Search Header Logo

CISQ2-Security-Intro

Authored by Pim Pim

Computers

University

Used 1+ times

CISQ2-Security-Intro
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Afgelopen weekend kon je het noorderlicht in Nederland zien. Wat is de belangrijkste oorzaak van het noorderlicht?

De zon die elektrisch geladen deeltjes richting de polen van de aarde slingert

Reflectie van maanlicht op ijskristallen

Botsingen van meteoren met de dampkring van de aarde.

De weerkaatsing van maanlicht op de ijskap van de aarde.

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Welke onderstaande methode is onomkeerbaar wanneer deze toegepast op een stukje data?

Hashing

Encrypting

Encoding

Obfuscating

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Als je een hashing-algoritme voor wachtwoorden zou moet selecteren uit de opties hieronder, welke zou dan het meest geschikt zijn?

bcrypt

MD5

SHA1

SHA256

4.

MULTIPLE SELECT QUESTION

45 sec • 2 pts

Je zou SHA256 beter geschikt kunnen maken voor wachtwoord-hashing door middel van een salt. Wat is waar over salting?

Een salt wordt toegepast na het hashen

Je gebruikt in je back-end éen salt voor alle te hashen wachtwoorden

Een salt wordt opgeslagen in de database

Salting maakt het onmogelijk om twee dezelfde wachtwoorden nog te herkennen

5.

MULTIPLE SELECT QUESTION

45 sec • 2 pts

Nu we het over zout hebben gehad kunnen we het over peper hebben. Wat zijn de verschillen bij peppering t.o.v. salting?

Een pepper wordt niet in de database opgeslagen

Een pepper is wél altijd hetzelfde

Een pepper is een extra laagje beveiliging voor wanneer een hacker toegang heeft gekregen tot de database

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image

Wat voor type encryptie zien we hier:

Symmetrisch

Assymetrisch

7.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Welk bekend cryptografisch protocol wordt hedendaags gebruikt om communicatie over het internet te beveiligen? Denk bijvoorbeeld aan browsen en mails sturen. Geef de afkorting op:

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?