensters. Hoe zijn applicaties ten opzicht van elkaar geordend op het beeldscherm, welke applicatie heeft focus enzovoorts. Focus geeft aan welke applicatie, op het huidige moment, de invoer van het toetsenbord of muis ontvangt. Er kan dus maar één applicatie de focus hebben. Dit hoeft overigens niet de applicatie te zijn die in het voorste venster runt. Hardware toegankelijk maken voor applicaties (via drivers). Denk hierbij aan signalen ontvangen van de muis of het toetsenbord of uitvoer sturen naar het beeldscherm of printer. Aanbieden van een multiuser omgeving. Dit is een omgeving waarbij meerdere gebruikers dezelfde computer kunnen bedienen, maar wel hun eigen instellingen, rechten en privileges hebben voor de software. Zorgen voor multitasking. Op moderne computers kunnen we een nieuwe applicatie opstarten zonder dat we de huidige hoeven af te sluiten. Dit noemen we multitasking en met oude besturingssystemen zoals MS-DOS was dit niet makkelijk mogelijk. Zorgen voor parallelle verwerking (parallel processing). Moderne computersystemen beschikken over meerdere fysieke kernen op één CPU en onder andere het besturingssysteem moet processen en applicaties zo goed mogelijk verdelen over deze kernen. multi-boot Computersystemen hebben tegenwoordig dusdanig veel opslagcapaciteit dat er makkelijk meerdere besturingssystemen naast elkaar op geïnstalleerd kunnen worden. Bij het opstarten kun je dan kiezen met welk besturingssysteem je wilt gaan werken. We spreken in dat geval van een multi-boot systeem, zie Figuur 7. Zo kun je meerdere versies van Windows naast elkaar op één computer draaien. Je kunt echter ook Windows en Linux naast elkaar draaien. Ook kun je Windows op een Apple computer draaien naast het normale Mac OS

12 Figuur 7: een voorbeeld van een multi-boot menu 7 Om te snappen hoe het opstarten via multi-boot werkt, is het handig om eerst te snappen wat er allemaal gebeurt bij het opstarten van een computer als er maar één besturingssysteem op staat. De volgende stappen worden dan doorlopen: 1. Nadat je op de "aan" knop van de computer drukt wordt de BIOS (Basic Input Output System) code uitgevoerd. Deze code staat op een vaste plaats en wordt daarom altijd gevonden. De BIOS code kijkt eerst naar wat voor hardware er in de computer zit. Deze informatie staat in een speciaal stukje flash geheugen. 2. Vervolgens voert de BIOS de POST (Power On Self-Test) uit voor alle hardware die in de computer zit. 3. Daarna roept de BIOS de boot loader van het besturingssysteem aan. In het Engels heet het opstarten van een computer "booting a computer". De boot loader is dus een speciaal stukje software van een besturingssysteem dat dat besturingssysteem op kan starten. Je zou kunnen zeggen, dat de boot loader voor het besturingssysteem is wat de BIOS voor de computer is. 4. De boot loader start het besturingssysteem vervolgens op. 7 ecx.images-amazon.com/images/i/5166a7ex7fl.jpg

13 Bij een multi-boot systeem gebeuren al de voorgaande stappen ook, maar tussen stap 2 en 3 gebeuren twee extra stappen. Dat ziet er als volgt uit: 1. De BIOS wordt opgestart en kijkt wat voor hardware er in de computer zit. 2. De BIOS voert de POST uit. 3. De BIOS kan nu niet direct de boot loader van een besturingssysteem aanroepen want er zijn er meerdere. Daarom wordt een zogenaamd boot loader menu aangeroepen. In zo'n menu ziet de gebruiker een overzicht van alle besturingssystemen waar uit gekozen kan worden. Dit kan een grafisch menu zijn zoals je in Figuur 7 ziet, maar het kan ook een simpel tekstueel lijstje met namen van besturingssystemen zijn. 4. De gebruiker kiest een besturingssysteem. 5. Nu kan de BIOS de boot loader van het gekozen besturingssysteem aanroepen. 6. De boot loader start het besturingssysteem op. niet PC besturingssystemen In het voorgaande hebben we het voornamelijk gehad over besturingssystemen voor de PC. Bij energiebeheer hebben we het al kort gehad over mobiele apparaten. Hierop draaien andere besturingssystemen dan op de PC al zien we wel een aantal bekende spelers terug zoals Microsoft (Windows Mobile) en Apple (ios). Een populair besturingssysteem voor mobiele apparaten is Android dat tegenwoordig door Google wordt onderhouden en uitgegeven. Een ander besturingssysteem voor mobiele apparaten is Symbian maar dit wordt niet veel gebruikt. In de module ICT hebben we gezien dat er ook embedded systemen zijn. Denk bijvoorbeeld aan een TV of Blu-ray speler. Hierin zit embedded software en dus ook een besturingssysteem, zo'n OS noemen we een RTOS (Real Time Operating System). Zoals je misschien nog weet moet embedded software aan een reeks extra eisen voldoen met betrekking tot het omgaan met de processor, het geheugen en opslagmedia. In de wereld van de embedded software zie je dan ook besturingssystemen die daar speciaal voor ontwikkeld zijn. Windows en Linux proberen hier ook een rol te spelen maar hebben daar maar een marginaal aandeel. Een populair embedded besturingssysteem is VxWorks. Daarnaast heb je Windows CE (Windows voor Consumer Electronics). Ook Linux heeft embedded varianten zoals BlueCat RT, Redhawk en Montavista. Bij embedded besturingssystemen wordt de kern (kernel) van het besturingssysteem altijd gescheiden van de GUI. In veel producten met embedded software is namelijk helemaal geen GUI nodig en als deze onderdeel is van het besturingssysteem kost dit onnodig geheugen. Een kernel neemt een deel (de kern) van de belangrijkste taken van het besturingssysteem voor zijn rekening maar niet allemaal. Zo zorgt de kernel niet voor vensterbeheer omdat er geen GUI inzit. Ook het verzorgen van een multiuser omgeving is geen rol van de kernel

14 opgave 4.4 Zijn de volgende beweringen waar of niet waar? Als je een bewering niet waar vindt moet je uitleggen waarom je dat vindt. a) Er zijn drie makers van besturingssystemen, Microsoft, Apple en Linux Inc. b) Een besturingssysteem moet op de harde schijf van het computersysteem dat het bestuurt staan. c) De GUI is het belangrijkste onderdeel waar een gebruiker direct te maken heeft als het gaat over besturingssystemen. d) Een besturingssysteem heeft maar twee belangrijke taken en dat zijn het aanbieden van een GUI en het zorgen dat er meerdere gebruikers op hetzelfde computersysteem kunnen werken. e) Besturingssystemen zijn altijd multitasking. f) Multiuser besturingssystemen zorgen ervoor dat iedere gebruiker van het computersysteem zijn/haar eigen omgeving krijgt zodat meerdere gebruikers sequentieel of zelfs parallel op het computersysteem kunnen werken met hun eigen instellingen. g) Multi-boot wil zeggen dat het besturingssysteem ervoor zorgt dat de gebruiker het computersysteem telkens weer opnieuw kan opstarten. h) Een RTOS is een besturingssysteem dat vaak gebruikt wordt in embedded informatiesystemen

