TI Fase 3

Hieronder vind je elk vak in Fase 3 van Toegepaste Informatica tot 2023

3D Computer Graphics (Software)

3D Computer Graphics (Software)

Algemeen

Dit vak werd gedoceerd door Mario Ausseloos en nu door Frederick Vogels. De cursus is vrij duidelijk maar desondanks blijft dit een moeilijk vak. Indien je een les mist is het niet makkelijk om bij te benen. Naar de les gaan is dus zeer belangrijk.

Je maakt doorheen het schooljaar een project in groepsverband dat je mondeling verdedigd op het examen.

3D Computer Graphics (Software)

2012 augustus examen

Schriftelijk

Mondeling

3D Computer Graphics (Software)

2012 januari examen

Examen1

Schriftelijk

Mondeling

Examen2

Schriftelijk

Mondeling

Accountancy 1 (Keuzevak)

Artificiële intelligentie (Keuzevak)

Artificiële intelligentie (Keuzevak)

Algemeen

Dit vak wordt gegeven aan de KULeuven. Het heeft 3 tussentijdse evaluatiemomenten maar geen examen. 
Het herexamen in Augustus is 1 grote test van alle leerstof.

Specifieke informatie vind je op de examenwiki van Wina (de studentenvereniging voor o.a. informatica aan de KUL)

Doelstellingen

Na een algemene inleiding behandelt dit OPO twee onderdelen met specifieke doeleinden.


1. Deel Kennisrepresentatie

De student kent de beginselen van kennisrepresentatie, en kent de principes van state-of-the-art algoritmen (SAT-solvers) die kunnen omgaan met logische modellen (MK2).
De student kan een probleemanalyse opstellen in eerste-orde logica (ML1,MK2).

2. Deel Game Theory, Zoeken en Beslissingsproblemen

De student kent de beginselen van Game Theory en Mechanism Design en is in staat om eenvoudige situaties te modelleren, een algoritme te selecteren of ontwerpen en het resultaat kritisch te evalueren (MK1,MK2, ML1, MG3).

De student kent de beginselen van algoritmen voor complexe zoek- en beslissingsproblemen die intelligentie vereisen tijdens het oplossen, zoals problemen die te complex zijn voor optimale algoritmen of die stochastische elementen bevatten.   Een typisch voorbeeldprobleem is een bordspel zoals schaak of een Markoviaans beslissingsprobleem.  De student kent enkele veelvoorkomende natuur-geïnspireerde algoritmen, zoals genetische algoritmen en  ant algorithms (ML1,MK2).

De student kan zowel voor een leer- als voor een zoekprobleem een model opstellen, een algoritme selecteren of ontwerpen, en het resultaat kritisch evalueren (ML1, ML2, ML3, MG1, MG2, MG3).

 

Leerresultaten:

MK1 Wetenschappelijk-disciplinaire kennis en inzicht bezitten

MK2 Diepgang verwerven

ML1 Problemen analyseren en oplossen

ML2 Ontwerpen en/of ontwikkelen

ML3 Toepassingsgericht onderzoeken

MG1 Informatie verwerven en verwerken

MG2 Communiceren met vakgenoten en niet-vakgenoten

MG3 Kritisch reflecteren

Basisbeginselen .NET Programmeren (Keuzevak)

Basisbeginselen .NET Programmeren (Keuzevak)

algemeen

Sinds academiejaar 2013-2014 is .NET enkel nog een keuzevak en wordt dit gegeven door Pieter Philippaerts

Basisbeginselen .NET Programmeren (Keuzevak)

2012 januari examen

Als je .NET als keuzevak hebt genomen, moet je hetzelfde doen als die van software, alleen minder uitgebreid. Je maakt in het jaar drie grote oefeningen, waarvan je twee op het examen komt bespreken.


Daarnaast is er ook nog een kort schriftelijk examen, waarvan je de vragen op voorhand krijgt.

Basisbeginselen .NET Programmeren (Keuzevak)

2013 december examen

Het vak .NET is nu een keuzevak en wordt gegeven door Pieter Phillipaerts. Door het jaar moet je 3 projecten maken (2 kleinere op 30% en 1 groot op 70%). Kom zeker naar de lessen want eens je achterstand hebt opgelopen is het moeilijk om in te halen.
Er is geen examen meer, in plaats daarvan kwamen er:


Het groot project moet verplicht ingediend worden indien je wilt deelnemen aan het examen.

Het examen voor dit vak bestaat uit:


De extra functionaliteit implementeren zonder dat de minimumvereisten van je grote opdracht af zijn is onmogelijk.

Beroepspraktijk en ethiek

Beroepspraktijk en ethiek

Werking (2022)

Dit vak is 100% permanente evaluatie.

Beroepspraktijk:
Om de 2 weken is er een seminarie. Je moet voor elk seminarie minstens 1 vraag noteren, waarop je een antwoord moet formuleren tijdens het seminarie (over de inhoud). Het document met vraag en antwoord moet de avond zelf nog ingediend worden. Ook moet je van 1 seminarie een verslag maken, wat je ook dezelfde avond nog moet indienen.

Je moet 2 externe seminaries volgen. Hiervoor moet je toestemming krijgen en je moet er een verslag over maken, dat je enkele dagen na het seminarie moet indienen.

Ethiek:
Je moet in groep een presentatie maken rond een onderwerp dat over IT gaat, maar ook een ethisch aspect heeft. Na deze presentatie moet je een debat leiden over jouw onderwerp. 

Je moet aanwezig zijn bij 2 debatten over de seminaries. Deze mag je niet zelf kiezen.

** Het vak werd voordien in het Frans gegeven, maar was vanaf dit jaar in het Nederlands. **

Beveiliging

Beveiliging

algemeen

Studiepunten 3
Aandeel PE/Examen 30% - 70%
Examen vorm Mondeling met schriftelijke voorbereiding


De lessen zijn een combinatie van theorie en demo's. Aanwezigheid in de lessen is zeer aan te raden, omdat alle examenvragen wel eens zullen voorkomen.

De permanente evaluatie bestaat uit twee taken. De eerst is het digitaal onderteken van een email of JAR-file. De tweede taak is een mini-project over een door jou gekozen onderwerp, maar uiteraard moet het wel iets met beveiliging te maken hebben.

Het examen is theoretisch. Je moet je hacking-skills dus niet ten toon stellen. Je dient gewoon de gevaren en de oplossingen te kennen van de geziene beveiligings. Het is toegestaan de artikels op export af te drukken en mee te nemen naar het examen.

 

Lijst van technieken

Dit is een lijst van technieken die je kan gebruiken voor het kraken van allerhande beveiligingen, het saboteren van websites, etc. De lijst is zeker en vast niet volledig dus vul hem gerust aan. Indien je een van deze technieken, voor welke reden dan ook, wilt uitproberen. Zorg er dan voor dat je ZEKER EN VAST een getekende toestemming hebt van de eigenaar/verantwoordelijke van het systeem, of zet zelf een systeem op. Virtuele machines kunnen wonderen doen als je het bij jezelf wilt uitproberen. Je zal voor deze technieken wel zelf moeten opzoeken wat dat ze betekenen. Note: Als iemand tijd en zin heeft, mag die altijd beschrijvingen toevoegen :)

  1. Portscanning
  2. XSS exploits
  3. CSRF (uitgesproken als seasurf) exploits
  4. SQL injections
  5. FTP server exploiten
  6. DNS records veranderen
  7. Smurf attack
  8. Cookie stealing
  9. Session hijacking (in browsers)
  10. Log poisoning
  11. E-mail spoofing
  12. Phishing
  13. ARP-Spoofing
  14. Man in the middle attacks
  15. Passive sniffing
  16. Social engineering
    1. Even telefoneren...
    2. Dumpsterdiving
  17. botnet
Beveiliging

2011 januari examen

Groep 2

  1. Er worden 5 weaknesses gegeven
    1. Zet ze in volgorde van erg naar minder erg.
    2. Als er nog geen update/patch voor handen is voor deze exploit, hoe zou je voorkomen dat er misbruik van wordt gemaakt?
  2. Een vertrouwelijke mail
    1. Hoe kan ik aan deze mail geraken?
    2. Hoe beveilig ik tegen de voorgestelde methodes?
  3. 3 waar of niet stellingen:
    1. SQL injection is enkel gevaarlijk in formulieren waar wordt ingevoegd of verwijderd.
    2. Een poortscan wordt steeds door een IDS opgemerkt
    3. XSS is niet gevaarlijk, enkel hinderlijk
  4. Leg uit en geef voorbeelden:
    1. Risico / Risk
    2. In depth security

 

Groep 1

  1. Er worden 5 security advisors gegeven (dit is een vraag die altijd terug komt)
    1. Zet ze in volgorde van erg naar minder erg. (dit moet je kunnen verdedigen. Een security adviser die meld dat een lokale gebruiker admin rechten kan krijgen is voor een systeembeheerder een groot probleem, maar voor een gebruiker op zijn thuiscomputer niet)
    2. Als er nog geen update/patch voor handen is voor deze exploit, hoe zou je voorkomen dat er misbruik van wordt gemaakt?
  2. Een webmail
    1. Hoe kan een buitenstaander aan de inloggegevens geraken en geef een schaal van 1 op 10 naar moeilijkheid? (hier zou je er toch 7 tot 10 moeten op kunnen geven)
    2. Hoe beveilig ik tegen de voorgestelde methodes?
  3. 3 waar of niet stellingen:
    1. Een portscan is een vorm van passieve verkenning
    2. Een webinterface waar het wachtwoord in een hash is bewaard met salting is onmogelijk om een bruteforce op te doen
    3. Welk van de 2 zal het meeste false positives genereren: anomaly detection of patroon detectie
  4. Termen kunnen verduidelijken met voorbeelden (eigen voorbeelden worden het meest geapprecieerd, voorbeelden die in de cursus staat of tijdens de les zijn gegeven minder)
    1. least privileged
    2. Security through obscurity
Beveiliging

2012 januari examen

Woensdag 25 januari 2012

  1. Juist of fout + leg uit
    1. Wanneer je een IDS achter je firewall zet, geeft die minder false positives
    2. Met een botnet kan je alleen DDoS aanvallen doen
    3. Wanneer je geen bijlages opent, kan je geen malware krijgen via mail
  2. Geef zoveel mogelijk manieren om (tijdelijk) te veranderen wat mensen op een pagina zien + geef oplossingen om deze tegen te gaan
  3. Een lijst van vijf verschillende threats, je moet ze in de juiste volgorde zetten van ernstig naar minder ernstig
    1. Location Bar Spoofing
    2. POST data send to wrong site
    3. Crash & remote code execution
    4. Compromise of SSL-protected communication
    5. File stealing by changing input
  4. 'Defense in depth' uitleggen a.d.h.v teksten of eigen voorbeelden
  5. Project even bespreken
  6. Zeggen welke teksten je het leukste vond en welke minder leuk

 

Maandag 16 januari 2012

  1. Juist of fout + leg uit
    1. Als een certificaat niet geverifieerd kan worden, is het dan veiliger om deze op te slaan of niet? => ja, zo merk je veranderingen op (man in the middle bv)
    2. Als een pc achter een firewall zit die alle inkomende dingen blokkeert, kan hij dan nog deel van een botnet zijn. => Ja, besmetting via USB stick bv. Kan nogaltijd opdrachten uitvoeren zoals bv DDOS.
    3. Is Salting en hashing een vorm van Security by obscurity? Neen, geen verborgen of obscure algoritmes. (?)
  2. Leg zoveel mogelijk manieren uit om aan een confidentiële email te geraken. Vertel ook hoe dit te voorkomen.
  3. Een lijst van 5 verschillende bugs in antivirussen. Rangschik die van erg naar minder erg. Verzin voor elke bug een mogelijk aanvalsscenario en hoe ge dat scenario kunt tegengaan nog voordat de patch uit is.
  4. Principle of least privilege uitleggen adhv de teksten
  5. Project: "Vertel mij de problemen die ge ervaren hebt bij het maken van uw project" en "Was het leuk?" (Had bij mij hier niets over gevraagd, maar kans is wel groot)
  6. Welke tekst vindt gij het leukst? Welke het minst? Welk hoofdstuk heeft u gelezen en wat vindt u hier het interessantste aan?

