Digitale sporen

7 belangrijke vragen over Digitale sporen

Hoe laat je sporen via directe verbinding achter?

Via MAC adressen, die directe verbinding tussen jouw computer en willekeurig access point naar elkaar uitzend. (Bluetooth, Wifi) Het zegt ook iets over hoe mensen zich verplaatsen.

Hoe laat je sporen via mobiele telefoon achter?

Wanneer iemand jou belt verbindt je telefoon met een cel(base station). Deze kan bijhouden hoelang je belt, wie je belt, en locatie vanwaar. Locatie wordt door middel van een driehoeksmeting bepaald

Hoe laat je sporen achter via het internet?

  • Via IP-paketten, dit zijn soort briefkaarten, waarop IP-adressen staan. Deze zijn altijd bekend, tenzij je versleuteling toepast. Middels geo-location kan je een willekeurig IP-adres opvragen
  • Via Cookies, dit zijn naam + waarde, specifiek voor 1 website.
  • Via Third party cookies, plaatje van 1 pixel groot (Webbug), wat een cookie bevat van een andere site (een likebutton vanaf Facebook). Website waarin de webbug verstopt is is de referer, dit is de vorige website die je hebt bezocht.
  • Via Browser fingerprinting, hier wordt gekeken naar hoe uniek je verzoek is op het internet, dit kan via Panopticlick.
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Hoe bescherm je tegen achterlaten van sporen op internet?

1. Cookies verwijderen
2. Blokkeren
3. Third party cookies niet toestaan
4. Tegenhouden via bepaalde programma's

Wat zijn de belangrijkste zaken van het web?

  • URL: naam informatiebron (www.google.com)
  • HTTP: een hiel-level protocol die de URL opvraagt en informatie teruggeeft aan de gebruiker
  • HTML: een taal die wordt gebruikt als format voor de presentatie van de informatie die wordt gegeven door een server (GEEN PROGRAMMEERTAAL, KAN GEEN ALFGORITME WEERGEVEN)
  • Browser: programma zoals Chrome of Safari.

Welke verschillende categorien veiligheidsproblemen kennen zijn er, en noem zo veel mogelijk voorbeelden

  • Aanval op gebruikers

-Spam
-Tracking
-Phising
-Spear phishing
-Spyware
-Malware
-Zombies of bots
  • Aanval op de servers

-SQL injection
-DDOS atttack
  • Aanval op info die onderweg is van  A naar B

- "Man in the middle" aanval

Wat is Cloud Computing en wat zijn de mogelijkheden

Bestanden op elke computer kunnen openen, omdat ze in de cloud staan, Google docs is een voorbeeld

  • Software is altijd up-to-date
  • Informatie wordt op professionele servers opgeslagen
  • Constant back ups gemaakt
  • 1 versie van het document
  • Makkelijk om documenten te delen en samen mee te werken
  • Prijs is laag

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo