software & security antwoorden

Vergelijkbare documenten
digitale vaardigheid 101 antwoorden

computerarchitectuur antwoorden

intro informatica F. Vonk versie

Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie

computernetwerken - antwoorden

USB Webserver installatie en gebruik

logische schakelingen & logica antwoorden

GameMaker Language. F. Vonk versie

HCC presentatie: Linux iets voor mij?

software & security F. Vonk versie

lyondellbasell.com Cyber Safety

Windows XP Migratie opties. Bart van Dijk

1. Uw tablet beveiligen

Installatie instructie

De computer, software

Security in het MKB: Windows 10

UBUNTU. Vandaag had ik voorzien om een opstart-cd of usb te maken om je pc op linux op te starten. Open source. Gratis software UBUNTU

Inhoud Wat is mobiel werken?... 2 Installeren VPN Client... 3 Laptop... 3 Windows Windows Mac OS X Linux Tablet...

MS Word opzet verslag

van PSD naar JavaScript

Software hoofdstuk Wat is de functie van een besturingssysteem? 2. Welke hoofdtaken heeft het besturingssysteem?

Linux Mint Cinnamon 18.1 Ervaringen. Bart van Dijk

Pro-actief beheer voor uw systemen en netwerk

SBO Nilda Pinto BASISKENNIS BESTURINGSSYTEMEN (MBI 1) PERIODE MATERIAAL BOEK SOFTWARE VOOR ICT SUPPORT 2 EN 3 (HANS VAN RHEENEN)

Kennis maken met Linux. Besturingsystemen: windows, apple/mac, linux/unix

ORTHOSMART B.V. VERSIE FEBRUARI

Insecurities within automatic update systems

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

bug fixen F. Vonk versie

SYSTEEMVEREISTEN TRACK VERZUIM 4

PWS informatica. F. Vonk versie

Gratis software op het Internet. Karel Nijs 2009/03

Mobiele technologie zorgt ervoor dat je met een smartphone en tablet en draadloos op een laptop of computer kunt werken.

Installatie handleiding TiC Narrow Casting Player. (voor intern gebruik)

1. Uw computer beveiligen

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

algoritmiek - antwoorden

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon

Handleiding. Certificaat installeren

Dienstbeschrijving Zakelijk Veilig Werken

Taak Policy. Inhoud

Handleiding Certificaat installeren

Computerveiligheid. Welkom

Handleiding: Telewerken op Windows

De aanmelding van uw zoon/dochter kan niet doorgaan als wij onderstaande gegevens niet hebben ontvangen.

Linux Wat is Linux? UNIX Mainframes UNIX

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Gebruikershandleiding

Handleiding. Certificaat installeren

Installatiehandleiding SafeSign en PKI Klasse X certificaten

Software. Opdrachten - Deel 1. Naam: Klas: 2015 versie:concept-3.4.2

Kijk eerst in Computer (Mijn Computer) van je werkplek. Welke stationsletters zie je op de PC?

Handleiding installatie en gebruik VPN

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Internetcafé Mei - Veilig PC Gebruik

Linux en Open Source

Bent u nu dus genoodzaakt om een nieuwe computer te kopen? NEE, want er is een goede, ja zelfs gratis, oplossing voorhanden.

De webpagina kan niet worden weergegeven

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Onderstaand stappenplan hebben wij voor u opgezet om SnelStart eenvoudig te kunnen gebruiken op uw Apple.

Windows 10. Bart van Dijk

Invantive 2012 Release 1 (build 44)

AdmInbox. Installatie Scan Plug-in

THUISWERKEN INSTELLEN VERSIE 1.2

Video s van een camcorder overzetten met FireWire

Microsoft stop met de ondersteuning van Windows XP

Mijn HVW-dossier. Veel voorkomende vragen en problemen

Van dvd naar webserver. Marcel Nijenhof 18 Juli

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware.

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Overstappen van Windows naar Linux. Hans Lunsing

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015

Uw computer en netwerk veilig

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Hardware Specialisatie. Sessie: virussen, spam, spyware

Android apps met App Inventor 2 antwoorden

talstelsels F. Vonk versie

Handleiding VANAD Comvio SBC Windows

Handleiding ZoneAlarm Security Alert Configuratie

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

(Versie 1.5) THUISWERKPLEK INSTELLEN

Tevens zou het niet compleet overbodig zijn om het fenomeen commercieel te bespreken

Hoofdstuk 2. - is verantwoordelijk voor de communicatie van de software met de hardware.