15 5. virtualisatie Virtualisatie is lange tijd één van de meest besproken onderwerpen geweest in vakbladen op het gebied van informatica en ook nu nog wordt er geregeld aandacht aan besteed. Maar wat is het eigenlijk? Virtueel betekent schijnbaar bestaand. De Nederlandstalige Wikipedia definieert het als volgt. "Met virtualisatie bij computers wordt over het algemeen bedoeld dat meerdere besturingssystemen tegelijkertijd op één computer kunnen draaien." Dit is een nogal beperkte definitie en de Engelstalige versie is beter: "In computing, virtualization is simulating a hardware platform, operating system (OS), storage device, or network resources." Wat betekent dat concreet? Veronderstel dat je een computer hebt waar Windows op draait. Maar je wilt een toepassing gebruiken die gemaakt is voor Linux. Je hebt dan meerdere mogelijkheden. Je kunt ook Linux op jouw computer installeren en er een multi-boot systeem van maken. Dan kun je bij het starten van jouw computer de keuze maken of je met Windows of Linux wilt werken. Maar het kan nog handiger. Als je Linux installeert binnen Windows kun je er echt tegelijkertijd gebruik van maken. Zoals je gewend bent van programma om te schakelen, zo kun je ook van besturingssysteem omschakelen. En dat is wat er met virtualisatie bedoeld wordt. Er bestaat zelfs software voor die je gratis kunt downloaden, bijvoorbeeld VirtualBox (tegenwoordig van Oracle). Waarom wil men gebruik maken van virtualisatie? Daar zijn veel redenen voor. De eerste is hierboven al genoemd, je wilt met software werken die niet voor jouw systeem gemaakt is. Maar een andere reden kan zijn dat je met software wilt werken die je niet helemaal vertrouwd. Zit er misschien een virus in? Kan het jouw computer "beschadigen"? Als je dergelijke software op een virtuele machine draait heeft het geen invloed op jouw oorspronkelijke systeem. En je virtuele machine kun je zo weer verwijderen of leeg maken. De verschillende besturingssystemen zijn dan ook volledig van elkaar afgeschermd. Het eerste besturingssysteem wordt de host genoemd, het besturingssysteem dat daarbinnen draait wordt de "guest" genoemd. Door meerdere guest besturingssystemen te laten werken op één computer, heeft die computer extra geheugen nodig en een snellere processor. Maar in de praktijk blijkt echter dat het goedkoper is om één duurdere computer (vaak een server) te gebruiken met virtualisatie, dan meerdere goedkopere computers zonder virtualisatie. We kunnen virtualisatiesystemen op verschillende manieren indelen. Hier volgen een aantal veelgebruikte vormen van virtualisatie

16 server virtualisatie Bij veel bedrijven is het aantal servers in de loop der jaren aanzienlijk toegenomen. Voor iedere taak in het netwerk kwam er weer een nieuwe server bij. Dat betekende niet alleen een forse investering aan hardware en software maar ook een steeds oplopend energieverbruik en toenemende kosten om het allemaal te beheren. Met de juiste software kan men een aantal servers (software) op één server (hardware) onderbrengen. Afhankelijk van de situatie kan met server virtualisatie tot 40 % van de kosten bespaard worden. De voordelen wegen dus ruimschoots op tegen de nadelen van de duurdere server en het extra geheugen. Uiteraard is dit behoorlijk specialistisch werk om ook de besparingen daadwerkelijk te kunnen halen. Een bijkomend nadeel is dat er eerst zowel in nieuwe hardware als in specialistische kennis geïnvesteerd moet worden voor uiteindelijk de besparingen plaatsvinden. desktop virtualisatie Bij desktop virtualisatie (Virtual Desktop Infrastructure, VDI) wordt als het ware jouw computer op een server geplaatst. Deze server kan bijvoorbeeld via internet met een gewone browser benaderd worden. Maar er kan ook een speciaal software programma voor gebruikt worden. Via desktop virtualisatie heb je dus vanaf de hele wereld toegang tot jouw eigen computer. Op zich kan dat al een groot voordeel zijn. Maar andere voordelen zijn het kunnen gebruiken van jouw eigen computer, ongeacht of je nu een Linux, Mac of Windows machine hebt. Voor bedrijven kan het ook interessant zijn omdat men kan volstaan met simpele, misschien wel verouderde, computers terwijl toch moderne software gedraaid kan worden omdat de eigenlijke software op de server draait. emulatie Bij emulatie wordt er software binnen een besturingssysteem geladen waarmee een complete computer nagebootst wordt waarop een guest besturingssysteem draait. Bij emulatie kun je software draaien die oorspronkelijk niet voor het host besturingssysteem is geschreven of die zelfs niet is geschreven voor het type processor dat gebruikt wordt. Eén van de bekendste computers uit de begintijd van de home computer (1983) was de Commodore 64. Vele duizenden spellen waren er voor beschikbaar. Er zijn nog steeds oude C64-ers te koop maar wie de spellen nog wil spelen of met andere software van de C64 wil werken kan ook een C64 emulator op z n PC installeren. En datzelfde geldt voor veel andere "verdwenen" computers zoals de Atari, Amiga, MSX, Playstation enzovoorts

17 opgave 5.1 Bedenk een toepassing waarbij jij virtualisatie wilt gebruiken. Geef aan om welke soort van virtualisatie het dan gaat. opgave 5.2 Zijn de volgende beweringen waar of niet waar? Als je een bewering niet waar vindt moet je uitleggen waarom je dat vindt. a) Het kunnen opstarten van een Microsoft Windows 7 omgeving op een Apple computer is een vorm van virtualisatie. b) Bedrijven gebruiken server virtualisatie om bijvoorbeeld op de kosten voor software te besparen. c) Als je een Commodore 64 spel op je PC wilt spelen heb je desktop virtualisatie nodig. d) Door desktop virtualisatie kun je een computeromgeving maken die van overal op de wereld bereikbaar is via een webbrowser mits je internettoegang hebt

18 6. schadelijke software Computercriminaliteit is geen nieuw fenomeen maar met het toenemen van het aantal computers lijkt deze vorm van criminaliteit zich enorm uit te breiden. De criminaliteit wordt niet alleen steeds heviger en schadelijker, ook worden steeds nieuwe vormen van computercriminaliteit uitgedacht en toegepast. Figuur 8: artikel uit de Metro van 10 november

