TI Fase 3 Hieronder vind je elk vak in Fase 3 van Toegepaste Informatica tot 2023 3D Computer Graphics (Software) Algemeen Dit vak werd gedoceerd door Mario Ausseloos en nu door Frederick Vogels. De cursus is vrij duidelijk maar desondanks blijft dit een moeilijk vak. Indien je een les mist is het niet makkelijk om bij te benen. Naar de les gaan is dus zeer belangrijk. Je maakt doorheen het schooljaar een project in groepsverband dat je mondeling verdedigd op het examen. 2012 augustus examen Schriftelijk Gegeven een bepaald stuk code (soortgelijk lab 2 en 3). Wat krijg je op je scherm te zien? Geef de 2 types van shades die OpenGL gebruikt. Bespreek ze en wat is het verschil. Welke vectoren gebruikt OpenGL om de shading te berekenen. een meshfile van wat een schuur bleek te zijn. Er ontbreken onderaan 1 of meerdere lijnen. Vul deze aan. een implementatie oefening waarbij een kubus gecentreerd rond de oorsprong moest getransformeerd worden en men 12 kubussen moest bekomen in de vorm van een uurwerk. Een stuk code (raytracer, intersectie van sphere). Zoek de fout(en) in de code en pas deze aan Waarom gebruik je de parameter inside bij refraction, moet deze altijd geïnitialiseerd worden als null, legt dit beperkingen op. Bonus: Gegeven, stuk code voor camera rotatie naar boven. Wat als je de camera naar rechts wil laten bewegen. Mondeling parameters om een camera op te zetten in een scene wat versta je onder view volume Wat is Z-fighting? Oplossingen? Hoe berekend OpenGL de schaduw van een object (geen formules gewoon het principe uitleggen en wat er voor nodig is) Waarom gebruiken we 4x4 matrices terwijl een punt maar 3 coördinaten heeft? (oa. translate gaat niet met 3x3) Wat is een generic sphere, hoeveel spheres bevat een generic sphere (1) 2012 januari examen Examen1 Schriftelijk Gegeven een bepaald stuk code waarin 1 of meerdere bugs zitten. Vind ze en geef een oplossing ervoor. Geef de 2 types van shades die OpenGL gebruikt. Bespreek ze en wat is het verschil. Geef de params die nodig zijn om een kleur van een 3D object te berekenen. een implementatie oefening waarbij een kubus gecentreerd rond de oorsprong moest getransformeerd worden en men 12 kubussen moest bekomen in de vorm van een uurwerk. een stuk code waarbij 1 of meerdere bugs zitten. Vind ze en geef oplossing ervoor. Een mesh file van de 'Barn' echter 3 lijnen ontbreken 1 normaal vector lijn en 2 face lijnen. Vul deze lijnen in. bonusvraag : geef de implementatie van de Camera wanneer deze naar rechts moet draaien ten opzichte van de oorsprong Mondeling parameters om een camera op te zetten in een scene wat versta je onder view volume nadelen van depth buffer gegeven een 3D scene met vervormde schaduwen, hoe komt dit en wat is de oplossing ? Examen2 Schriftelijk stuk code met 1 of meerdere bugs. Vind ze en geef oplossing. (=>GL_LINE ipv GL_LINE_LOOP gebruikt) Wat is backface culling? Is het nog nodig om dan een Dept buffer te gebruiken? Meshfile van piramide. Enkele lijnen ontbreken. Vul aan en teken de piramide. een implementatie oefening waarbij een kubus gecentreerd rond de oorsprong moest getransformeerd worden en men 12 kubussen moest bekomen in de vorm van een uurwerk. Deze kubus moest dan ook nog draaien een stuk code met 1 of meerdere bugs in, welke en los op. (=>feeler kan eigen shape intersecten, hiervoor een kleine correctie met de hitpoint meegeven als start) waar wordt reflectivity gebruikt? welk mechanisme hebben we geimplementeerd om lange of oneindige loops hierin te voorkomen? bonusvraag: geef implementatie van camera als deze naar links moet draaien. (down is gegeven) Mondeling Hoe gaat men van een 3D naar een 2D afbeelding? gegeven afbeelding bespreken. Wat is er mis? Was dit bij de Raytracer of bij OpenGL? Is hier een depthbuffer gebruikt? Welke 2 technieken gebruiken we om het complexe gebeuren te vereenvoudigen? (sdl en cfg) Accountancy 1 (Keuzevak) Artificiële intelligentie (Keuzevak) Algemeen Dit vak wordt gegeven aan de KULeuven. Het heeft 3 tussentijdse evaluatiemomenten maar geen examen.  Het herexamen in Augustus is 1 grote test van alle leerstof. Specifieke informatie vind je op de examenwiki van Wina (de studentenvereniging voor o.a. informatica aan de KUL) Doelstellingen Na een algemene inleiding behandelt dit OPO twee onderdelen met specifieke doeleinden. 1. Deel  Kennisrepresentatie De student kent de beginselen van kennisrepresentatie, en kent de principes van state-of-the-art algoritmen (SAT-solvers) die kunnen omgaan met logische modellen (MK2). De student kan een probleemanalyse opstellen in eerste-orde logica (ML1,MK2). 2. Deel  Game Theory, Zoeken en Beslissingsproblemen De student kent de beginselen van  Game Theory  en  Mechanism Design  en is in staat om eenvoudige situaties te modelleren, een algoritme te selecteren of ontwerpen en het resultaat kritisch te evalueren (MK1,MK2, ML1, MG3). De student kent de beginselen van algoritmen voor complexe zoek- en beslissingsproblemen die intelligentie vereisen tijdens het oplossen, zoals problemen die te complex zijn voor optimale algoritmen of die stochastische elementen bevatten. Een typisch voorbeeldprobleem is een bordspel zoals schaak of een Markoviaans beslissingsprobleem.  De student kent enkele veelvoorkomende natuur-geïnspireerde algoritmen, zoals genetische algoritmen en ant algorithms  (ML1,MK2). De student kan zowel voor een leer- als voor een zoekprobleem een model opstellen, een algoritme selecteren of ontwerpen, en het resultaat kritisch evalueren (ML1, ML2, ML3, MG1, MG2, MG3).   Leerresultaten: MK1 Wetenschappelijk-disciplinaire kennis en inzicht bezitten MK2 Diepgang verwerven ML1 Problemen analyseren en oplossen ML2 Ontwerpen en/of ontwikkelen ML3 Toepassingsgericht onderzoeken MG1 Informatie verwerven en verwerken MG2 Communiceren met vakgenoten en niet-vakgenoten MG3 Kritisch reflecteren Basisbeginselen .NET Programmeren (Keuzevak) algemeen Sinds academiejaar 2013-2014 is .NET enkel nog een keuzevak en wordt dit gegeven door Pieter Philippaerts 2012 januari examen Als je .NET als keuzevak hebt genomen, moet je hetzelfde doen als die van software, alleen minder uitgebreid. Je maakt in het jaar drie grote oefeningen, waarvan je twee op het examen komt bespreken. Kaartspel maken (niet op examen) ADO.NET oefening (wel op examen) Connecties met databank via datasets Opstellen van WinForms die gebruiksvriendelijk zijn en goed werken ASP.NET oefening (wel op examen) Oefening op ADO.NET omzetten in ASP.NET door hergebruik van code Daarnaast is er ook nog een kort schriftelijk examen, waarvan je de vragen op voorhand krijgt. Kleine oefening op sorteren Kleine oefening op operator overloading 2013 december examen Het vak .NET is nu een keuzevak en wordt gegeven door Pieter Phillipaerts. Door het jaar moet je 3 projecten maken (2 kleinere op 30% en 1 groot op 70%). Kom zeker naar de lessen want eens je achterstand hebt opgelopen is het moeilijk om in te halen. Er is geen examen meer, in plaats daarvan kwamen er: Een project rond Winforms(15%) Een project met ASP.NET MVC (15%) Een groot project met 3 delen die moeten uitgewerkt worden. 1 Project in ASP.NET MVC met Linq, 1 project in WPF met Linq en 1 project in een technologie naar keuze (Winforms, WPF, ASP.NET of ASP.NET MVC) (70%). Voor connectie met de databank moet bij alledrie het Membership Framework gebruikt worden. Het groot project moet verplicht ingediend worden indien je wilt deelnemen aan het examen. Het examen voor dit vak bestaat uit: Het verdedigen van je groot project (alle delen kunnen uitleggen en begrijpen) Het oplossen van een paar kleine vraagjes (m.b.t. Advanced C# en de verschillende technologieen) Het implementeren van 2 extra functionaliteiten (keuze uit een lijst) in je project(en). Deze functionaliteiten gaan voort op de minimumvereisten van de grote opdracht en er wordt dus van uitgegaan dat deze afgewerkt zijn. De extra functionaliteit implementeren zonder dat de minimumvereisten van je grote opdracht af zijn is onmogelijk. Beroepspraktijk en ethiek Werking (2022) Dit vak is 100% permanente evaluatie. Beroepspraktijk: Om de 2 weken is er een seminarie. Je moet voor elk seminarie minstens 1 vraag noteren, waarop je een antwoord moet formuleren tijdens het seminarie (over de inhoud). Het document met vraag en antwoord moet de avond zelf nog ingediend worden. Ook moet je van 1 seminarie een verslag maken, wat je ook dezelfde avond nog moet indienen. Je moet 2 externe seminaries volgen. Hiervoor moet je toestemming krijgen en je moet er een verslag over maken, dat je enkele dagen na het seminarie moet indienen. Ethiek: Je moet in groep een presentatie maken rond een onderwerp dat over IT gaat, maar ook een ethisch aspect heeft. Na deze presentatie moet je een debat leiden over jouw onderwerp.  Je moet aanwezig zijn bij 2 debatten over de seminaries. Deze mag je niet zelf kiezen. ** Het vak werd voordien in het Frans gegeven, maar was vanaf dit jaar in het Nederlands. ** Beveiliging algemeen Studiepunten 3 Aandeel PE/Examen 30% - 70% Examen vorm Mondeling met schriftelijke voorbereiding De lessen zijn een combinatie van theorie en demo's. Aanwezigheid in de lessen is zeer aan te raden, omdat alle examenvragen wel eens zullen voorkomen. De permanente evaluatie bestaat uit twee taken. De eerst is het digitaal onderteken van een email of JAR-file. De tweede taak is een mini-project over een door jou gekozen onderwerp, maar uiteraard moet het wel iets met beveiliging te maken hebben. Het examen is theoretisch. Je moet je hacking-skills dus niet ten toon stellen. Je dient gewoon de gevaren en de oplossingen te kennen van de geziene beveiligings. Het is toegestaan de artikels op export af te drukken en mee te nemen naar het examen.   Lijst van technieken Dit is een lijst van technieken die je kan gebruiken voor het kraken van allerhande beveiligingen, het saboteren van websites, etc. De lijst is zeker en vast niet volledig dus vul hem gerust aan. Indien je een van deze technieken, voor welke reden dan ook, wilt uitproberen. Zorg er dan voor dat je ZEKER EN VAST een getekende toestemming hebt van de eigenaar/verantwoordelijke van het systeem, of zet zelf een systeem op. Virtuele machines kunnen wonderen doen als je het bij jezelf wilt uitproberen. Je zal voor deze technieken wel zelf moeten opzoeken wat dat ze betekenen. Note: Als iemand tijd en zin heeft, mag die altijd beschrijvingen toevoegen :) Portscanning XSS exploits CSRF (uitgesproken als seasurf) exploits SQL injections FTP server exploiten DNS records veranderen Smurf attack Cookie stealing Session hijacking (in browsers) Log poisoning E-mail spoofing Phishing ARP-Spoofing Man in the middle attacks Passive sniffing Social engineering Even telefoneren... Dumpsterdiving botnet 2011 januari examen Groep 2 Er worden 5 weaknesses gegeven Zet ze in volgorde van erg naar minder erg. Als er nog geen update/patch voor handen is voor deze exploit, hoe zou je voorkomen dat er misbruik van wordt gemaakt? Een vertrouwelijke mail Hoe kan ik aan deze mail geraken? Hoe beveilig ik tegen de voorgestelde methodes? 3 waar of niet stellingen: SQL injection is enkel gevaarlijk in formulieren waar wordt ingevoegd of verwijderd. Een poortscan wordt steeds door een IDS opgemerkt XSS is niet gevaarlijk, enkel hinderlijk Leg uit en geef voorbeelden: Risico / Risk In depth security   Groep 1 Er worden 5 security advisors gegeven (dit is een vraag die altijd terug komt) Zet ze in volgorde van erg naar minder erg. (dit moet je kunnen verdedigen. Een security adviser die meld dat een lokale gebruiker admin rechten kan krijgen is voor een systeembeheerder een groot probleem, maar voor een gebruiker op zijn thuiscomputer niet) Als er nog geen update/patch voor handen is voor deze exploit, hoe zou je voorkomen dat er misbruik van wordt gemaakt? Een webmail Hoe kan een buitenstaander aan de inloggegevens geraken en geef een schaal van 1 op 10 naar moeilijkheid? (hier zou je er toch 7 tot 10 moeten op kunnen geven) Hoe beveilig ik tegen de voorgestelde methodes? 3 waar of niet stellingen: Een portscan is een vorm van passieve verkenning Een webinterface waar het wachtwoord in een hash is bewaard met salting is onmogelijk om een bruteforce op te doen Welk van de 2 zal het meeste false positives genereren: anomaly detection of patroon detectie Termen kunnen verduidelijken met voorbeelden (eigen voorbeelden worden het meest geapprecieerd, voorbeelden die in de cursus staat of tijdens de les zijn gegeven minder) least privileged Security through obscurity 2012 januari examen Woensdag 25 januari 2012 Juist of fout + leg uit Wanneer je een IDS achter je firewall zet, geeft die minder false positives Met een botnet kan je alleen DDoS aanvallen doen Wanneer je geen bijlages opent, kan je geen malware krijgen via mail Geef zoveel mogelijk manieren om (tijdelijk) te veranderen wat mensen op een pagina zien + geef oplossingen om deze tegen te gaan Een lijst van vijf verschillende threats, je moet ze in de juiste volgorde zetten van ernstig naar minder ernstig Location Bar Spoofing POST data send to wrong site Crash & remote code execution Compromise of SSL-protected communication File stealing by changing input 'Defense in depth' uitleggen a.d.h.v teksten of eigen voorbeelden Project even bespreken Zeggen welke teksten je het leukste vond en welke minder leuk   Maandag 16 januari 2012 Juist of fout + leg uit Als een certificaat niet geverifieerd kan worden, is het dan veiliger om deze op te slaan of niet? => ja, zo merk je veranderingen op (man in the middle bv) Als een pc achter een firewall zit die alle inkomende dingen blokkeert, kan hij dan nog deel van een botnet zijn. => Ja, besmetting via USB stick bv. Kan nogaltijd opdrachten uitvoeren zoals bv DDOS. Is Salting en hashing een vorm van Security by obscurity? Neen, geen verborgen of obscure algoritmes. (?) Leg zoveel mogelijk manieren uit om aan een confidentiële email te geraken. Vertel ook hoe dit te voorkomen. Een lijst van 5 verschillende bugs in antivirussen. Rangschik die van erg naar minder erg. Verzin voor elke bug een mogelijk aanvalsscenario en hoe ge dat scenario kunt tegengaan nog voordat de patch uit is. Principle of least privilege uitleggen adhv de teksten Project: "Vertel mij de problemen die ge ervaren hebt bij het maken van uw project" en "Was het leuk?" (Had bij mij hier niets over gevraagd, maar kans is wel groot) Welke tekst vindt gij het leukst? Welke het minst? Welk hoofdstuk heeft u gelezen en wat vindt u hier het interessantste aan?   Vrijdag 13 januari 2012 True or false. Explain. Q: Making your SSH server listen on another port (not 22) is an example of "Security through Obscurity". A: T. Dit is sowieso een voorbeeld van security through obscurity. Het is immers heel makkelijk om even met een portscanner, eg: nmap, effe alle poorten te gaan scannen van het IP adress en dan de poorten waar niet sowieso aangegeven word dat het een bepaalde service draait, ie: "unknown" even naar te netcatten. Bij SSHd is het immers zo dat deze automatisch een welkomstboodschap, etc gaat geven. Het is dus een manier dat het systeem alleen maar ongebruiksvriendelijk maakt, men gaat immers niet de default poort gebruiken, en gaat maar een klein aantal malware/scriptkiddies weghouden. Q: Exploitation of a buffer overflow always results in root or administrator access to a system. A: F. Er zijn 3 soorten gevallen waarop men root rechten kan krijgen door een buffer overflow. De eerste is door een buffer overflow te gebruiken in een programma dat sowieso volledig als root draait (door slechte programmatuur, maar dit kom je maar zelden tegen op deftig gemaakte systemen), de tweede manier is als het ge-overflowde programma als root draait, terwijl dit nodig is (door een slechte of luie sysadmin...) of doordat je in een programmagedeelte kan springen dat als root gedraait wordt (dit is vaak de moeilijkste manier, maar vaak ook de enige bij goed gemaakte systemen die toch buffer overflows hebben) Q: If you suspect your network contains zombie clients belonging to some botnet, you can disable them easily by blocking the port for Communication&Control communication on your firewall. A: Kan iemand dit aanvullen? :) Zou in de tekst over command & control moeten staan; volgens mij is het antwoord F. How would you disrupt a competitor's website ? What (if anything) could your competitor do to prevent these disruptions? Het belangrijkste hierbij is vooral zoveel mogelijk proberen op te noemen...een lijst van interessante technieken hiervoor zal ik toevoegen ergens op deze pagina :) Rank the attached security advisories by their severity. Use 1 for the most urgent advisory, 5 for the least urgent one. For each advisory, provide a possible attack scenario and a workaround that can be used to prevent such an attack if no patch or fix is available. Winzip (versie x) authenticeert zijn update server niet, waardoor man-in-the-middle aanvallen mogelijk zijn. Een buffer overflow in software x zorgt voor root file system access voor lokale gebruikers (Edit: Dit ging niet over root file access, maar access tot een andere gebruiker, in dit geval kon dit ook een gebruiker zijn dat toegang had tot het netwerk, daar het ging over een programma voor file uploading, niet persé root access dus) (iForgot) (Edit: Dit had te maken met directory transversal, waardoor je bv een edit kon doen van bestanden in andere folders) Idem b, maar dan met remote gebruikers Door een fout in McAfee (versie x) worden sommige archiefbestanden genegeerd (of zoiets, heb de vraag zelf eigenlijk niet begrepen). Required Reading: Welke was meest/minst interessant + welk hoofdstuk uit boek gelezen en waar gaat het over? Assignments   Donderdag 12 januari 2012 Juist of fout + leg uit Het is makkelijker om formulierloze dingen te beveiligen als andere (vraag kwam daar toch op neer) Biometrics system for verification is less accurate than for identification CSRF can be blocked by verifying HTTP Referer header Geef zoveel mogelijk manieren om aan e-mails te komen voor bvb spamming en voor elke manier een oplossing 5 exploits die ge in volgorde moet zetten Iets van alle teksten die je gelezen zou moeten hebben Iets over je projecten   Maandag 09 januari 2012 Juist of fout + leg uit Applying 'least privileged' prevents 'path traversal' vulnerabilities Antwoord: Waar, maar het is eigenlijk een principe als voorzorgsmaatregel, omdat de applicatie zelf path traversal zou moeten kunnen tegen gaan en niet het systeem waarop de applicatie draait. Hij vroeg dan ook hoe je met PHP een path traversal vulnerability kon exploiten op het mondeling. Dit kan door vb. include="../../anderepersoon/.htaccess" te schrijven. Signature based IDS's have a lower false positive rate than anomaly based IDS's Antwoord: Juist, signature based IDS's hebben een lijst met dingen die toegelaten zijn en het gebeurt feitelijk nooit dat iets een juiste signature heeft, maar toch niet toegelaten is. Anomaly based IDS's gebruiken patronen om abnormaal gedrag te melden. Die patronen zijn nooit perfect dus soms wordt toegelaten gedrag gemeld omdat het gewoon wat vreemd is. Private/public keys are are always better than a password/passphrase Antwoord: Fout, met keys kan men niet meer inloggen als men op vakantie gaat en een andere computer gebruikt omdat niemand zich een key herinnert. Daarbij zorgen keys er ook voor dat als 1 systeem gehackt wordt, de andere ook meteen gehackt zijn. Als iemand zich vergeet uit te loggen kan iedereen bv aan de server van systeembeheer. Leg zo veel mogelijk manieren uit om data te sniffen op een switched netwerk, zeg voor elke manier hoe doenbaar het is en hoe dat kan verijdeld worden. Antwoord: hier zijn heel veel mogelijke antwoorden op. Ik had er 9 geschreven en hij heeft er tijdens het mondeling zelf nog veel bij verteld toen ik er geen meer wist. Ik had er 4 met ARP spoofing, 1 met een hardware stuk tussen de host en de ethernet poort in de muur, malware installeren bij hosts, fysieke toegang tot de switch, zwak punt in netwerk topologie zoeken en telnetten naar switch en brute forcen. Toen vroeg hij of ik nog voorbeelden van laag 3 van het osi model kon geven aangezien ik er zoveel over laag twee (ARP) had gegeven ma da wist ik ni maar dat was blijkbaar ICMP redirects, valse DNS of DHCP advertisement om gateway te worden van een slachtoffer of meerdere slachtoffers. Een lijst van 5 verschillende bugs in Debian. Rangschik die van erg naar minder erg. Verzin voor elke bug een mogelijk aanvalsscenario en hoe ge dat scenario kunt tegengaan nog voordat de patch uit is. Interne gebruikers konden code uitvoeren op de printserver via foute printjobs door gebruik van een slechte plugin Bug in apache waardoor de apache runt als root in plaats van de apache user wanneer een bepaalde waarde niet ingevuld wordt IMAP server crasht wanneer iemand een rare header stuurt en iemand met een threading plugin opent die mail zodat een aanvallen heel de mail daemon kan doen crashen DHCP clients met dhcp3 geinstalleerd zijn kwetsbaar voor DHCP boodschappen waardoor de DHCP server code kan uitvoeren bij de client. Een aanvaller kan dit door een rogue DHCP server op te zetten verkeerde input sanitization bij openoffice bij het importen van .lwp objecten. Die worden dus niet door een virusscanner tegengehouden maar kunnen wel code uitvoeren bij de client zodra die dat object importeert. Kheb geschreven dat dat het minst gevaarlijke was omdat een aanvaller toch al goe zijn best ga moeten doen om iemand zo ver te krijgen een '.lwp' bestand in openoffice te importen aangezien de meeste gebruikers hun bureaubladachtergrond niet eens kunnen veranderen en ge ze dan beter gewoon een .exe kunt sturen. Hoofdstuk van het boek lezen. Ik las een van 46 paginas, waarschijnlijk is hij dan blijer dan wanneer ge er een van 16 leest en hij zegt gewoon 'vertel mij is over wa da gaat/wa ge ervan geleerd hebt'. Project: "Vertel mij de problemen die ge ervaren hebt bij het maken van uw project" en "Was het leuk?" Welke tekst vindt gij dat ik volgend jaar moet weglaten of welke vond ge het minst goed en waarom 2013 januari examen 26 Januari 2013 Orden 5 verschillende aanvallen en leg je ordening uit. In een dokterskabinet staat een computer met patientengegevens, geef zoveel mogelijk manieren om deze gegevens te verkrijgen. Geef zoveel mogelijk voorbeelden (uit teksten of eigen voorbeelden) van hoe je de integriteit van code/tekst kan bewijzen Enkele statements met ja/nee en leg uit Een computer met encryptie kan geen dataverlies hebben (Neen, aanvallen zijn nog mogelijk wanneer de computer uitstaat zoals de keys worden uit het werkgeheugen gehaalt, backdoors,...) Encryptie zorgt voor integriteit (Neen, veel denken dit maar iets dat geencrypteert is zijn maar bytes wanneer integriteit net is dat je zeker bent dat alles er is ofzoiets) Kan een IDS CSRF aanvallen detecteren (Neen, dit kan hij niet) Schrijf op de achterkant van dit blad wat je voor project hebt gemaakt, wat je hebt afgegeven en met wie je evt hebt samengewerkt. Maandag 14 januari 2013 In een dokterskabinet staat een computer met patientengegevens, geef zoveel mogelijk manieren om deze gegevens te verkrijgen. Zet de volgende 5 vulnerabilities in volgorde van minst naar meest gevaarlijk en hoe ze op te lossen. Juist/fout: Voor een DOS aanval heb je meerdere computers nodig. Een IDS kan CSRF aanvallen detecteren. Een stuk code met een digitale handtekening moet altijd door de gebruiker handmatig gecontroleerd worden. Geef zoveel mogelijk voorbeelden (uit teksten of eigen voorbeelden) van "Principle of least privilege" Schrijf op de achterkant van dit blad wat je voor project hebt gemaakt, wat je hebt afgegeven en met wie je evt hebt samengewerkt. Maandag 7 januari 2013 Geef zoveel mogelijk mogelijkheden om een website onbereikbaar te maken en zeg erbij hoe de eigenaar zich ertegen kan beschermen. Rangschik de technieken van minst naar meest moeilijk.bvb: (D)Dos Voorkomen: Dos kan gedetecteerd worden, DDos is veel moeilijker Inbreken op webserver en afsluiten. Voorkomen: up to date houden, Firewall, IDS, .. DNS cache poisoning Voorkomen: DNSSec ARP poisoning Voorkomen: bvb statische MAC adressen instellen Fysiek onklaar maken: kabel uittrekken/oversnijden of electriciteit uitzetten. Voorkomen: serverrroom beveiligen en UPS 5 exploits over Microsoft producten die je moet rangschikken op basis van meest belangrijkste eerst oplossen enwat doen als er nog geen patch beschikbaar is: attacker can execute remote code when user open specially crafted office file with embedded content. -> redelijk erg: kan bvb als attachment binnenkomen. attacker can execute remote code when user browses to dir with certain subfile/subdir with special name. -> voor interpretatie vatbaar On a SQLite server, certain custom made FTP packets may reveal information (ongeveer). -> niet zo leuk maar er wordt geen data aangepast XSS attack on SSRS page, user may elevate privilige mode and execute remote code as target user. -> zeer gevaarlijk. privileges zijn er voor een reden. Bovendien is 'SSRS' de admin pagina (volgens Gerben) dus kan bvb de admin cookie gestolen worden Remote desktop may execute remote code when certain custom made packets are received. Remote desktop is standard disabled under Windows. -> Hangt van situatie af. gebruikt bedrijf Remote Desktop? oplossen: whitelisting van RD gebruikers juist/fout + uitleg een proces in een sandbox zonder rechten is nutteloos -> Niet waar, een process hoeft geen gebruik te maken van externe resources. (niet 100% zeker van antwoord, verificatie nodig) een certificaat dat niet ondertekend is door een CA is niet handig. -> Niet waar, bvb eigen certificaten of vreemde certificaten toevoegen om later MITM te voorkomen een site waar geen invoervelden zijn daar kan een hacker in het slechtste geval de hele databank op het scherm dumpen. -> Hangt ervan af: welke privileges heeft SQL-server? Stored procedures gebruikt? Welke rechten heeft de user: READ/WRITE/UPDATE? geef zoveel mogelijk voorbeelden van slechte security door gebruikers/gebruiksvriendelijkheid schrijf op de achterkant wat je project was en met wie je eventueel samenwerkte en wat je geüpload hebt. (en dan een paar vraagjes) 2014 augustus examen Geef zo veel mogelijk manieren en rangschik deze van 1-10 (10 is minder haalbaar) om aan een mail te geraken die een concurrent naar een klant stuurde Rangschikking van vijf exploits over Firefox Juist of fout: Als je je harde schijf encyrpteert geraakt men niet meer aan de data Iets van dat je alleen aan de gegevens geraakt van de webpagina maar niet van OS via een browser SQL injecties zijn mogelijk op tabellen die worden gebruikt Door een extra wachttijd toe te voegen wordt de kans op een bruteforce aanval kleiner Geef voorbeelden uit teksten of eigen voorbeelden of van uit de les van principle of least privelege en defense in depth 2014 januari examen 24 januari 2014 Geef zo veel mogelijk manieren om het mail- en webbrowseverkeer van een gebruiker te monitoren en wat je er tegen kan doen Juist of fout: PIN code en Wachtwoord is een voorbeeld van tweevoudige authenticatie (false) Een VM is een voorbeeld van een sandbox (juist) Een plugin die javascript in de URL checkt en die pakketten tegenhoudt, beschermt je tegen XSS (false) Een algemen foutboodschap (bv "oeps er ging iets mis") is een voorbeeld van security through obscurity Rangschikking van vijf exploits in Windows Verduidelijk de moeilijke relatie tussen security en usability adhv enkele (ze hebben er liefst meer dan 10) voorbeelden Required reading: Welke tekst vond je het moeilijkst, welk vrij te kiezen hoofdstuk heb je gelezen, .. Als je zou ontslagen worden, hoe zou je iets maken dat zo veel mogelijk schade berokkent aan je ex-werkgever? Project: Wat heb je gedaan en hoe kan je voorkomen dat jouw experiment lukt? 20 januari 2014 Hoe kan je aan een correcte combinatie gebruikersnaam / paswoord komen, en geef wat er tegen te doen juist of fout Signature based IDS's have a lower false positive rate than anomaly based IDS's Een firewall kan een drive by downlaod tegengaan Een sandbox zonder rechten is nutteloos Public / private encryptie is nutteloos zonder een CA Rangschikking je kreeg 5 defecten van MCAfee toepassing, rangschik ze en geef een mogelijke oplossing wat er tegen te doen Geef zo veel mogelijk voorbeelden van CIA( Confidentally, Integrety, Availability) uit teksten / eigen voorbeelden Vragen over de required reading, zoals wat vond je goed, welke tekst minder? / enkele vragen over je project 13 januari 2014 Hoe kan je aan de gegevens van een laptop uit een dokterspraktijk geraken. Juist of fout Je kan enkel op iemand zijn account geraken als je zijn wachtwoord steelt of raad Als je applicatie slechts enkele rechten heeft, moet je je als programmeur geen zorgen maken Een DoS aanval vergt veel computer of netwerk resources Cas is niet mogelijk in unsafe talen zoals C Rangschikking Principle of least privilege Teksten en project 2015 januari examen 19 januari 2015 - nm 1. Er bestaat een pop met wifi … Kinderen kunnen praten met de pop, die via wifi verbinding maakt met een systeem voor spraakherkenning in de cloud. De pop probeert de voorkeuren van haar gesprekspartners te onthouden en downloadt automatisch niruwe updates. Wat zou er kunnen mislopen, en hoe zou iemand met slechte bedoelingen de pop en/of de infrastructuur kunnen misbruiken? Welke verbeteringen zou jij dan aanbrengen? 2. Waar of niet waar. Verklaar je antwoord. A. Apple-producten verkiezen boven Microsoftproducten omdat er minder virussen zouden zijn is een voorbeeld van security through obscurity B. Je databank encrypteren voorkomt zogenaamde "data breaches" waaarbij gevoelige gegevens gestolen worden C. Bij het gebruik van een bankkaart dient de kaart voor authenticatie, en de pincode voor authorisatie. 3. Geef zoveel mogelijk goede/slechte voorbeelden van het "principle of least privilege" 15 januari 2015 - vm 1. Stel dat je zoveel mogelijk spam wilt versturen en het zo moeilijk mogelijk wilt maken voor spamfilters. Geef zo veel mogelijk manieren om dit te doen. Hiernaast geef je telkens een oplossing 2. Waar of niet waar. Verklaar je antwoord. A. Manier waarop permissions toegekend worden aan Android, is least privilege principe goed? B. Xss issue geeft enkel problemen op de client,niet op de server. C. Botnets worden enkl gebruikt voor DDOS. 3. Geef zoveel mogelijk voorbeelden van "security through obscurity" 4. Rangschik de security advisors volgens hun ernst 5. Project uitleggen 8 januari 2015 - namiddag Mensen spelen wel eens een USB of laptop kwijt, en hun data kan zo in ongewenste handen terecht komen.Geef een aantal opties om dit probleem op te lossen en bijhorende voor- en nadelen. Rangschikking van vijf router (residential) exploits Juist of fout: SQL injecties zijn uitsluitend mogelijk via slecht ontworpen webformulieren/webpagina's Vingerafdruksystemen van de politie moeten een lagere false match rate hebben dan één die toegang geeft tot je smartphone Als je het slachtoffer bent van een DDoS aanval, kan je niets doen dan wahcten tot het voorbij is Geef voorbeelden uit teksten of eigen voorbeelden of van uit de les van defense in depth Licht je project toe 8 januari 2015 - Voormiddag Wifi plug om electronica van op afstand te besturen (licht aan/uit). Hoe beveiligen en wat zijn de risico's? Juist of fout: Backup's verminderen het risico van SQL Injecties. (Juist : Risico = kans * potentiële