Releasenotes versie 1.1 VERSIE A

Mijn HVW-dossier. Veel voorkomende vragen en problemen

Handleiding. multimediafilter ISA. Windows Windows Phone Mac / Linux iphone / ipad Android

Installatie handleiding Reinder.NET.Optac

Werken zonder zorgen met uw ICT bij u op locatie

Aansluiten en installeren sprongmat

100% Cloud: Eenvoudiger, Goedkoper, Beter, Veiliger uur // Stan Megens, Everclouds

Installatiehandleiding Silverlight

Internetfilter HTTPS instellen

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

STAPPENPLAN INLOGGEN. NATschool werkt via een internetbrowser. Hieronder staan de browsers die ondersteund worden.

Beknopte Handleiding. Contact Connect

reader - software & security

Gebruikershandleiding

Transcriptie:

2015 software & security antwoorden F. Vonk versie 4 24-11-2015

inhoudsopgave software... - 2 - gebruikersinterfaces... - 3 - besturingssystemen... - 4 - virtualisatie... - 6 - schadelijke software... - 7 - virtueel inbreken... - 9 - beveiligingssoftware... - 10 - Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie Deze module is deels overgenomen uit Hoofdstuk 3 van de informatica methode van Remie Woudt. De afbeelding op het voorblad is verkregen via INFOwrs. Copyright 2010 INFOwrs Serviços em informatica. - 1 -

software opgave 2.1 Voorbeelden van standaard software zijn: Microsoft Office Adobe Photoshop Polaris Open Office Microsoft Paint Corel Coreldraw Mozilla Firefox Google Chrome Microsoft Notepad Adobe PDF Reader... Voorbeelden van maatwerk software zijn: SAP CRM FavorIT ERP Bepakt-en-bezakt... - 2 -

gebruikersinterfaces opgave 3.1 a) waar b) waar c) niet waar; Een GUI is bedoeld om met een pointing device bediend te worden. d) waar e) waar - 3 -

besturingssystemen opgave 4.1 Met 32 bits wordt bedoeld dat het besturingssysteem en de applicaties die erop runnen geschikt zijn voor een 32 bits computerarchitectuur. Dat wil zeggen dat geheugenadressen uitgedrukt worden in 32 bits en dat de eenheid van data gelijk is aan 32 bits. Bij 64 bits worden geheugenadressen uitgedrukt in 64 bits en is de eenheid van data ook 64 bits. opgave 4.2 Andere voorbeelden van Linux GUI varianten zijn: Xfce LXDE Unity Cinnamon MATE Enlightenment Razor-qt Voor beschrijvingen van deze GUI varianten zie Renewable PCs. opgave 4.3 Een distributie van Linux is een besturingssysteem collectie gebaseerd op een Linux kernel (besturingssysteem kern). Deze wordt meestal uitgegeven door een specifieke uitgever. Voorbeelden van Linux distributies zijn: Arch Linux Chakra Linux CrunchBang Linux Damn Small Linux Dreamlinux Gentoo Linux Knoppix Kubuntu Mandriva MEPIS Mint PCLinuxOS Puppy Sabayon Slackware Linux Zenwalk Linux - 4 -

opgave 4.4 a) niet waar; Er zijn er veel meer en Linux Inc is geen bedrijf dat besturingssystemen maken. Met name op Linux gebied zijn er vele distributeurs. Bovendien zijn er ook besturingssystemen voor mobiele apparaten zoals Android van Google. b) niet waar; Er zijn ook besturingssystemen die werken vanaf een USB stick of via een computernetwerk. Dit laatste noemen we een thin client. Ook kunnen besturingssystemen van een flash card werken zoals in een mobiele telefoon. c) waar d) niet waar; Een besturingssysteem heeft veel meer belangrijke taken, sterker nog er zijn besturingssystemen die helemaal geen GUI aanbieden. Belangrijke taken zijn: opstarten van het systeem na de BIOS, geheugenbeheer, taakbeheer, procesbeheer, bestandsbeheer, netwerkbeheer, GUI, hardware toegang voor applicaties regelen, multiuser omgeving aanbieden, multitasking en parallel processing. e) niet waar; Oude besturingssystemen zoals MS-DOS waren niet multitasking. f) waar g) niet waar; Multi-boot wil zeggen dat de gebruiker bij het opstarten van het computersysteem de mogelijkheid heeft om te kiezen met welk van de meerdere geïnstalleerde besturingssystemen hij/zij wil gaan werken. h) waar - 5 -

virtualisatie opgave 5.1 Bijvoorbeeld het uittesten van nieuwe programma's zonder dat je die in je gewone besturingssysteem hoeft te installeren. Dit voorkomt dat je alledaagse besturingssysteem instabiel wordt of dat je virussen en zo krijgt. Hiervoor bestaat al software zoals Virtual Box. Dit lijkt het meest op native virtualisatie. opgave 5.2 a) waar b) niet waar; Ze gebruiken virtualisatie juist om op de kosten van hardware en energie te besparen. Licentiekosten van software gaan per gebruiker. c) niet waar; Je maakt dan gebruik van emulatie. d) waar - 6 -

schadelijke software opgave 6.1 a) Via mail, via een download (er kan bijvoorbeeld een macro zitten in een gedownload bestand), via UBS stick enzovoorts. b) Teveel om op te noemen. Kijk maar op de www.virusalert.nl website. c) Het maken en verspreiden van virussen is net als bij wormen strafbaar onder artikel 350a lid 3. d) Door ze te verpakken in een vorm die aantrekkelijk is voor de doelgroep zoals in een screensaver. Zorg verder dat het virus polymorf is en dus lastig te herkennen. e) Met een goede en up-to-date virusscanner en door niet zomaar bestanden te downloaden en/of te installeren. opgave 6.2 a) De Morris worm uit 1988. b) Omdat een worm zich, in tegenstelling tot een virus, zelf verspreidt. c) Meestal als bijlage bij een e-mail maar ze kunnen zich op dezelfde manier verspreiden als virussen. d) Ja maar niet veel, want ze belasten toch wel het netwerk. Zie Welchia-worm, bedoeld om patches te installeren. opgave 6.3 a) Ze dringen jouw computer binnen met het doel schade aan te richten. b) Een virus vermenigvuldigt zichzelf als het geactiveerd wordt, een worm kan zichzelf activeren, een Trojan zorgt ervoor dat de schadelijke effecten pas na verloop van tijd optreden, zodat moeilijk te achterhalen waar de schade door veroorzaakt wordt. opgave 6.4 a) Door een hacker, een virus, een worm of een Trojan. opgave 6.5 b) Distributed Denial of Service. Hierbij geen heel veel computers (meestal zombies) informatie opvragen van een bepaalde website waardoor die site lam gelegd wordt; oftewel de site kan het aantal aanvragen niet meer aan en is daardoor niet meer te benaderen. a) Vooral in de vorm van cookies tijdens het browsen. b) Het opslaan van cookies alleen toestaan voor sites die je vertrouwt. c) Snoopware is software waarmee je alle activiteiten op een computer kunt vastleggen. Dat gaat dus nog iets verder dan een key logger. - 7 -

opgave 6.6 a) waar b) waar c) waar d) waar e) niet waar; Een worm nestelt zich op één plek op je computersysteem maar is wel in staat zichzelf te verspreiden naar andere computersystemen. f) niet waar; Je haalt het virus wel degelijk zelf binnen maar je hebt niet meteen door dat het een virus is omdat het niet meteen actief wordt. g) niet waar; Wordt een zombie genoemd. h) waar i) niet waar; Het kan ook de combinatie van hard- en software zijn zoals bij een USB key logger. - 8 -

virtueel inbreken opgave 7.1 a) Soms voor de lol maar meestal omdat het informatie en dus geld oplevert. b) Een script kiddie. opgave 7.2 Nee, maar je mag de gegevens niet aftappen (sniffen). War driving zonder toegang tot het netwerk te nemen is legaal. opgave 7.3 Een publiek bereikbaar wireless access point (WAP). Meestal heb je wel een code nodig om er gebruik van te kunnen maken maar soms (bijvoorbeeld bij McDonalds en in sommige treinen van de NS) is het gebruik ervan gratis. opgave 7.4 a) niet waar; Hacken en cracken zijn zeer verschillend. Bij hacken breek je wel in maar breng je geen schade toe en download je geen informatie. Bovendien stel je de gehackte partij op de hoogte van het beveiligingsprobleem. Bij cracken wordt wel schade toegebracht, wordt gevoelige informatie gedownload en wordt het beveiligingslek zo lang mogelijk misbruikt. b) niet waar; Het is een beveiligingsprobleem dat pas ontdekt is. c) waar d) niet waar; Je schrijft juist op of er beveiligde of onbeveiligde netwerken in de buurt zijn. - 9 -

beveiligingssoftware opgave 8.1 a) Werkt alleen als de virusdefinitie bekend is. Bij nieuwe virussen is dat meestal niet het geval. b) eenvoudig en snel c) nee opgave 8.2 a) Niet zo snel want voor ieder bestand moet de checksum berekend worden b) iedere verandering wordt opgemerkt c) ja opgave 8.3 a) Dergelijke eigenschappen hoeven niet noodzakelijk te wijzen op een virus. b) kan ook onbekende virussen detecteren c) ja opgave 8.4 a) niet waar; Een goede virusscanner gebruikt zowel fingerprints als checksums en heuristieken. b) waar - 10 -