 

Vrijdag 13 januari 2012

  1. True or false. Explain.
    1. Q: Making your SSH server listen on another port (not 22) is an example of "Security through Obscurity". A: T. Dit is sowieso een voorbeeld van security through obscurity. Het is immers heel makkelijk om even met een portscanner, eg: nmap, effe alle poorten te gaan scannen van het IP adress en dan de poorten waar niet sowieso aangegeven word dat het een bepaalde service draait, ie: "unknown" even naar te netcatten. Bij SSHd is het immers zo dat deze automatisch een welkomstboodschap, etc gaat geven. Het is dus een manier dat het systeem alleen maar ongebruiksvriendelijk maakt, men gaat immers niet de default poort gebruiken, en gaat maar een klein aantal malware/scriptkiddies weghouden.
    2. Q: Exploitation of a buffer overflow always results in root or administrator access to a system. A: F. Er zijn 3 soorten gevallen waarop men root rechten kan krijgen door een buffer overflow. De eerste is door een buffer overflow te gebruiken in een programma dat sowieso volledig als root draait (door slechte programmatuur, maar dit kom je maar zelden tegen op deftig gemaakte systemen), de tweede manier is als het ge-overflowde programma als root draait, terwijl dit nodig is (door een slechte of luie sysadmin...) of doordat je in een programmagedeelte kan springen dat als root gedraait wordt (dit is vaak de moeilijkste manier, maar vaak ook de enige bij goed gemaakte systemen die toch buffer overflows hebben)
    3. Q: If you suspect your network contains zombie clients belonging to some botnet, you can disable them easily by blocking the port for Communication&Control communication on your firewall. A: Kan iemand dit aanvullen? :) Zou in de tekst over command & control moeten staan; volgens mij is het antwoord F.
  2. How would you disrupt a competitor's website ? What (if anything) could your competitor do to prevent these disruptions? Het belangrijkste hierbij is vooral zoveel mogelijk proberen op te noemen...een lijst van interessante technieken hiervoor zal ik toevoegen ergens op deze pagina :)
  3. Rank the attached security advisories by their severity. Use 1 for the most urgent advisory, 5 for the least urgent one. For each advisory, provide a possible attack scenario and a workaround that can be used to prevent such an attack if no patch or fix is available.
    1. Winzip (versie x) authenticeert zijn update server niet, waardoor man-in-the-middle aanvallen mogelijk zijn.
    2. Een buffer overflow in software x zorgt voor root file system access voor lokale gebruikers (Edit: Dit ging niet over root file access, maar access tot een andere gebruiker, in dit geval kon dit ook een gebruiker zijn dat toegang had tot het netwerk, daar het ging over een programma voor file uploading, niet persé root access dus)
    3. (iForgot) (Edit: Dit had te maken met directory transversal, waardoor je bv een edit kon doen van bestanden in andere folders)
    4. Idem b, maar dan met remote gebruikers
    5. Door een fout in McAfee (versie x) worden sommige archiefbestanden genegeerd (of zoiets, heb de vraag zelf eigenlijk niet begrepen).
  4. Required Reading: Welke was meest/minst interessant + welk hoofdstuk uit boek gelezen en waar gaat het over?
  5. Assignments

 

Donderdag 12 januari 2012

  1. Juist of fout + leg uit
    1. Het is makkelijker om formulierloze dingen te beveiligen als andere (vraag kwam daar toch op neer)
    2. Biometrics system for verification is less accurate than for identification
    3. CSRF can be blocked by verifying HTTP Referer header
  2. Geef zoveel mogelijk manieren om aan e-mails te komen voor bvb spamming en voor elke manier een oplossing
  3. 5 exploits die ge in volgorde moet zetten
  4. Iets van alle teksten die je gelezen zou moeten hebben
  5. Iets over je projecten

 

Maandag 09 januari 2012

  1. Juist of fout + leg uit
    1. Applying 'least privileged' prevents 'path traversal' vulnerabilities
      Antwoord: Waar, maar het is eigenlijk een principe als voorzorgsmaatregel, omdat de applicatie zelf path traversal zou moeten kunnen tegen gaan en niet het systeem waarop de applicatie draait. Hij vroeg dan ook hoe je met PHP een path traversal vulnerability kon exploiten op het mondeling. Dit kan door vb. include="../../anderepersoon/.htaccess" te schrijven.
    2. Signature based IDS's have a lower false positive rate than anomaly based IDS's
      Antwoord: Juist, signature based IDS's hebben een lijst met dingen die toegelaten zijn en het gebeurt feitelijk nooit dat iets een juiste signature heeft, maar toch niet toegelaten is. Anomaly based IDS's gebruiken patronen om abnormaal gedrag te melden. Die patronen zijn nooit perfect dus soms wordt toegelaten gedrag gemeld omdat het gewoon wat vreemd is.
    3. Private/public keys are are always better than a password/passphrase
      Antwoord: Fout, met keys kan men niet meer inloggen als men op vakantie gaat en een andere computer gebruikt omdat niemand zich een key herinnert. Daarbij zorgen keys er ook voor dat als 1 systeem gehackt wordt, de andere ook meteen gehackt zijn. Als iemand zich vergeet uit te loggen kan iedereen bv aan de server van systeembeheer.
  2. Leg zo veel mogelijk manieren uit om data te sniffen op een switched netwerk, zeg voor elke manier hoe doenbaar het is en hoe dat kan verijdeld worden.
    Antwoord: hier zijn heel veel mogelijke antwoorden op. Ik had er 9 geschreven en hij heeft er tijdens het mondeling zelf nog veel bij verteld toen ik er geen meer wist. Ik had er 4 met ARP spoofing, 1 met een hardware stuk tussen de host en de ethernet poort in de muur, malware installeren bij hosts, fysieke toegang tot de switch, zwak punt in netwerk topologie zoeken en telnetten naar switch en brute forcen. Toen vroeg hij of ik nog voorbeelden van laag 3 van het osi model kon geven aangezien ik er zoveel over laag twee (ARP) had gegeven ma da wist ik ni maar dat was blijkbaar ICMP redirects, valse DNS of DHCP advertisement om gateway te worden van een slachtoffer of meerdere slachtoffers.
  3. Een lijst van 5 verschillende bugs in Debian. Rangschik die van erg naar minder erg. Verzin voor elke bug een mogelijk aanvalsscenario en hoe ge dat scenario kunt tegengaan nog voordat de patch uit is.
    1. Interne gebruikers konden code uitvoeren op de printserver via foute printjobs door gebruik van een slechte plugin
    2. Bug in apache waardoor de apache runt als root in plaats van de apache user wanneer een bepaalde waarde niet ingevuld wordt
    3. IMAP server crasht wanneer iemand een rare header stuurt en iemand met een threading plugin opent die mail zodat een aanvallen heel de mail daemon kan doen crashen
    4. DHCP clients met dhcp3 geinstalleerd zijn kwetsbaar voor DHCP boodschappen waardoor de DHCP server code kan uitvoeren bij de client. Een aanvaller kan dit door een rogue DHCP server op te zetten verkeerde input sanitization bij openoffice bij het importen van .lwp objecten. Die worden dus niet door een virusscanner tegengehouden maar kunnen wel code uitvoeren bij de client zodra die dat object importeert. Kheb geschreven dat dat het minst gevaarlijke was omdat een aanvaller toch al goe zijn best ga moeten doen om iemand zo ver te krijgen een '.lwp' bestand in openoffice te importen aangezien de meeste gebruikers hun bureaubladachtergrond niet eens kunnen veranderen en ge ze dan beter gewoon een .exe kunt sturen.
  4. Hoofdstuk van het boek lezen. Ik las een van 46 paginas, waarschijnlijk is hij dan blijer dan wanneer ge er een van 16 leest en hij zegt gewoon 'vertel mij is over wa da gaat/wa ge ervan geleerd hebt'.
  5. Project: "Vertel mij de problemen die ge ervaren hebt bij het maken van uw project" en "Was het leuk?"
  6. Welke tekst vindt gij dat ik volgend jaar moet weglaten of welke vond ge het minst goed en waarom
Beveiliging

2013 januari examen

26 Januari 2013

Maandag 14 januari 2013

  1. In een dokterskabinet staat een computer met patientengegevens, geef zoveel mogelijk manieren om deze gegevens te verkrijgen.
  2. Zet de volgende 5 vulnerabilities in volgorde van minst naar meest gevaarlijk en hoe ze op te lossen.
  3. Juist/fout:
    1. Voor een DOS aanval heb je meerdere computers nodig.
    2. Een IDS kan CSRF aanvallen detecteren.
    3. Een stuk code met een digitale handtekening moet altijd door de gebruiker handmatig gecontroleerd worden.
  4. Geef zoveel mogelijk voorbeelden (uit teksten of eigen voorbeelden) van "Principle of least privilege"
  5. Schrijf op de achterkant van dit blad wat je voor project hebt gemaakt, wat je hebt afgegeven en met wie je evt hebt samengewerkt.

Maandag 7 januari 2013

  1. Geef zoveel mogelijk mogelijkheden om een website onbereikbaar te maken en zeg erbij hoe de eigenaar zich ertegen kan beschermen. Rangschik de technieken van minst naar meest moeilijk.bvb:
    1. (D)Dos Voorkomen: Dos kan gedetecteerd worden, DDos is veel moeilijker
    2. Inbreken op webserver en afsluiten. Voorkomen: up to date houden, Firewall, IDS, ..
    3. DNS cache poisoning Voorkomen: DNSSec
    4. ARP poisoning Voorkomen: bvb statische MAC adressen instellen
    5. Fysiek onklaar maken: kabel uittrekken/oversnijden of electriciteit uitzetten. Voorkomen: serverrroom beveiligen en UPS
  2. 5 exploits over Microsoft producten die je moet rangschikken op basis van meest belangrijkste eerst oplossen enwat doen als er nog geen patch beschikbaar is:
    1. attacker can execute remote code when user open specially crafted office file with embedded content. -> redelijk erg: kan bvb als attachment binnenkomen.
    2. attacker can execute remote code when user browses to dir with certain subfile/subdir with special name. -> voor interpretatie vatbaar
    3. On a SQLite server, certain custom made FTP packets may reveal information (ongeveer). -> niet zo leuk maar er wordt geen data aangepast
    4. XSS attack on SSRS page, user may elevate privilige mode and execute remote code as target user. -> zeer gevaarlijk. privileges zijn er voor een reden. Bovendien is 'SSRS' de admin pagina (volgens Gerben) dus kan bvb de admin cookie gestolen worden
    5. Remote desktop may execute remote code when certain custom made packets are received. Remote desktop is standard disabled under Windows. -> Hangt van situatie af. gebruikt bedrijf Remote Desktop? oplossen: whitelisting van RD gebruikers
  3. juist/fout + uitleg
    1. een proces in een sandbox zonder rechten is nutteloos -> Niet waar, een process hoeft geen gebruik te maken van externe resources. (niet 100% zeker van antwoord, verificatie nodig)
    2. een certificaat dat niet ondertekend is door een CA is niet handig. -> Niet waar, bvb eigen certificaten of vreemde certificaten toevoegen om later MITM te voorkomen
    3. een site waar geen invoervelden zijn daar kan een hacker in het slechtste geval de hele databank op het scherm dumpen. -> Hangt ervan af: welke privileges heeft SQL-server? Stored procedures gebruikt? Welke rechten heeft de user: READ/WRITE/UPDATE?
  4. geef zoveel mogelijk voorbeelden van slechte security door gebruikers/gebruiksvriendelijkheid
  5. schrijf op de achterkant wat je project was en met wie je eventueel samenwerkte en wat je geüpload hebt. (en dan een paar vraagjes)
Beveiliging

2014 augustus examen

  1. Geef zo veel mogelijk manieren en rangschik deze van 1-10 (10 is minder haalbaar) om aan een mail te geraken die een concurrent naar een klant stuurde
  2. Rangschikking van vijf exploits over Firefox
  3. Juist of fout:
    1. Als je je harde schijf encyrpteert geraakt men niet meer aan de data
    2. Iets van dat je alleen aan de gegevens geraakt van de webpagina maar niet van OS via een browser
    3. SQL injecties zijn mogelijk op tabellen die worden gebruikt
    4. Door een extra wachttijd toe te voegen wordt de kans op een bruteforce aanval kleiner
  4. Geef voorbeelden uit teksten of eigen voorbeelden of van uit de les van principle of least privelege en defense in depth
Beveiliging

2014 januari examen

24 januari 2014

  1. Geef zo veel mogelijk manieren om het mail- en webbrowseverkeer van een gebruiker te monitoren en wat je er tegen kan doen
  2. Juist of fout:
    1. PIN code en Wachtwoord is een voorbeeld van tweevoudige authenticatie (false)
    2. Een VM is een voorbeeld van een sandbox (juist)
    3. Een plugin die javascript in de URL checkt en die pakketten tegenhoudt, beschermt je tegen XSS (false)
    4. Een algemen foutboodschap (bv "oeps er ging iets mis") is een voorbeeld van security through obscurity
  3. Rangschikking van vijf exploits in Windows
  4. Verduidelijk de moeilijke relatie tussen security en usability adhv enkele (ze hebben er liefst meer dan 10) voorbeelden
  5. Required reading:
    1. Welke tekst vond je het moeilijkst, welk vrij te kiezen hoofdstuk heb je gelezen, ..
    2. Als je zou ontslagen worden, hoe zou je iets maken dat zo veel mogelijk schade berokkent aan je ex-werkgever?
  6. Project:
    1. Wat heb je gedaan en hoe kan je voorkomen dat jouw experiment lukt?

20 januari 2014

  1. Hoe kan je aan een correcte combinatie gebruikersnaam / paswoord komen, en geef wat er tegen te doen
  2. juist of fout
    1. Signature based IDS's have a lower false positive rate than anomaly based IDS's
    2. Een firewall kan een drive by downlaod tegengaan
    3. Een sandbox zonder rechten is nutteloos
    4. Public / private encryptie is nutteloos zonder een CA
  3. Rangschikking je kreeg 5 defecten van MCAfee toepassing, rangschik ze en geef een mogelijke oplossing wat er tegen te doen
  4. Geef zo veel mogelijk voorbeelden van CIA( Confidentally, Integrety, Availability) uit teksten / eigen voorbeelden
  5. Vragen over de required reading, zoals wat vond je goed, welke tekst minder? / enkele vragen over je project

13 januari 2014

  1. Hoe kan je aan de gegevens van een laptop uit een dokterspraktijk geraken.
  2. Juist of fout
    1. Je kan enkel op iemand zijn account geraken als je zijn wachtwoord steelt of raad
    2. Als je applicatie slechts enkele rechten heeft, moet je je als programmeur geen zorgen maken
    3. Een DoS aanval vergt veel computer of netwerk resources
    4. Cas is niet mogelijk in unsafe talen zoals C
  3. Rangschikking
  4. Principle of least privilege
  5. Teksten en project
Beveiliging

2015 januari examen

19 januari 2015 - nm

1. Er bestaat een pop met wifi … Kinderen kunnen praten met de pop, die via wifi verbinding maakt met een systeem voor spraakherkenning in de cloud. De pop probeert de voorkeuren van haar gesprekspartners te onthouden en downloadt automatisch niruwe updates. Wat zou er kunnen mislopen, en hoe zou iemand met slechte bedoelingen de pop en/of de infrastructuur kunnen misbruiken? Welke verbeteringen zou jij dan aanbrengen?

2. Waar of niet waar. Verklaar je antwoord.

       A. Apple-producten verkiezen boven Microsoftproducten omdat er minder virussen zouden zijn is een voorbeeld van security through obscurity
       B. Je databank encrypteren voorkomt zogenaamde "data breaches" waaarbij gevoelige gegevens gestolen worden
       C. Bij het gebruik van een bankkaart dient de kaart voor authenticatie, en de pincode voor authorisatie.

3. Geef zoveel mogelijk goede/slechte voorbeelden van het "principle of least privilege"

15 januari 2015 - vm

1. Stel dat je zoveel mogelijk spam wilt versturen en het zo moeilijk mogelijk wilt maken voor spamfilters. Geef zo veel mogelijk manieren om dit te doen. Hiernaast geef je telkens een oplossing

2. Waar of niet waar. Verklaar je antwoord.

       A. Manier waarop permissions toegekend worden aan
          Android, is least privilege principe goed?
       B. Xss issue geeft enkel problemen op de client,niet 
          op de server.
       C. Botnets worden enkl gebruikt voor DDOS.

3. Geef zoveel mogelijk voorbeelden van "security through obscurity"

4. Rangschik de security advisors volgens hun ernst

5. Project uitleggen

8 januari 2015 - namiddag

  1. Mensen spelen wel eens een USB of laptop kwijt, en hun data kan zo in ongewenste handen terecht komen.Geef een aantal opties om dit probleem op te lossen en bijhorende voor- en nadelen.
  2. Rangschikking van vijf router (residential) exploits
  3. Juist of fout:
    1. SQL injecties zijn uitsluitend mogelijk via slecht ontworpen webformulieren/webpagina's
    2. Vingerafdruksystemen van de politie moeten een lagere false match rate hebben dan één die toegang geeft tot je smartphone
    3. Als je het slachtoffer bent van een DDoS aanval, kan je niets doen dan wahcten tot het voorbij is
  4. Geef voorbeelden uit teksten of eigen voorbeelden of van uit de les van defense in depth
  5. Licht je project toe

8 januari 2015 - Voormiddag

  1. Wifi plug om electronica van op afstand te besturen (licht aan/uit). Hoe beveiligen en wat zijn de risico's?
  2. Juist of fout:
    1. Backup's verminderen het risico van SQL Injecties. (Juist : Risico = kans * potentiële schade)
    2. Een trage encryptie-methode maakt het moeilijker paswoorden te vinden
    3. Voor een DoS aanval te kunnen uitvoeren heb je steeds een hoge bandbreedte nodig
  3. Rangschikking van 5 exploits op VM ware.
  4. Principle of least privilege aantonen met voorbeelden uit de les, documenten, ...
  5. Licht je project toe
Beveiliging

2016 januari examen

  1. Geef aan zo veel manieren waarop je (een deel van) de klantenlijst van je concurrent zou kunnen stelen en hoe dat de concurrent je zou kunnen tegenhouden.
  2. Order 5 problemen op de niveau van ernstigheid.
    1. Kan de firewall je beveiligen tegen XSRF? Leg uit.
    2. Is een wachtwoord veiliger dan biometrics?
    3. Geef zo veel mogelijke voorbeelden van security through obscurity.
  3. Kan de risico van schade van een ransomware verminderd worden door een backup van je gegevens te maken of zoiets.
  4. Bespreking project
  5. vraag over welk hoofdstuk dat je gelezen hebt.
Beveiliging

2019 januari examen

1. Order 4 problemen op de niveau van ernstigheid.

       A. Cross-site scripting (XSS) vulnerability in the management interface for VMware ESX 2.5.x before 2.5.2 upgrade patch 2, 2.1.x before 2.1.2 upgrade patch 6, and 2.0.x 
          before 2.0.1 upgrade patch 6 allows remote attackers to inject arbitrary web script or HTML via messages that are not sanitized when viewing syslog log files.
          CVE-2005-3619
       B. The default configuration of VMware Workstation 6.0.2, VMware Player 2.0.x before 2.0.3, and VMware ACE 2.0.x before 2.0.1 makes the console of the guest OS accessible 
          through anonymous VIX API calls, which has unknown impact and attack vectors.
          CVE-2008-1392
       C. VMware Workstation 8.x before 8.0.2, VMware Player 4.x before 4.0.2, VMware Fusion 4.x before 4.1.2, VMware ESXi 3.5 through 5.0, and VMware ESX 3.5 through 4.1 use an 
          incorrect ACL for the VMware Tools folder, which allows guest OS users to gain guest OS privileges via unspecified vectors.
          CVE-2012-1518
       D. Airwatch Agent for Android contains a vulnerability that may allow a device to bypass root detection. Successful exploitation of this issue may result in an enrolled 
          device having unrestricted access over local Airwatch security controls and data.
          CVE-2017-4895

=> A < C < D < B

2. Attack Tree: Geef zo veel mogelijk manieren waarop je de klantenlijst van een bedrijf op de cloud kunt stelen.

3. Geef min. 6 voorbeelden uit teksten of eigen voorbeelden of van uit de les van multilevel/defense in depth

4. Bespreking project

5. Vraag over welk hoofdstuk dat je gelezen hebt.

Beveiliging

2022 januari examen

Het examen is open boek je kan dus alle PowerPoints en documenten van op Toledo gebruiken. Daarnaast is het ook nog een mondeling examen.

Vraag 1:

Je krijgt een aantal CVE's en jij moet de CVSS maken. Je kreeg een tabel waarin je elke eigenschap moet invullen. Zie hier een random voorbeeld. Bovenaan is de naam zoals Attack Vector, ...

AV AC PR UI S C I A
L H H R U H L

L

Is het zelfde als dit:

image-1642341497598.png

Vraag 2:

Je moest een attack tree maken.

Vraag 3:

Een aantal stellingen waarbij je moest zeggen of die juist of fout waren.

Vraag 4:

Je moest van een principe een aantal voorbeelden geven. Bv "least privileged" of waar beveiligen ongemakkelijk zijn maar toch veel helpen met security.

Vraag 5:

Ging over de security tool PE-opdracht.

Business English 1 (Keuzevak)

Connecting networks (Netwerken)

Datacenter en advanced networking (Keuzevak)

Distributed applications (Software)

Distributed applications (Software)

2017 januari examen

Schriftelijk

Enterprise Content Management (Business)

Enterprise Content Management (Business)

2022 examen

* De vragen zijn ongeveer, maar niet exact zoals ze op het examen stonden *

Examen was volledig schriftelijk.

1. - Wat is ECM? Wat is het nut en waarom is het nodig voor organisaties?
    - Hoe kan je Office365 hierbinnen plaatsen?
    - Teken de ECM roadmap en leg elk component uit, alsook hoe je de roadmap moet interpreteren.

2. - Wat zijn de belangrijkste gelijkenissen en verschillen tussen Document Management en Records Management?
    - Waarvoor dient een Content Type en geef een voorbeeld uit je project.
    - Wat is Classification? Bespreek enkele mogelijkheden, zorg dat je taxonomy en thesaurus duidelijk beschrijft.
    - Wat is versioning? Is er een verband met check-in/out, zo ja, leg uit.

3. - Wat is Workflow Management? Waar dient het voor?
    - Teken de componenten van een WFM en beschrijf elke component. 

4. Terminologie: yield, noice en silence + taxonomy en thesaurus

Français pour le boulot en projectcoaching

Français pour le boulot en projectcoaching

Werking (2022)

Dit vak is 100% permanente evaluatie. 

Français pour le boulot:
- Presentatie over 3 zwakke en 3 sterke punten
- Presentatie over studentenjob
- Presentatie over stageplaats
- Vocabulair test
- Solicitaitegesprek (je bent 1 keer kandidaat en 1 keer jury voor enkele mensen)

Projectcoaching:
Coach zijn voor eerste- of tweedejaars tijdens hun projectweek.

IT en recht

IT en recht

Algemeen

Studiepunten 3
Aandeel PE/Examen 0% - 100%
Examen vorm Schriftelijk

Dit vak bestaat uit 2 delen (Sociaal recht en IT recht) meestal gegeven door respectievelijk Paul Deckers en Kristien Melaerts. Het eerste deel van het semester heb je het ene vak het andere deel het andere vak. Het examen omvat beide vakken samen met een evenwaardig aandeel voor beide delen. Tijdens het vak IT-recht krijgen de studenten vragen die optioneel zijn om in te vullen, maar al meteen een mooie samenvatting geven van de te kennen leerstof. Het is dan ook aangeraden om deze te maken ahv de cursustekst en slides.

IT recht omvat het recht in de IT (zoals copyright, softwarewetten, privacywetten,...)
Sociaal recht gaat over de rechten die je hebt als werknemer (vakantiegeld, pensioen, ziekteverlof,...)

----

2022
Het vak werd gegeven door Jan-Pieter Everts. Hij geeft ongeveer 10 lessen over sociaal- en ondernemingsrecht. 
Er zijn 2 gastcolleges over ICT recht.

IT en recht

2009 januari examen

Sociaal recht

  1. Na school
    1. aantal dagen verlof als je gaat werken?
    2. Hoe is de berekening van het vakantiegeld (maar onderscheid tussen bediende en arbeider) 
  2. Nog maandje jobstudent: wat zijn de gevolgen?
  3. Berekening van het loon (hoe gaat men van Bruto naar Netto loon)?
  4. 3 (soms wel 4) peilers van het pensioen?
  5. Geef 2 verschillen tussen bedienden en arbeiders en geef je mening
  6. Wat is de formule van thierry claeys zonder de formule gewoon op te schrijven

 

ICT & recht

  1. Wat is:
    1. Reverse engineering? Decompilatie?
    2. Geef de essentie van de softwarewet
  2. Rechten werknemer als auteur van websites, computerprogramma's en databanken
  3. Geeft 2 van de 10 gouden richtlijnen voor ICT-contracten
  4. Wat is SLA en wat zijn de gevolgen van het niet behalen ervan?
  5. Wat is het verschil tussen atypische en specifieke informatica misdrijven?
  6. Interne hacking/externe hacking/datamanipulatie: leg elk onderdeel uit (zoals betekenis, soort misdrijf/een voorbeeld, opzet, enz)
IT en recht

2010 januari examen

Sociaal recht

  1. Wat is vakantie geld, wanneer wordt het betaald, wat gebeurt met het vakantiegeld als een werknemer in het midden van het jaar de onderneming verlaat.
  2. Berekening van het loon (hoe gaat men van Bruto naar Netto loon)?
  3. Geef 8 verplichtingen van de wg tov de wn.(geen uitleg nodig)
  4. Verklaar:
    1. 3 peilers van het pensioen
    2. de formule van Thierry Claeys

