Computer Fraud and Abuse techniques

28 belangrijke vragen over Computer Fraud and Abuse techniques

Noem 3 soorten computer aanvallen

1. Hacking
2. Social Engineering
3. Malware

Wat is Botnet (vorm Hacking)?

Een robot netwerk van gekaapte (Hijacking) computers.

Hoe wordt Bot software geleverd?

Op veel verschillende manieren als Trojans, emails, berichten, tweets of een geïnfecteerde website.
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Wat is het resultaat van Botnets? Wat voor een soort aanval is het?

Het wordt gebruikt om een Denail-of-service (DoS) attack, waardoor de ICT resource niet bereikbaar meer is voor haar gebruikers.

Wat is het resultaat van een splog?

Ze kosten veel ruimte in de harde schijf, vervuilen zoekresultaten.

Wat is een zero-day attack?

Een aanval tussen de tijd dat er een kwetsbaarheid is in een software systeem en dat er een nieuw software systeem is geïnstalleerd.

Wat is een cross-site scripting?

Een zwakte van dynamische web pages waardoor een attacker langs de security mechanisme van het slachtoffer kan komen en code denken kan uitvoeren alsof het van de verwachtte website kwam. 

Wat is een buffer overflow attack?

Wanneer de hoeveelheid aan data in een programma groter is dan de memory set kan ontvangen. Hierdoor crasht het systeem. 

Wat is een SQL injection attack?

Een succesvolle SQL injection kan gevoelige data lezen van de database. en het aanpassen verbergen vernietigen of de hoeveelheid vd data.  

Wat is een Mat in the Middle aanval (MITM)? Wat is veelal het doelwit?

Het plaatst de hacker tussen de klant en host en onderschept netwerk verkeer tussen hen. Meestal hebben deze hackers het gemunt op een publieke site waar gevoelige en waardevolle informatie op te vinden is. 

Wat is pass word cracking?

is een systeem dat door de beveiliging van andere systemen heen gaat, om de geldige passwords te verkrijgen om toegang te krijgen tot programma's, files, en data.

Wat is war dailing/driving?

Het zoeken naar onbeveiligde draadloze netwerken (evt met auto)

Wat is data diddling?

Is het wijzigen van data voor, gedurende of na het in het systeem is ingebracht om het te verwijderen, aan te passen toe te voegen of een incorrecte update uit te voeren op key system data.

Wat is data lekkage?

Is ongeautoriseerd kopiëren van data van de organisatie.

Wat is de salami technique?

Wordt gebruikt om kleine beetjes geld te verduisteren van meerdere rekeningen tegelijk.  Vb een medewerker die de productie kosten met een fractie en het overschot naar een fake verkoper boekt waarvan hij het account beheert.

Wat is round -down fraude?

Bij elke renteberekening worden door het computerprodramma twee decimalen eraf gehaald en te overgebleven decimalen worden in de account van de fraudeur bijgeschreven.

Wat is economische spionage?

Diefstal van informatie, handel geheimen, en intellectueel eigendom.

Wat is Cyber exortion?

Dreigen om het bedrijf of een persoon pijn te doen als een bepaald bedrag niet is betaald.

Wat is internet terrorisme?

Vervelende elektronische reclame en het schaden van computers en communicatiemiddelen.

Wat is Internet veilingen fraude?

Het gebruik van veilingsites om te frauderen. 

Wat is internet pump-and-dump?

Het gebruik van internet om prijzen op te pompen van een voorraad en deze dan te verkopen.

Welke 3 dingen doen internet pump-and-dump fraudeurs?

1. Ze kopen een significant aantal aandelen in kleine gedeelten tegen lage prijzen, zonder de prijs op te drijven.
2. Gebruiken spam mails, spam email, berichten en internet posting met overdreven positieve of foutieve informatie zodat de prijzen omhoog gaan.
3. Ze verkopen hun aandeel aan nietsvermoedende investeerders tegen opgedreven prijzen tegen een goede winst.

Wat is web cramming?

Een gratis website aanbieden die waardeloos is en vervolgens de telefoonrekening van diegene voor maanden kosten in rekening te brengen of ze de website nu willen blijven gebruiken of niet. 

Wat zijn de drie vormen van software piracy?

1. Het verkoop van een computer met opgeladen illegale software
2. Installeren van een single software licentie op meerdere machines
3. Het laden van software op een netwerk server en het toestaan van toegang in tegenstelling tot wat er in de software licentie is overeengekomen.  

Welke policy en procedures kunnen het risico minimaliseren op social engineering.

1. Nooit mensen je laten volgen in het bedrijfspand
2. Nooit een computer aanloggen voor iemand anders, zeker niet als je administratieve toegang hebt.
3.  Nooit gevoelige informatie geven over de telefoon of email.
4. Nooit wachtwoorden delen of ID's
5. Voorzichtig zijn dat niemand probeert via jou toegang probeert te krijgen.

Wat is Phising? / Voice phishing

Het versturen van een elektronisch bericht en zich voordoen als een meestal financieel instituut met de vraag om informatie of het verifiëren van informatie met het bedriegen van nare consequentie sals dit niet verstrekt wordt. Voice vishing is hetzelfde maar dan per telefoon.

Wat zijn twee redenen dat Pharming gebruikt wordt als social engineering tool?

1. Het is moeilijk niet te detecteren gezien de echte  website   zichtbaar is.
2. Er worden veel mensen tegelijkertijd bereikt worden

Wat is een evil twin?

Een draadloos netwerk met dezelfde naam als het originele draadloos netwerk punt met een sterker signaal. Vervolgens wordt het originele punt uitgeschakeld.

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo