Wikiwijs: Computercriminaliteit - Hacken

Wikiwijs: Computercriminaliteit - Hacken

Toets: Toets hacken

Introductie

Introductie

Algemene Informatie
Titel
Toets hacken
Aantal vragen
18
Maximaal te behalen punten
54
Punten nodig om te slagen
33
Start

Leet speak is de onofficiële taal van de hackers. Wat denk jij dat hier staat: n00b I5 133t 5p34k v00r b39InNER?

Rich Text Editor, editor1

Waarom denk jij dat mensen cracken? Noem twee motieven.

Rich Text Editor, editor2

Waarom denk jij dat mensen hacken? Noem twee motieven.

Rich Text Editor, editor3

Was de schrijver van het Kournikova virus een hacker, cracker of scriptkiddie?

Wat zijn tigerteams?

Waar of niet waar?

De speciale programma’s die Wardrivers gebruiken om de draadloze netwerken te vinden zijn verboden!

Waar of niet waar?

Verbinding maken met een onbeveiligd draadloos netwerk is niet verboden.

Wat is de functie van een hotspot?
Geef een korte beschrijving.

Rich Text Editor, editor4

Beschrijf hoe een kwaadwillende hacker aan creditcardgegevens kan komen met behulp van een nep Hotspot en Spoofing op een vliegveld.

Rich Text Editor, editor5

Waar of niet waar?

Een phisher kan ook een SSL-certificaat aanvragen op iemand anders zijn naam.

Met welk doel maken phishers vaak ook gebruik van spoofing? Wat is hierbij de functie van spoofing?

Rich Text Editor, editor6

Waar gaat de site http://www.microsoft.com@ebay.com naar toe?

Wat is volgens jou het doel van phishing?

Rich Text Editor, editor7

Om je te beschermen tegen hackers is een firewall een oplossing. Computerbeveilingsbedrijven maken soms ook gebruik van de zogenaamde honeypots. Wat is volgens jou de functie van een honeypot?

Waarom is het noodzakelijk dat een firewall ook het verkeer naar buiten in de gaten houdt?

Rich Text Editor, editor8

Beschrijf hoe iemand die programma's maakt kan voorkomen dat een buffer overflow kan gebeuren.

Rich Text Editor, editor9

Beschrijf wat een payload is als je het hebt over exploits.

Rich Text Editor, editor10

Waar of niet waar?

Een onderdeel van een programma, een functie, heeft net als een buffer een geheugenadres.

De onderstaande antwoorden moet je zelf nakijken; vergelijk jouw antwoorden met de goede antwoorden, en geef aan in welke mate jouw antwoorden correct zijn.
Vraag 1

Leet speak is de onofficiële taal van de hackers. Wat denk jij dat hier staat: n00b I5 133t 5p34k v00r b39InNER?

Juist antwoord / Uitleg

Noob is leet speak voor beginner.

Gegeven antwoord
0% (0)
Vraag 2

Waarom denk jij dat mensen cracken? Noem twee motieven.

Juist antwoord / Uitleg

De lol van 'herrie schoppen'

Mensen oplichten en zo geld verdienen

Vertrouwelijke informatie stelen

Gegeven antwoord
0% (0)
Vraag 3

Waarom denk jij dat mensen hacken? Noem twee motieven.

Juist antwoord / Uitleg

Beveiligingslekken in software vinden.

Beveiligingslekken in grotere systemen van grote bedrijven/instanties vinden.

Beter te worden in het vinden van beveiligingslekken.

Gegeven antwoord
0% (0)
Vraag 8

Wat is de functie van een hotspot?
Geef een korte beschrijving.

Juist antwoord / Uitleg

Mensen met een laptop in een openbare ruimte al dan niet tegen betaling toegang geven tot internet.

Gegeven antwoord
0% (0)
Vraag 9

Beschrijf hoe een kwaadwillende hacker aan creditcardgegevens kan komen met behulp van een nep Hotspot en Spoofing op een vliegveld.

Juist antwoord / Uitleg

Een kwaadwillende hacker kan een Hotspot aanmaken waar reizigers op het vliegveld verbinding mee maken. Hierna moeten ze op een Phishing site hun betaalgegevens invullen om toegang te krijgen.

Gegeven antwoord
0% (0)
Vraag 11

Met welk doel maken phishers vaak ook gebruik van spoofing? Wat is hierbij de functie van spoofing?

Juist antwoord / Uitleg

Met URL spoofing kunnen phishers een website nog meer laten lijken op de website waar de gebruiker wilt zijn, omdat de URL in de adresbalk gewoon lijkt te kloppen. Zo zullen gebruikers eerder vertrouwelijke gegevens doorgeven.

Gegeven antwoord
0% (0)
Vraag 13

Wat is volgens jou het doel van phishing?

Juist antwoord / Uitleg

Door misleiding het stelen van vertrouwelijke informatie. Vooral creditcardgegevens waarmee geld te verdienen valt.

Gegeven antwoord
0% (0)
Vraag 15

Waarom is het noodzakelijk dat een firewall ook het verkeer naar buiten in de gaten houdt?

Juist antwoord / Uitleg

Veel virussen en trojans communiceren al dan niet indirect met hun maker of versturen grote hoeveelheden spam via de computer die ze geïnfecteerd hebben. Met een firewall kun je dit soort verkeer zien en tegenhouden.

Gegeven antwoord
0% (0)
Vraag 16

Beschrijf hoe iemand die programma's maakt kan voorkomen dat een buffer overflow kan gebeuren.

Juist antwoord / Uitleg

Een goed geschreven programma checkt immer en altijd of de gegevens die in een buffer gaan deze buffer niet 'over laten stromen'.

Gegeven antwoord
0% (0)
Vraag 17

Beschrijf wat een payload is als je het hebt over exploits.

Juist antwoord / Uitleg

De payload van een exploit is het stukje code dat uitgevoerd wordt na gebruikmaken van de exploit. Dit kan bijvoorbeeld een klein programmaatje zijn dat de hacker toegang geeft tot gegevens op de schijf van het slachtoffer.

Gegeven antwoord
0% (0)
  • Het arrangement Wikiwijs: Computercriminaliteit - Hacken is gemaakt met Wikiwijs van Kennisnet. Wikiwijs is hét onderwijsplatform waar je leermiddelen zoekt, maakt en deelt.

    Auteur
    Toetsmateriaal Eklassen
    Laatst gewijzigd
    2014-08-18 13:51:07
    Licentie

    Dit lesmateriaal is gepubliceerd onder de Creative Commons Naamsvermelding 3.0 Nederlands licentie. Dit houdt in dat je onder de voorwaarde van naamsvermelding vrij bent om:

    • het werk te delen - te kopiëren, te verspreiden en door te geven via elk medium of bestandsformaat
    • het werk te bewerken - te remixen, te veranderen en afgeleide werken te maken
    • voor alle doeleinden, inclusief commerciële doeleinden.

    Meer informatie over de CC Naamsvermelding 3.0 Nederland licentie.

    Aanvullende informatie over dit lesmateriaal

    Van dit lesmateriaal is de volgende aanvullende informatie beschikbaar:

    Eindgebruiker
    leerling/student
    Moeilijkheidsgraad
    gemiddeld
  • Downloaden

    Het volledige arrangement is in de onderstaande formaten te downloaden.

    Metadata

    LTI

    Leeromgevingen die gebruik maken van LTI kunnen Wikiwijs arrangementen en toetsen afspelen en resultaten terugkoppelen. Hiervoor moet de leeromgeving wel bij Wikiwijs aangemeld zijn. Wil je gebruik maken van de LTI koppeling? Meld je aan via info@wikiwijs.nl met het verzoek om een LTI koppeling aan te gaan.

    Maak je al gebruik van LTI? Gebruik dan de onderstaande Launch URL’s.

    Arrangement

    Oefeningen en toetsen

    Toets hacken

    IMSCC package

    Wil je de Launch URL’s niet los kopiëren, maar in één keer downloaden? Download dan de IMSCC package.

    QTI

    Oefeningen en toetsen van dit arrangement kun je ook downloaden als QTI. Dit bestaat uit een ZIP bestand dat alle informatie bevat over de specifieke oefening of toets; volgorde van de vragen, afbeeldingen, te behalen punten, etc. Omgevingen met een QTI player kunnen QTI afspelen.

    Versie 2.1 (NL)

    Versie 3.0 bèta

    Meer informatie voor ontwikkelaars

    Wikiwijs lesmateriaal kan worden gebruikt in een externe leeromgeving. Er kunnen koppelingen worden gemaakt en het lesmateriaal kan op verschillende manieren worden geëxporteerd. Meer informatie hierover kun je vinden op onze Developers Wiki.