19 Als je het artikel in Figuur 8 leest dan lijkt de situatie niet erg hoopgevend. Het valt niet mee om de criminelen buiten de deur te houden. Je vraagt je zelfs af of het nog wel verstandig is om je eigen PC aan te zetten. Per slot van rekening vindt niemand het leuk om plotseling een lege bankrekening te hebben. In dit hoofdstuk gaan we in op de vele vormen van computercriminaliteit of cybercrime. Hieronder verstaan we criminaliteit op internet, via en ook zogeheten RFID-chips. In dit hoofdstuk kom je meer te weten over de gevaren die je tegenkomt op het moment dat je je computer op internet aansluit. Via het internet kun je bijvoorbeeld heel handig dingen snel opzoeken en spelletjes spelen en via , MSN en de sociale netwerken zoals Facebook. kun je gemakkelijk contact houden met vrienden. Maar het internet is beslist niet ongevaarlijk. Denk bij gevaren bijvoorbeeld aan virussen en hackers, maar bijvoorbeeld ook aan spam en phishing s. Al deze onderwerpen zullen hier behandeld worden. Wat zijn de gevaren precies? Hoe werken ze? En ook hoe je je ertegen kunt wapenen door spamfilters en virusscanners te installeren. Gelukkig is er ook nog de wet. In de wet staan een aantal artikelen over computercriminaliteit. Er staat natuurlijk in dat het niet mag, maar wat mag er dan precies niet? Allereerst kijken we naar voorbeelden van kwaadaardige software. Dit type software wordt ook wel malware (malicious software) genoemd. De software is kwaadaardig omdat ze probeert je computer over te nemen en/of processen uit te voeren die jij als gebruiker niet wilt. In het ergste geval kan je computer onbruikbaar worden. Voorbeelden zijn wormen, Trojaanse paarden, bots enzovoorts. virussen 8 Een virus is een computerprogramma dat zich op je computer bevinden en daar kwaad aanricht. Denk hierbij aan het moedwillig traag maken van je computer, verwijderen van belangrijk systeembestanden, ongevraagde reclame laten zien in je webbrowser, doorsturen van inloggegevens naar een computer van criminelen enzovoorts. Het computerprogramma is daarnaast ook nog eens zeer moeilijk van je computer te verwijderen. Virussen heb je in alle soorten en maten. Virus is feitelijk een verzamelnaam voor een hele collectie aan schadelijke computerprogramma's. Ze zijn typisch gemaakt om verspreid te worden of zelfs zichzelf te verspreiden. Op die manier besmetten ze zoveel mogelijk computers. Net als organische virussen (het griepvirus bijvoorbeeld) kunnen 8 intergratedtechnology.com/wp-content/uploads/2013/12/what-is-a-computer-virusthedanger-of-contracting-computer-viruses-blog-tranquilnet-cpmrtzmo.jpg

20 computervirussen niet apart bestaan. Het zijn altijd stukjes code die aan een ander programma vastgeplakt zitten. Er bestaan verschillende soorten virussen. Hier volgen er een aantal: bestandsvirus: Een bestandsvirus hecht zichzelf aan een programmabestand. Programmabestanden zijn de bestanden die je uit kunt voeren; je kunt ze herkennen aan de extensies.exe of.com (onder extensie verstaan we de letters achter de punt in een bestandsnaam). Zodra een besmet programmabestand geopend wordt, wordt het virus actief. macrovirus: Macrovirussen komen met name voor in Word of Excel documenten. Ze worden actief als het document gestart wordt. Macrovirussen komen bijna niet meer voor, de laatste grote uitbraak was in bootsectorvirus: Bootsectorvirussen richten schade aan in de bestanden die nodig zijn om een computer op te starten. Een bootsectorvirus kan er voor zorgen dat een computer niet meer kan worden opgestart. polymorf virus: Een polymorf virus verandert zichzelf (zijn programmacode) elke keer dat het zich verspreidt zodat het moeilijk te detecteren is. tijdbom virussen: Tijdbom virussen zijn geprogrammeerd om op een bepaalde datum of tijd in actie te komen. Daarvóór doen ze niets. mobielvirus: Een mobielvirus richt zich niet op computers, maar op mobiele apparaten. Het virus kan zich bijvoorbeeld verplaatsen van de ene mobiele telefoon naar de andere. opgave 6.1 a) Hoe krijg je een virus op je computer? b) Noem drie bekende virussen. Een voorbeeld van een bekend virus is het Anna Kournikova virus uit c) Is het schrijven van virus strafbaar? Kijk voor deze vraag ook eens op de website. d) Hoe kun je een virus zo effectief mogelijk verspreiden? e) Hoe kun je je tegen virussen beschermen?

21 wormen Wormen zijn strikt genomen geen virussen omdat ze zich niet aan bestanden hechten. Het zijn op zichzelf staande computerprogramma's die zich zelfstandig verspreiden. Ze zijn daarom extra vervelend als iemand niet doorheeft dat hij een worm op zijn computer heeft staan. 9 De eerste worm op het internet werd gemaakt door Robert Morris. De worm heette daarom ook de Morris Worm. In 2004 verspreidde zich de W32/Amus-A worm via . Als een gebruiker het mee gestuurde bestand opende, dan werd er een boodschap voorgelezen. Deze pratende worm maakte gebruik van de Microsoft Speech Engine in Windows. opgave 6.2 a) In welk jaar werd de eerste worm gesignaleerd? b) Waarom verspreidt een worm zich sneller dan een virus? c) Hoe krijg je een worm op je computer? d) Bestaan er ook goedaardige wormen? Trojaanse paarden 10 Ook een Trojaans paard (Trojan) is strikt genomen geen virus om dezelfde reden dat een worm dat niet is. Het is een computerprogramma waarvan niet onmiddellijk duidelijk wordt dat het een virus is. Je downloadt een programma waarin een Trojaans paard zit en je kunt dit programma aanvankelijk gewoon gebruiken en er gebeurt niks vreemds met je computer. Pas na een tijdje treden de schadelijk effecten op. Het is dan moeilijker te achterhalen waar deze effecten door veroorzaakt worden. De naam stamt af van het Paard van Troje. Een Trojaans paard verspreidt zichzelf niet zoals een worm. Het wordt meestal meegeleverd met bijvoorbeeld een handig stukje systeemsoftware, een leuke screensaver of een nep upgrade. Een voorbeeld is het Trojaans paard dat zich voordeed als een gratis programma tegen de Blasterworm. Maar wie het programma installeerde zette zijn computer open voor hackers. 9 us.123rf.com/400wm/400/400/ratoca/ratoca1109/ratoca / abstractillustration-of-computer-virus.jpg 10 internetvaardig.be/wp-content/uploads/2009/10/trojaans-paard-small.jpg

22 De naam Trojaans paard heeft te maken met een verhaal over de Trojaanse Oorlog. De Trojaanse oorlog 11 : Al tien jaar vochten de Grieken tegen de Trojanen, maar het lukte hen niet om de stad Troje in te nemen. Daarom bedacht de Griek Odysseus een list. De Grieken bouwden een reusachtig houten paard. In de buik van het paard verstopten zich soldaten. Het paard werd voor de poort van Troje achtergelaten waarna de Grieken deden alsof ze zich terugtrokken. De Grieken lieten een boodschap op het paard achter zodat de Trojanen dachten dat het paard een offer aan de godin Athena kwam was voor een behouden thuisvaart. De Trojanen trapten in de list en haalden het paard binnen in de stad. De Trojanen dachten dat ze gewonnen hadden en vierden de hele avond feest. In de nacht, terwijl alle Trojanen moe en dronken sliepen, verlieten de Grieken het paard en openden de poorten. Hierdoor kon het Griekse leger, dat intussen stiekem teruggekomen was, naar binnen en werd Troje uiteindelijk veroverd. opgave 6.3 a) Wat zijn de overeenkomsten tussen virussen, wormen en Trojaanse paarden? b) Wat zijn de verschillen tussen virussen, wormen en Trojaanse paarden? bots en botnets Een bot is een programma dat zelfstandig geautomatiseerde taken kan uitvoeren. Zo worden bots vaak gebruikt om zaken te doen die tijdrovend, foutgevoelig, complex en/of saai zijn voor mensen. Het woord bot komt van robot. Voorbeelden van bots zijn: zoekmachine bots: Zoekmachines zoals Google gebruiken een bot om alle websites in kaart te brengen. shopping bots: Een shopping bot zoekt automatisch de laagste prijzen op internet voor een bepaald product. spam bots: Spam zijn berichten die mensen ongevraagd ontvangen. Spamming gebeurt meestal via digitale middelen zoals , SMS of WhatsApp. Zulke spam wordt niet door mensenhand gegenereerd, computerprogramma's kunnen dat veel beter en sneller. Zo'n computerprogramma noemen we een spam bot. Een voorbeeld van een spam bot is een bot die zich automatisch inschrijft op fora en vervolgens alleen maar reclameberichten post. 11 uit de methode van Remie Woudt met aanpassingen

23 12 Een bot kan dus heel onschuldig zijn maar ook heel vervelend. Een computer die besmet is met een bot wordt ook wel een zombie genoemd. Een botnet is een netwerk van een groot aantal willoze zombies die allemaal besmet zijn met dezelfde bot. Vanuit één centraal punt kan een kwaadwillend persoon alle zombies in het netwerk opdracht geven dezelfde taak uit te voeren. opgave 6.4 a) Hoe krijg je een bot-programma op je computer? b) Wat is een DDoS aanval? (zoek eens op internet naar het antwoord)? spyware Spyware is een samentrekking van de woorden spy en software en betekent spionagesoftware. Spyware is de verzamelnaam voor de volgende types software: tracking cookie: Een cookie is een klein bestandje met informatie dat op je computer terecht komt na het bezoeken van een website. Vaak zijn cookies nuttig: ze onthouden bijvoorbeeld je instellingen of loginnaam voor een bepaalde site. Tracking cookies zijn minder onschuldig, ze volgen je surfgedrag (dus welke websites je bezoekt) en sturen dat door naar de site dat het tracking cookie heeft geplaatst. Zo is het voor bedrijven mogelijk om met tracking cookies je surfgedrag te volgen. browser hijacker: Een browser hijacker zorgt ervoor dat bepaalde aspecten van de browser aangepast worden. Hierbij is te denken aan het aanpassen van startpagina s, zoekpagina s of favorieten zonder dat je dat zelf wilt. key logger: Key loggers zijn programma s die elke toets die jij op je toetsenbord intikt registreren. Hiermee kun je dus wachtwoorden of andere gevoelige informatie achterhalen. Er bestaan ook hardware key loggers (zie afbeelding 4). Deze plaats je tussen je computer en je toetsenbord. De hardware key logger kan niet gevonden worden door een virusscanner, de softwareversie vaak wel. 12 pokerroomreview.com/wp-content/uploads/2010/06/online-poker-robot.jpg

24 Figuur 9: een USB key logger 13 opgave 6.5 a) Op welke manier komt spyware op je computer? b) Op welke manier kun je spyware bestrijden? c) Zoek op wat snoopware is. opgave 6.6 Zijn de volgende beweringen waar of niet waar? Als je een bewering niet waar vindt moet je uitleggen waarom je dat vindt. a) Een virus is een vorm van malware. b) Spyware is een vorm van malware. c) Een botnet is een vorm van malware. d) Een Trojaans paard virus is vergelijkbaar met een tijdbom virus. e) Een worm verspreid zich door je hele computersysteem en nestelt zich op veel verschillende plekken. f) Een Trojaans paard is een virus dat je niet zelf binnenhaalt. g) Een bot in een botnet wordt ook wel een vampier genoemd. h) Een key logger is een vorm van spyware. i) We gebruiken de term spyware voor software waar me mee kunt spioneren

25 7. virtueel inbreken In deze paragraaf gaat het over virtueel inbreken. Daarmee bedoelen we onder andere hacken en war driving. Hiervoor wordt vaak specifieke en zelf ontwikkelde software gebruikt. hacken Hackers (zoals we het woord in Nederland gebruiken) en crackers doen hetzelfde: inbreken in een andere computer. Maar toch is er een groot verschil tussen hacken en cracken. Een hacker is iemand die om idealistische redenen de beveiliging van systemen test op fouten en daar verbeteringen voor probeert te vinden. Een cracker is een kwaadwillend persoon, die zich bezig houdt met illegale toegang tot een andere computer. Een hacker wordt ook wel een white-hat hacker genoemd en een cracker een blackhat hacker. Deze termen komen uit het Western filmgenre waarin de "bad guys" zwarte hoeden droegen en de "good guys" witte hoeden. Een white-hat hacker is geliefd in het bedrijfsleven. Bedrijven huren ze in om de beveiliging van hun systemen te testen. Zo hopen ze de black-hat hackers buiten de deur te houden. Naast hackers en crackers bestaan er ook nog script kiddies. Script kiddies zijn personen die, zonder kennis van programmeren, het leuk vinden om virussen te maken en te verspreiden. Ze downloaden software waarmee je zonder enige kennis van zaken een virus kunt maken. Het blijkt dat veel virussen door script kiddies gemaakt zijn. Deze virussen zijn overigens vaak snel te vinden door virusscanners. Maar hoe werkt hacken dan? De meeste hackers, crackers en script kiddies maken gebruik van exploits. Een exploit is een kwetsbaarheid in de hard- of software. Een zero-day exploit is een pas ontdekte exploit. Zero-day exploits zijn extra gevaarlijk omdat de makers van de software met de exploit (nog) niet weten hoe ze de software moeten beveiligen. Naast exploits gebruiken crackers vaak ook sociaal hacken oftewel social engineering. Dit is een techniek waarbij de hacker een inlognaam en wachtwoord probeert te achterhalen via een mens. Een methode is bijvoorbeeld om een bedrijf te bellen en de receptioniste te vertellen dat alle computers besmet zijn met een ernstig virus en dat je nu het wachtwoord nodig hebt om de informatie op de computers te kunnen redden. Als de secretaresse dan toehapt en het wachtwoord geeft, ben je als cracker binnen

26 opgave 7.1 a) Waarom hacken mensen? b) Was de schrijver van het Kournikova virus een hacker, cracker of script kiddie? war driving War driving is rondrijden met een auto met de bedoeling draadloze netwerken te vinden. Een draadloos netwerk is een computernetwerk waarbij de aangesloten apparaten niet via kabels met elkaar communiceren maar via radiogolven. Het voordeel van een draadloos netwerk is dat je geen kabels hoeft te leggen en dat je op elke willekeurige plek in je huis kunt internetten. Voor een draadloos netwerk heb je een basisstation nodig. Dit apparaat zorgt voor de verbinding. Meestal is dit basisstation een draadloze router. Als je een computer hebt die draadloze netwerken ondersteunt dan kun je contact maken met het basisstation en op die manier bijvoorbeeld gebruik maken van internet. Een korte Fox News Special kun je zien op YouTube. Het nadeel van een draadloos netwerk is dat radiogolven door muren en ramen gaan dus dat ook je buurman contact kan maken met jouw basisstation. De meeste draadloze netwerken maken zich bekend door continu hun naam te versturen. Deze naam noemen we het SSID (Service Set Identifier). War drivers zijn in hun auto continu op zoek naar draadloze netwerken en hun SSID. Om te voorkomen dat je buurman of war drivers gebruik kunnen maken van je draadloze netwerk is het belangrijk dat je je draadloze netwerk goed beveiligt. Ook kun je je draadloos netwerk onzichtbaar maken door je router zijn SSID niet te laten uitzenden. Naast war driving zijn er ook mensen die aan war walking, war cycling en war storming (rondvliegen) doen. En er zijn ook mensen die niet op zoek zijn naar draadloze internetverbindingen maar naar bijvoorbeeld telefoons met een Bluetooth verbinding

27 Als je als war driver een netwerk hebt gevonden, wil je dat aan andere war drivers laten weten. Dat kan op twee manieren: War chalking is het met krijt aangeven in publieke ruimtes of er een draadloos netwerk in de buurt is. Ook geven ze aan of het goed of slecht beveiligd is. Twee belangrijke tekens die ze gebruiken zie je in Figuur 10. Het rechter teken geeft een beveiligd netwerk aan. Het linker teken een onbeveiligd netwerk. Figuur 10: een aantal war chalking symbolen 14 De andere manier om aan te geven waar onbeveiligde netwerken zijn is natuurlijk via internet. Er zijn diverse internetsites die aangeven waar je draadloze netwerken kunt vinden en of ze beveiligd of onbeveiligd zijn. opgave 7.2 War drivers gebruiken speciale programma s om de draadloze netwerken te vinden. Zijn deze programma s verboden? opgave 7.3 Wat is een hotspot? 14 etutorials.org/microsoft+products/windows+xp+unwired/chapter+3.+wi- Fi+on+the+Road/3.2+Finding+Wireless+Networks/

28 opgave 7.4 Zijn de volgende beweringen waar of niet waar? Als je een bewering niet waar vindt moet je uitleggen waarom je dat vindt. a) Hacken en cracken is eigenlijk gewoon hetzelfde. b) Een zero-day exploit is een beveiligingsprobleem dat al vanaf de eerste dag in een systeem zit. c) Om te voorkomen dat war drivers jouw draadloos netwerk vinden kun je het SSID van je router uitzetten. d) War chalking is met krijt je hackernaam op de muur schrijven

29 8. beveiligingssoftware Gelukkig zijn er maatregelen die je kunt nemen om te voorkomen dat hackers jouw systeem binnendringen. In dit hoofdstuk gaan we kijken naar virusscanners en spamfilters. virusscanner Een goede maatregel om virussen te bestrijden is om voorzichtig te zijn met het openen van bestanden die je van anderen hebt gekregen. Open bijvoorbeeld nooit zomaar bijlagen van s van personen die je niet kent. Maar stel je hebt toch een virus opgelopen, wat dan? Om computervirussen te kunnen opsporen en verwijderen zijn er virusscanners beschikbaar. Virusscanners maken gebruik van verschillende technieken om te controleren op virussen: fingerprints checksums heuristieken Virusscanners maken onder andere gebruik van virusdefinities waarin voor elk bekend virus de vingerafdruk oftewel de fingerprint wordt vastgelegd. De fingerprint van een virus is een stukje code van het virus dat altijd hetzelfde is. Aan de hand van de fingerprint kan een scanner een virus dan herkennen. Het grootste nadeel van deze techniek is dat scanners alleen virussen kunnen ontdekken waarvan ze de fingerprint kennen. Voor ieder nieuw virus geldt dat er eerst ergens een slachtoffer moet vallen voordat de makers van de scanner een bruikbare fingerprint kunnen vaststellen. En die fingerprint moet dan aan de scanners worden doorgegeven. Daarom is het belangrijk om je virusscanner vaak te updaten, zodat je altijd de nieuwste fingerprints hebt. opgave 8.1 a) Wat is een nadeel van de fingerprints? b) Wat is een voordeel van de fingerprints? c) Kun je met fingerprints ook polymorfe virussen herkennen? Virusscanners maken ook vaak gebruik van de checksums van alle bestanden op de computer. Een checksum is een controlegetal dat uitgerekend wordt aan de hand van de inhoud van een bestand. Wanneer een programma wordt besmet, verandert het bestand en daarmee ook het controlegetal. De virusscanner controleert dus steeds of de checksum van elk bestand nog hetzelfde is als de checksum die in de lijst staat

30 opgave 8.2 a) Wat is een nadeel van checksums? b) Wat is een voordeel van checksums? c) Kun je met checksums ook polymorfe virussen herkennen? Virusscanners bevatten ook vaak een heuristische modus. In deze modus controleert een virusscanner bestanden op eigenschappen die typisch zijn voor virussen. Voorbeelden van zulke eigenschappen zijn bijvoorbeeld: code om een datum te controleren of code die het adresboek van je programma raadpleegt. opgave 8.3 a) Wat is een nadeel van de heuristische mode? b) Wat is een voordeel van de heuristische mode? c) Kun je met deze mode ook polymorfe virussen herkennen? Een goede virusscanner maakt tegelijkertijd gebruik van al deze technieken! spamfilters Men schat dat tegenwoordig bijna 90% van de s die worden verzonden spam is. Daarom wordt er erg veel gedaan aan het bestrijden van spam. Een manier om dit te doen is gebruik te maken van spamfilters. Als gebruiker heb je dan weinig last van de spam, omdat die er voor je uit wordt gefilterd. Maar hoe werkt dat filteren precies? 15 De makkelijkste manier om mail te filteren is gebruik maken van een woordfilter. Alle berichten die binnenkomen, worden door de computer gescand. Als er een bepaald woord uit het woordfilter in voorkomt (bijvoorbeeld Viagra), dan bestempelt de computer het bericht als spam. Woordfilters kunnen werken met verboden woorden, zoals hierboven, en ook met toegestane woorden. Door te tellen hoeveel toegestane en verboden woorden een bericht

31 bevat, kan de computer bepalen of een bericht wel of geen spam is. Dit heet een heuristisch filter. Zo'n filter bepaalt eigenlijk de kans dat een bericht spam is. Nog slimmer is het, om niet vaste woordenlijsten te gebruiken, maar de woordenlijsten steeds aan te passen. In zo een geval wordt een spamfilter Bayesiaans genoemd. Bayesiaanse filters moeten worden getraind. Dit betekent, dat je het filter van tevoren moet vertellen welke berichten wel spam zijn, en welke berichten geen spam zijn. Het programma scant dan alle berichten, en maakt een lijst van alle woorden die in die berichten voorkomen. Voor elk woord wordt geteld in hoeveel spamberichten het voorkomt, en in hoeveel niet-spamberichten het voorkomt. opgave 8.4 Zijn de volgende beweringen waar of niet waar? Als je een bewering niet waar vindt moet je uitleggen waarom je dat vindt. a) Virusscanners werken alleen met fingerprints om virussen op te sporen. b) Een goede spamfilter is lerend en wordt steeds beter naarmate je hem beter traint

32 9. wat heb je geleerd Je hebt in deze module een breed scala aan onderwerpen met betrekking tot software, security en licenties voor software gezien. Via kleur en onderstreping is aangegeven op welke zaken de nadruk ligt. opgave 9.1 In eerdere modules was dit hoofdstuk helemaal voor je ingevuld. Uiteindelijk is het belangrijk dat je zelf hoofd van bijzaken leert onderscheiden en je een grote hoeveelheid informatie snel terug kunt brengen naar de essentie zodat je deze efficiënt kunt leren. Vul dit hoofdstuk zelf in door met steekwoorden en/of korte zinnen aan te geven wat en waarover je waarschijnlijk de meeste vragen gaat krijgen in de toets en het SE

Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie

Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie 1. inleiding Binnen de informatica wordt veel inspanning besteed aan het maken van algoritmes (recepten voor computers) om praktische problemen op te lossen. Deze algoritmes vormen een belangrijk onderdeel

Nadere informatie

software & security antwoorden

software & security antwoorden 2015 software & security antwoorden F. Vonk versie 4 24-11-2015 inhoudsopgave software... - 2 - gebruikersinterfaces... - 3 - besturingssystemen... - 4 - virtualisatie... - 6 - schadelijke software...

Nadere informatie

digitale vaardigheid 101 antwoorden

digitale vaardigheid 101 antwoorden 2016 digitale vaardigheid 101 antwoorden F. Vonk versie 2 31-7-2016 inhoudsopgave digitale veiligheid... - 2 - digitaal zoeken... - 4 - Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Software hoofdstuk 1. 1. Wat is de functie van een besturingssysteem? 2. Welke hoofdtaken heeft het besturingssysteem?

Software hoofdstuk 1. 1. Wat is de functie van een besturingssysteem? 2. Welke hoofdtaken heeft het besturingssysteem? Software hoofdstuk 1 1. Wat is de functie van een besturingssysteem? Een besturingssysteem ( in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's)

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl)

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met

Nadere informatie

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware.

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het vormt een schil tussen de applicatiesoftware en de hardware

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

4.01.2 De computer, software

4.01.2 De computer, software 4.01.2 De computer, software Voor de werking van en met een computer zijn 3 dingen nodig 1. De computer zelf (hardware) 2. Programma's (software) 3. Randapparatuur(hardware) Opmerking vooraf In deze les

Nadere informatie

HET BESTURINGSSYSTEEM

HET BESTURINGSSYSTEEM HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Whitepaper Virtualisatie en veilig internetbankieren

Whitepaper Virtualisatie en veilig internetbankieren Whitepaper Virtualisatie en veilig internetbankieren In dit white paper zullen we uitleggen hoe u met behulp van virtualisatie veilig kunt internetbankieren. We zullen eerst een korte uitleg geven hoe

Nadere informatie

SBO Nilda Pinto BASISKENNIS BESTURINGSSYTEMEN (MBI 1) PERIODE MATERIAAL BOEK SOFTWARE VOOR ICT SUPPORT 2 EN 3 (HANS VAN RHEENEN)

SBO Nilda Pinto BASISKENNIS BESTURINGSSYTEMEN (MBI 1) PERIODE MATERIAAL BOEK SOFTWARE VOOR ICT SUPPORT 2 EN 3 (HANS VAN RHEENEN) SBO Nilda Pinto BASISKENNIS BESTURINGSSYTEMEN (MBI 1) PERIODE 1 2017 MATERIAAL BOEK SOFTWARE VOOR ICT SUPPORT 2 EN 3 (HANS VAN RHEENEN) BOEK (1) 1.1 Inleiding 1.2 Belangrijke OS 1.3 OS en Memory 1.4 Onderdelen

Nadere informatie

digitale vaardigheid 101

digitale vaardigheid 101 2016 digitale vaardigheid 101 F. Vonk versie 2 31-7-2016 inhoudsopgave 1. inleiding... - 2-2. digitaal taalgebruik... - 4-3. computergebruik... - 8-4. digitale veiligheid... - 17-5. tekstverwerkers...

Nadere informatie

computerarchitectuur antwoorden

computerarchitectuur antwoorden 2017 computerarchitectuur antwoorden F. Vonk versie 1 2-8-2017 inhoudsopgave hardware... - 3 - CPU... - 3 - bussen... - 4 - bridges... - 4 - RAM... - 4 - hardware architectuur... - 5 - Dit werk is gelicenseerd

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

VirtualBox: hoe werkt het?

VirtualBox: hoe werkt het? VirtualBox: hoe werkt het? Handleiding van Auteur: ReD123NaX Oktober 2014 VirtualBox: hoe werkt het? In deze nieuwsbrief ga ik wat vertellen over virtualisatie. Virtualisatie is dé uitkomst wanneer je

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan

Nadere informatie

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus. 2015 Training voor 50-plussers PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Windows 10 TRAINING VOOR 50- PLUSSERS Inhoud opgave. Pagina 01-0 7

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Van dvd naar webserver. Marcel Nijenhof Marceln@pion.xs4all.nl 18 Juli 2006 http://pion.xs4all.nl/lezingen/centos.pdf

Van dvd naar webserver. Marcel Nijenhof Marceln@pion.xs4all.nl 18 Juli 2006 http://pion.xs4all.nl/lezingen/centos.pdf Van dvd naar webserver Marcel Nijenhof Marceln@pion.xs4all.nl 18 Juli 2006 http://pion.xs4all.nl/lezingen/centos.pdf 1 Indeling Start installatie Wat is linux Wat zijn distributies Geschikte distributies

Nadere informatie

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 6 Hoe werkt u met dit boek?... 7 Website bij het boek... 8 Toets uw kennis... 8 Voor

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Software kan worden ingedeeld in verschillende manieren. Bijvoorbeeld:

Software kan worden ingedeeld in verschillende manieren. Bijvoorbeeld: Hoofdstuk 1 Softwarecategorieën Software kan worden ingedeeld in verschillende manieren. Bijvoorbeeld: De taal waarin het bepaal software geschreven is of taak waarvoor het bestemd is. Het platform De

Nadere informatie

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

bug fixen F. Vonk versie

bug fixen F. Vonk versie 2017 bug fixen F. Vonk versie 1 24-7-2017 inhoudsopgave 1. inleiding... - 3-2. bug fixen... - 4-3. Sokoban... - 5-4. Breakout... - 7-5. Pac-Man... - 8-6. Asteroids... - 9-7. Snake... - 10-8. Super Mario...

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

digitale vaardigheid 101

digitale vaardigheid 101 2017 digitale vaardigheid 101 F. Vonk versie 3 10-7-2017 inhoudsopgave 1. inleiding... - 3-2. digitaal taalgebruik... - 5-3. computergebruik... - 9-4. digitale veiligheid... - 18-5. tekstverwerkers...

Nadere informatie

(2) Handleiding Computer Configuratie voor USB ADSL modem

(2) Handleiding Computer Configuratie voor USB ADSL modem (2) Handleiding Computer Configuratie voor USB ADSL modem Raadpleeg eerst de Quick-Start Guide voor het installeren van uw DSL-aansluiting voordat u deze handleiding leest. Versie 30-08-02 Handleiding

Nadere informatie

5,6. Werkstuk door een scholier 2786 woorden 2 maart keer beoordeeld. Informatica

5,6. Werkstuk door een scholier 2786 woorden 2 maart keer beoordeeld. Informatica Werkstuk door een scholier 2786 woorden 2 maart 2009 5,6 24 keer beoordeeld Vak Informatica Besturingssystemen Inleiding Wij hebben gekozen om deze 3 besturingssystemen langs elkaar te zetten Windows,

Nadere informatie

Waarmaken van Leibniz s droom

Waarmaken van Leibniz s droom Waarmaken van Leibniz s droom Artificiële intelligentie Communicatie & internet Operating system Economie Computatietheorie & Software Efficiënt productieproces Hardware architectuur Electronica: relais

Nadere informatie

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

Cursusgids - Beginners lessen. Eerste druk November 2015. Digitaal Leerplein. Website: www.digitaalleerplein.nl E-mail: info@digitaalleerplein.

Cursusgids - Beginners lessen. Eerste druk November 2015. Digitaal Leerplein. Website: www.digitaalleerplein.nl E-mail: info@digitaalleerplein. Titel Cursusgids - Beginners lessen Eerste druk November 2015 Auteur Fred Beumer Digitaal Leerplein Website: www.digitaalleerplein.nl E-mail: info@digitaalleerplein.nl Alle rechten voorbehouden. Niets

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Beginnen met businessdesk

Beginnen met businessdesk Beginnen met businessdesk Inleiding De businessdesk oplossingen van Desk Solutions zijn specifieke oplossingen die u een flexibele desktop omgeving leveren zonder dat u zich zorgen hoeft te maken over

Nadere informatie

Software is in veel manieren te indelen,meest bekend op grond van :

Software is in veel manieren te indelen,meest bekend op grond van : Hoofdstuk 1 1.1: Softwarecategorieen Software is in veel manieren te indelen,meest bekend op grond van : Taal Platform Manier van bedienen Licentie voor de software Het in in algemeen te gebruiken voor

Nadere informatie

INSTELLINGEN VERANDEREN

INSTELLINGEN VERANDEREN INSTELLINGEN VERANDEREN INSTELLINGEN VERANDEREN Met dit werkblad ga je leren hoe je je instellingen kan veranderen. Je leert de instellingen van je iphone of ipad aanpassen via de applicatie op je apparaat

Nadere informatie

INSTALLATIE HANDLEIDING

INSTALLATIE HANDLEIDING INSTALLATIE HANDLEIDING REKENSOFTWARE MatrixFrame MatrixFrame Toolbox MatrixGeo 1 / 9 SYSTEEMEISEN Werkstation met minimaal Pentium 4 processor of gelijkwaardig Beeldschermresolutie 1024x768 (XGA) Windows

Nadere informatie

Veilig Internetten. Rob van Geuns April 2013

Veilig Internetten. Rob van Geuns April 2013 Veilig Internetten Rob van Geuns April 2013 Agenda Wat is malware? Wat bestaat er allemaal? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet ik dat ik

Nadere informatie

Erik Poll Martijn Warnier. http://www.cs.kun.nl/~erikpoll/linux

Erik Poll Martijn Warnier. http://www.cs.kun.nl/~erikpoll/linux Introductie Linux/UNIX Erik Poll Martijn Warnier http://www.cs.kun.nl/~erikpoll/linux Concrete doel van vandaag Basisvaardigheden UNIX/Linux werken met de command line shell file beheer proces beheer Betere

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Installatie handleiding TiC Narrow Casting Player. (voor intern gebruik)

Installatie handleiding TiC Narrow Casting Player. (voor intern gebruik) Installatie handleiding TiC Narrow Casting Player (voor intern gebruik) Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 BIOS instellen... 4 Windows 7 installatie... 5 Windows 7 configureren... 11 Tweak

Nadere informatie

Installatie handleiding

Installatie handleiding Installatie handleiding Pagina 2 van 7 1 Inleiding Vanwege de zeer uitgebreide elektronica op Porsche voertuigen is het noodzakelijk dat de diagnosesoftware enorm snel evolueert. De installatie en verdere

Nadere informatie

van PSD naar JavaScript

van PSD naar JavaScript 2015 van PSD naar JavaScript F. Vonk versie 2 19-9-2015 inhoudsopgave 1. inleiding... - 2-2. ontwikkelomgeving... - 3-3. programmeerconcepten... - 4 - statement... - 4 - sequentie... - 4 - variabele en

Nadere informatie

Inhoudsopgave: Whisper380-computerhulp

Inhoudsopgave: Whisper380-computerhulp Versie: 1.0 Gemaakt door: Whisper380 Eigenaar: whisper380-computerhulp Datum: 22-9-2010 Inhoudsopgave: Inhoudsopgave:... 2 Virtual PC Downloaden:... 3 Welke moet u kiezen?... 3 Hoe weet u welke versie

Nadere informatie

LINUX ZORIN. een alternatief voor MS Windows

LINUX ZORIN. een alternatief voor MS Windows LINUX ZORIN Gewoon Anders een alternatief voor MS Windows 1 Zorin OS Een ander besturingssysteem 2 Over Zorin gesproken... Zorin OS is een van de kinderen van Linux Linux is een programmeertaal voor besturingssystemen

Nadere informatie

Samenvatting Hoofdstuk1

Samenvatting Hoofdstuk1 Samenvatting Hoofdstuk1 Software kun je sorteren in allerlei manieren zoals: - De geschreven taal van de software of de taak waarvoor de software geschreven is. - Het platform waarop de software moet draaien.

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding HitmanPro.Kickstart Gebruikershandleiding Page 1 Inhoudsopgave 1 Introductie HitmanPro.Kickstart... 3 2 Wat is ransomware?... 4 3 Waarom heb ik HitmanPro.Kickstart nodig?... 5 4 Het

Nadere informatie

Vakinhoudelijke uitwerking Keuzevak Applicatieontwikkeling van het profiel MVI vmbo beroepsgericht

Vakinhoudelijke uitwerking Keuzevak Applicatieontwikkeling van het profiel MVI vmbo beroepsgericht Vakinhoudelijke uitwerking Keuzevak Applicatieontwikkeling van het profiel MVI vmbo beroepsgericht Deze vakinhoudelijke uitwerking is ontwikkeld door het Redactieteam van de Schooleamenbank vmbo voor dit

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project laat ik zien hoe je een programma in de firewall moet blokkeren en hoe je een computer beveiligd tegen Spyware wat het is en wie het gebruiken. Ook laat ik een lijstje zien van

Nadere informatie

computernetwerken - antwoorden

computernetwerken - antwoorden 2015 computernetwerken - antwoorden F. Vonk versie 4 24-11-2015 inhoudsopgave datacommunicatie... - 2 - het TCP/IP model... - 3 - protocollen... - 4 - netwerkapparatuur... - 6 - Dit werk is gelicenseerd

Nadere informatie

USB Webserver installatie en gebruik

USB Webserver installatie en gebruik 2014 USB Webserver installatie en gebruik F. Vonk versie 2 14-8-2014 Inhoudsopgave 1. Inleiding... - 2-2. Installatie... - 3-3. USB Webserver... - 4-4. De MySQL omgeving... - 5-5. Een PHP script runnen...

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

Hoofdstuk 2. - is verantwoordelijk voor de communicatie van de software met de hardware.

Hoofdstuk 2. - is verantwoordelijk voor de communicatie van de software met de hardware. Hoofdstuk 2 2.1 systeembeheerprogramma s Werking en functies van besturingssystemen Besturingssysteem/operating systeem(os) - is verantwoordelijk voor de communicatie van de software met de hardware. -

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Handleiding. vworkspace VGGM. Handleiding voor gebruikers.

Handleiding. vworkspace VGGM. Handleiding voor gebruikers. Handleiding Handleiding voor gebruikers vworkspace VGGM www.vggm.nl Versienummer 1.4 Versiedatum 16 juni 2016 Versiebeheer Het beheer van dit document berust bij het team ICT Documenthistorie Versie Datum

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Snelle gebruikersgids Norman Ad-Aware 1 2 augustus 2005 Inhoudsopgave: Gebruikersgids Norman Ad-Aware SE Plus... 3 Introductie... 3 Installeren

Nadere informatie

intro informatica F. Vonk versie

intro informatica F. Vonk versie 2017 intro informatica F. Vonk versie 2 7-8-2017 inhoudsopgave 1. inleiding... - 4-2. ELO... - 4-3. opzet... - 5-4. plagiaat en eigen inbreng... - 5-5. leerlijnen... - 6-6. soorten opdrachten en beoordeling...

Nadere informatie

Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken

Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what?. Keuzes maken Wanneer je een computer wilt aanschaffen denk je tegenwoordig niet meteen meer aan de desktop. De desktop is een "grote"

Nadere informatie

Multiboot systeem maken

Multiboot systeem maken Multiboot systeem maken Met de opkomst van Linux stappen steeds meer mensen over op een multiboot systeem, waarbij meerdere Operating Systemen op de harde schijf worden geplaatst. Ook als u alleen bij

Nadere informatie

Is het website niet beschikbaar, dan is op de methodewebsite de datasheet te vinden van de twee appliances:

Is het website niet beschikbaar, dan is op de methodewebsite de datasheet te vinden van de twee appliances: Korte omschrijving van dit practicum Aan de hand van werkblad 2 gaan we op internet enkele appliances zoeken en analyseren. We proberen de voornaamste voor- en nadelen te vinden. Verder zoeken we appliances

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling Hardware De computer in een oogopslag 1 / 11 Cursusontwikkeling Opslag Er worden verschillende apparaten gebruikt om gegevens op te slaan. Dit zijn de meest voorkomende apparaten. Harde schijf; CD / DVD;

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Raspberry Pi VOOR KIDS. Richard Wentk

Raspberry Pi VOOR KIDS. Richard Wentk Raspberry Pi VOOR KIDS Richard Wentk Amersfoort, 2017 3 INHOUD Inleiding: over raspberry pi 5 Over dit boek....................... 5 Over jouzelf........................ 6 Pictogrammen in dit boek..................

Nadere informatie

Snel op weg met e.dentifier2

Snel op weg met e.dentifier2 Snel op weg met e.dentifier2 U kunt uw e.dentifier2 gekoppeld of los gebruiken. De verschillen tussen beide methoden leggen we hier uit. Ook vindt u hier antwoord op de veelgestelde vragen. Gekoppeld gebruik

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

november Het moeilijkste deel is om het identificatienummer (CID) van je OneDriveaccount

november Het moeilijkste deel is om het identificatienummer (CID) van je OneDriveaccount Editie: november 2015 Flanders Nieuwsflash Bulletin brengt maandelijks een overzicht van de artikels die verschenen zijn op onze website als Flanders Nieuwsflash Express. Bezoek onze website voor de meest

Nadere informatie

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1 Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart

Nadere informatie

Fuel. Handleiding voor installatie en gebruik

Fuel. Handleiding voor installatie en gebruik Fuel Handleiding voor installatie en gebruik Inhoudsopgave 1. Installatie 2. Gebruik - Windows - Linux / Apple / andere systemen - Een nieuw voertuig aanmaken - Uitgaven 3. Onderhoud - Waarschuwingen -

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding . Gebruikershandleiding Inhoudsopgave 1 Inleiding... 3 1.1 Wat is Citrix?... 3 1.2 Voordelen van Citrix... 3 1.3 Wat heeft u nodig om toegang te krijgen... 3 2 Systeemeisen... 4 2.1 Ondersteunde Web browsers...

Nadere informatie

Inhoudsopgave. Pagina 2 van 11

Inhoudsopgave. Pagina 2 van 11 Kubi Handleiding Inhoudsopgave Wat is Kubi... 3 Kubi Control... 4 Kubi Animatie... 6 Videobellen... 7 Bereid uw device voor... 7 Bedien de Kubi... 7 Videobellen en de Kubi... 7 Kubi stap voor stap gids...

Nadere informatie

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Inhoudsopgave 1 Inleiding... 3 2 Systeemeisen... 4 3 Installatie... 5 4 Gebruik en instellingen... 12 4.1 Algemeen...

Nadere informatie

Spyware. Wat te doen tegen verborgen software op uw computer

Spyware. Wat te doen tegen verborgen software op uw computer Spyware Wat te doen tegen verborgen software op uw computer Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan u niet weet waar ze vandaan

Nadere informatie

LET OP! Lees dit eerst even door!

LET OP! Lees dit eerst even door! LET OP! Lees dit eerst even door! Als je op zoek bent naar de officiële website van WhatsApp klik dan hier. WhatsApp op PC is een onafhankelijk initiatief en is op geen enkele manier verwant aan WhatsApp

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Linux Mint 10 installeren op een pc of laptop.

Linux Mint 10 installeren op een pc of laptop. Linux Mint 10 installeren op een pc of laptop. Stap 1: Linux mint 10 in de live mode starten: (Voor het starten van de live mode moet de bios zijn ingesteld om op te starten met cd-rom. Meer info hierover

Nadere informatie

Handleiding WiFi. RR Trading B.V.

Handleiding WiFi. RR Trading B.V. Handleiding WiFi RR Trading B.V. Rev.05 Inhoudsopgave 1. Voorbeeld van de werking... 3 2. Benodigde materialen en informatie... 3 3. Mededeling... 4 4. Gebruiksvoorwaarden... 4 5. Registreren... 5 6. Externe

Nadere informatie

AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN. Virussen

AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN. Virussen Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie

Nadere informatie

Les 11: systeemarchitectuur virtuele machines

Les 11: systeemarchitectuur virtuele machines Les 11: systeemarchitectuur virtuele machines Geavanceerde computerarchitectuur Lieven Eeckhout Academiejaar 2008-2009 Universiteit Gent Virtuele machines Motivatie Interfaces Virtualisatie: inleiding

Nadere informatie

Onderzoek. antivirus applicatie. Versie: 1.2.2

Onderzoek. antivirus applicatie. Versie: 1.2.2 Onderzoek antivirus applicatie Versie: 1.2.2 Naam: Lorem Ipsum Klas: Voorbeeld Datum: 16 mei 2017 Inhoudsopgave Versie: 1.2.2 Inhoudsopgave Voorwoord...1 H1 Antivirus applicatie 1...3 Installatie...3 Configuratie...3

Nadere informatie

1. Kennismaken met Windows 10

1. Kennismaken met Windows 10 13 1. Kennismaken met Windows 10 Net als in bijna alle versies van Windows is in Windows 10 het bureaublad het beginscherm voor het werken op uw pc. Compleet met het populaire menu Start (ook wel startmenu

Nadere informatie

HANDLEIDING Installatie TESTS 2012

HANDLEIDING Installatie TESTS 2012 HANDLEIDING Installatie TESTS 2012 INHOUDSOPGAVE: Algemeen:... 2 Installatie instructies voor stand-alone computer.. 2 Uitsluitend voor netwerk-installatie.. 6 Client installatie deel 1... 6 Deel 2 netwerkinstallatie:

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Handleiding. Handleiding

Handleiding. Handleiding Handleiding Certificaat installeren Handleiding Certificaat installeren Inhoudsopgave Inleiding 2 1 Installatie op pc s met Windows 2 2 Handmatig installeren 4 2.1 Microsoft Internet Explorer/Google Chrome

Nadere informatie

SYSTEEMEISEN VOOR FACET FEBR. 2013

SYSTEEMEISEN VOOR FACET FEBR. 2013 SYSTEEMEISEN VOOR FACET FEBR. 2013 Het nieuwe computerexamensysteem Facet kan zowel offline als online gebruikt worden. Bij een online-afname worden de opgaven rechtstreeks ingelezen via het internet van

Nadere informatie

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt! ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij

Nadere informatie