 

ICT & recht

  1. Welke voorwaarden moeten vervuld zijn om van een “rechtmatige” verwerking te kunnen spreken. Geef wat uitleg bij elke voorwaarde.
  2. Welke zijn de rechten van de werknemer als auteur van resp. websites, computerprogramma’s en databanken?
  3. Verklaar:
    1. Wat is het verschil tussen elektronische contracten en ICT-contracten?
    2. Welk is de juridische waarde van een ‘letter of intent’ of een ‘memorandum of understanding’?
    3. Welke probleem kan zich daarbij voordoen?
    4. Hoe kan je dat evt. oplossen?
IT en recht

2011 augustus examen

Sociaal recht

 

ICT & recht

IT en recht

2011 januari examen

Sociaal recht

 

ICT & recht

IT en recht

2011 juni examen

Sociaal recht

 

ICT & recht

IT en recht

2012 januari examen

Sociaal recht

 

ICT & recht

IT en recht

2013 januari examen

Sociaal recht

IT recht

IT en recht

2014 januari examen

Sociaal recht

IT recht

IT en recht

2017 januari examen

Sociaal recht

IT-recht

IT en recht

2018 relevante wetten

auteur onbekend: Relevante_wetten.pdf

IT en recht

2018 samenvatting

Auteur onbekend: Samenvatting_IT&Recht 2018.pdf

IT en recht

2018-2019 voorbeeldvragen

1) Waar onderscheidt een arbeidsovereenkomst zich van een aannemingsovereenkomst, en leg grondig uit.

Bij een arbeidsovereenkomst is een werknemer ondergeschikt aan de gever, en bij een aannemersovereenkomst is het een nevenschikking.

 

2) Jos werkt als consultant voor een grote bank. Daarnaast klust hij af en toe bij als tuinman voor diezelfde bank. Kwalificeer het statuur van Jos.

Onweerlegbaar vermoeden dat werk als zelfstandige ook valt onder bediende, maar is ander soort werk.

Dus hij heeft twee statuten, als bediende en als zelfstandige.

 

3) Pol wil gaan werken als IT consultant voor een grote bank. Tijdens het gesprek gaat het vooral over de werking van het bedrijf en wat ze precies doen. In de sollicitatie / advertentie stond
"we zijn op zoek naar een medewerker voor onze afdeling IT". Wanneer Pol de eerste dag naar zijn werk gaat, krijgt hij een bureau met daarop alleen een telefoon, en de taak de klachtentelefoons omtrent IT te beantwoorden. Wat is het probleem en wat kan Pol daaraan kan doen


Dwaling -> mogelijk wilsgebrek. Bepaalde voorwaarden wel.

Sanctie -> relatieve nietigheid. Ten voordele van de werknemer. Sanctionering van een inbreuk op een bepaling van dwingend recht.

Gevolg van die nietigheid: einde aa de arbeidsovereenkomst.


Nietigheid = probleem bij totstandkoming

Ontbinding: bij uitvoeren


Ook probleem met het voorwerp van de overeenkomst. Moeilijk te bepalen, moeilijk bepaalbaar.

 

4) Wat indien een arbeidsovereenkomst van bepaalde tijd niet schriftelijk werd aangegaan?

Automatisch gerekwalificeerd naar onbepaalde duur.

 

5) Geef het artikel dat voorschrijft dat geen opeenvolgende arbeidsovereenkomsten van bepaalde duur mogen worden afgesloten. Geef indien nodig eventuele uitzonderingen op deze regel

Maximaal vier overeenkomst voor drie maanden waar …. etc etc

Maximaal drie jaar … zie slides

Artikel 10 en 10bis

6) Wanneer een concurrentiebeding ongeldig is, heeft die de nietigheid van de hele arbeidsovereenkomst tot gevolgd. Motiveer uw antwoord

Nee, enkel het specifieke beding is nietig en dus enkel het beding zal niet toegepast worden.

 

7) Een concurrentiebeding blijft van toepassing wanneer een werknemer zijn arbeidsovereenkomst beëindigt omwille van dringende redenen.

Niet waar.

 

11) De bepalingen van de wet op de arbeidsovereenkomsten zijn van ______ Dit wordt bepaald in artikel _____. (invulvraag)

 

20) Leg uit
de goede huisvader. En geef het artikel waarin de goede huisvader wettelijk werd ingeschreven.

Abstracte referentiepersoon, een normale vooruitziende zorgvuldige en redelijke persoon. Gedrag wordt aan deze persoon getoetst.


1134 burgerlijk wetboek

 

11) Wat zijn pesterijen op het werk en geef een voorbeeld.

Niet noodzakelijk opzettelijk, niet noodzakelijk dezelfde handeling, gedurende bepaalde tijd, en een impact hebben op de persoon.

Voorbeeld: ____


(…)

16) Bespreek de aansprakelijkheid van de werknemer indien hij schade berokkent aan een derde.

Artikel 18 wet op de arbeidsovereenkomst. Immuniteit werknemer tijdens de uitvoering van de arbeidsovereenkomst.

Uitzonderingen: bedrog, zware schulden, herhaalde fouten:

 

18) Bespreek het begrip overmacht in het kader van het arbeidsrecht.

Plotse onvoorzienbare gebeurtenis, onafhankelijk van de wil der partijen, onmogelijkheid overeenkomst verder uit te voeren.


Onderscheiden: tijdelijk (schorsing) en definitief (einde arbeidsovereenkomst)

 

A) Mark is reeds vier jaar magazijnier in de Toyota-fabriek in Kumtich, van maandag tot zaterdag werkt hij van negen uit tot vijftien uur vijftien. In 2017 werkte Mark 180 dagen en vier weken was hij ook ziek. Mark komt bij u en vraagt op basis van deze gegevens wat zijn vakantieduur gaat zijn voor 2018.

Subvraag: wat als Mark in 2018 halftijds zou werken.

 

XX) Pjotr werkt in een bank en verstrekt loonkredieten. Hij werkte in 2017 van 15 januari tot en met 3 november.. Hij vraagt wat zijn vakantie zal zijn in 2018.

 

Joske werkt als IT-consultant en ontwerpt apps. Hij werkt van maandag tot vrijdag. Hij heeft gewerkt van 20 april tot en met 3 december. Hij wilt in 2017 zijn vakantie in 2018 willen weten.
IT en recht

2019 januari examen

(er was telkens 1 juist of 1 fout, soms echt door details, dit waren enkele stellingen)

IT en recht

2022 examen

5 JUIST/FOUT vragen elk op 2 punten

5 meerkeuzevragen waar je telkens de juiste of foute moet aanduiden, elk op 2 punten

4 woorden uitleggen en van elk een voorbeeld geven, elk op 1 punt

Casus, in totaal op 16 punten

Tim werkt x aantal jaar in een bedrijf. Hij beslist later zijn eigen bedrijf op te starten. (Dit bedrijf voert gelijkaardige activiteiten uit als het bedrijf waar hij werkte)

Le français des affaires 1 (Keuzevak)

Mobiele toepassingen

Mobiele toepassingen

Algemeen

Dit vak bestaat uit een groepswerk waarin een applicatie naar keuze in een programeertaal naar keuze gemaakt moet worden.

Dit wordt mondeling verdedigd op het examen.

Mobiele toepassingen

2014 januari examen

Mogelijke vragen

Service Oriented Architecture

Service Oriented Architecture

2011 januari examen

Volledig mondeling examen

Er werd een voorbeeld gegeven van een of ander bedrijf dat zonnepanelen zet en veel meer vraag krijgt dan dat ze aankunnen met hun IT-systeem. Er werden een aantal vereisten gegeven waaraan het IT-systeem waar jij de toekomstige ontwerper van bent moet voldoen.

Vraag 1: Geef 3 voordelen van het gebruik van SOA bij een oplossing voor het bedrijf.
Vraag 2: Is SOA hetzelfde als webservices? Leg uit.
Vraag 3: Welke services heb je allemaal nodig bij het bovenstaande voorbeeld voor de maakOfferte-service te maken.
Vraag 4: Uit welke lagen komen ze? (leg met andere woorden ook uit wat de verschillende lagen zijn: entity, task, utility)
Vraag 5: Leg alles uit in verband met service consumer, provider, broker

Service Oriented Architecture

2013 samenvatting Eoghain Verdonckt

Met dank aan Eoghain Verdonckt: Samenvatting SOA theorie door Eoghain Verdonckt

Service Oriented Architecture

2014 januari examen

Verdeling: 6 punten vallen te verdienen op taken onder het jaar, 6 punten op het examen gaan over jouw taken (iedereen krijgt persoonlijke vragen over zijn opdrachten), 8 punten op het examen zijn theorievragen

23/1/14

Theorie

    1. document literal wrapped
    2. Waarom dat RESTFUL beter is dan SOAP
    3. iets over service kandidaten

PE

    1. Factsheet
  1. voorbeeld van web api te downloaden
  2. voorbeeld van software client-server
    1. Project REST
  1. Welke Http methodes?
  2. system sequence diagram over als je naar een bepaalde site surft

20/1/2014

Theorie

Op het examen moet je kiezen uit drie bundels. Die bevatten drie theorievragen waarvan je er eentje (vraag 2 of 3) mag openlaten zonder puntenverlies. Ieder krijgt ook persoonlijke vragen over zijn taken. Alles is mondeling te verdedigen. Het mondeling duurt vrij lang (meer dan 20 minuten) en er worden veel bijvragen gesteld over alle aanverwante topics).

Bundel 2:

Geef naast Client-Server de 5 andere paradigma's van REST

Waarom kiest men voor verschillende leveranciers?

Cookies are evil. True or false?

PE

Verschillen tussen desktop, mobiele en internet api

Gegeven: xsd met minoccurs/maxoccurs en een variabele van een speciaal type

Gevraagd: Leg code uit. Waarom wordt de uitwerking van het speciale type afgezonderd?

Leg de verschillen uit tussen REST en Soap test

Service Oriented Architecture

2019 januari examen

1. Geef 3 van de 6 kernwaarden van het SOA manifest

2. Geef de verkorte uitleg over SOA

 - HTTP is the address
 - XML is ...
 - SOAP is ...
 - WDSL is ...
 - UDDI is ..

3. Geef 3 voorbeelden van de standaard operaties op een Page

4. Geef de 8 stappen van het schema met de service broker

5. Multiple choice vraag over REST

6. Geef een voorbeeld van de "Consume" fase

7. Leg het schema van ESB uit (FerroLogic)

8. Geef de layers van een API (FerroLogic)

9. Geef de JS code om te serialiseren

Systeembeheer major (Netwerken)

Systeembeheer major (Netwerken)

Algemeen

Dit vak loopt verder op de assignments van Systeembeheer minor en geeft 3 extra opgaves die via MRT werken. Daarnaast moet je nog 2 extra projecten doen in een groep.

Er is geen examen.

Systeembeheer minor

Systeembeheer minor

Algemeen

Huidige versie

Je krijgt een server die je zelf moet configureren (DNS, HTTP, e-mail, IPv6, …), met enkele vaste deadlines. Studenten die de major volgen krijgen extra opdrachten. Er is geen examen.

Oud

Voor dit vak is er wekelijks één theorieles en één praktijkles. In de praktijkles worden een aantal onderwerpen besproken waaronder: HTTP, LDAP, WiFi, mail, ... Voor de praktijklessen van dit vak krijg je een server ter beschikking. Op deze server zal je een aantal configuraties moeten verzorgen (DNS, HTTP, HTTPS, database, mail, FTP, backup, IPv6, ...). Met de kennis die je opdeed gedurende het semester dien je een taak te maken die zal besproken worden op het examen. Je zal voor een fictief bedrijf een nieuwe informatica structuur moeten ontwerpen waarbij rekening moet gehouden worden met een heel aantal opgelegde vereisten.

Systeembeheer minor

2011 januari examen

Op voorhand een werkje maken, moet je mondeling Bespreken Je krijgt een opdracht (briefje trekken) die je moet toepassen op je server, mijn was : Voeg een postfix listen poort toe en laat zien dat hij inkomende mail ontvangt op deze poort(je mag internet gebruiken) Dan nog aantonen dat je scriptjes werken.

Een ander briefje: Enable de dovecot autocreate plugin en maak volgende mappen automatisch aan: Trash, Sent, Spam en Templates Nog een andere opdracht: Configureer reverse DNS op de server, zodat het commando dig -x naar jouw server wijst

Systeembeheer minor

2012 januari examen

Systeembeheer minor

2013 januari examen

Voorbeeldvragen