schade) Een trage encryptie-methode maakt het moeilijker paswoorden te vinden Voor een DoS aanval te kunnen uitvoeren heb je steeds een hoge bandbreedte nodig Rangschikking van 5 exploits op VM ware. Principle of least privilege aantonen met voorbeelden uit de les, documenten, ... Licht je project toe 2016 januari examen Geef aan zo veel manieren waarop je (een deel van) de klantenlijst van je concurrent zou kunnen stelen en hoe dat de concurrent je zou kunnen tegenhouden. Order 5 problemen op de niveau van ernstigheid. Kan de firewall je beveiligen tegen XSRF? Leg uit. Is een wachtwoord veiliger dan biometrics? Geef zo veel mogelijke voorbeelden van security through obscurity. Kan de risico van schade van een ransomware verminderd worden door een backup van je gegevens te maken of zoiets. Bespreking project vraag over welk hoofdstuk dat je gelezen hebt. 2019 januari examen 1. Order 4 problemen op de niveau van ernstigheid. A. Cross-site scripting (XSS) vulnerability in the management interface for VMware ESX 2.5.x before 2.5.2 upgrade patch 2, 2.1.x before 2.1.2 upgrade patch 6, and 2.0.x before 2.0.1 upgrade patch 6 allows remote attackers to inject arbitrary web script or HTML via messages that are not sanitized when viewing syslog log files. CVE-2005-3619 B. The default configuration of VMware Workstation 6.0.2, VMware Player 2.0.x before 2.0.3, and VMware ACE 2.0.x before 2.0.1 makes the console of the guest OS accessible through anonymous VIX API calls, which has unknown impact and attack vectors. CVE-2008-1392 C. VMware Workstation 8.x before 8.0.2, VMware Player 4.x before 4.0.2, VMware Fusion 4.x before 4.1.2, VMware ESXi 3.5 through 5.0, and VMware ESX 3.5 through 4.1 use an incorrect ACL for the VMware Tools folder, which allows guest OS users to gain guest OS privileges via unspecified vectors. CVE-2012-1518 D. Airwatch Agent for Android contains a vulnerability that may allow a device to bypass root detection. Successful exploitation of this issue may result in an enrolled device having unrestricted access over local Airwatch security controls and data. CVE-2017-4895 => A < C < D < B 2. Attack Tree: Geef zo veel mogelijk manieren waarop je de klantenlijst van een bedrijf op de cloud kunt stelen. 3. Geef min. 6 voorbeelden uit teksten of eigen voorbeelden of van uit de les van multilevel/defense in depth 4. Bespreking project 5. Vraag over welk hoofdstuk dat je gelezen hebt. 2022 januari examen Het examen is open boek je kan dus alle PowerPoints en documenten van op Toledo gebruiken. Daarnaast is het ook nog een mondeling examen. Vraag 1: Je krijgt een aantal CVE's en jij moet de CVSS maken. Je kreeg een tabel waarin je elke eigenschap moet invullen. Zie hier een random voorbeeld. Bovenaan is de naam zoals Attack Vector , ... AV AC PR UI S C I A L H H R U H L L Is het zelfde als dit: Vraag 2: Je moest een attack tree maken. Vraag 3: Een aantal stellingen waarbij je moest zeggen of die juist of fout waren. Vraag 4: Je moest van een principe een aantal voorbeelden geven. Bv "least privileged" of waar beveiligen ongemakkelijk zijn maar toch veel helpen met security. Vraag 5: Ging over de security tool PE-opdracht. Business English 1 (Keuzevak) Connecting networks (Netwerken) Datacenter en advanced networking (Keuzevak) Distributed applications (Software) 2017 januari examen Schriftelijk Gegeven een klassediagram, klassen & een lijst van mogelijke annotaties. Pas de klassen aan met de annotaties die gezien zijn (Inject, Stateless, PersistenceContext, Default, Alternative...). Leg uit welke technieken je gebruikt hebt en welke annotaties daarbij horen Vragen over autorisatie & authenticatie Hoe wordt basic authentication meegeven met een REST-request Waar in de code moet je de autorisatie doen. Bij basic authenticatie moet je altijd de crendentials meegeven. Welke manier kan je gebruiken om dit te voorkomen. Enterprise Content Management (Business) 2022 examen * De vragen zijn ongeveer, maar niet exact zoals ze op het examen stonden * Examen was volledig schriftelijk. 1. - Wat is ECM? Wat is het nut en waarom is het nodig voor organisaties?     - Hoe kan je Office365 hierbinnen plaatsen?     - Teken de ECM roadmap en leg elk component uit, alsook hoe je de roadmap moet interpreteren. 2. - Wat zijn de belangrijkste gelijkenissen en verschillen tussen Document Management en Records Management?     - Waarvoor dient een Content Type en geef een voorbeeld uit je project.     - Wat is Classification? Bespreek enkele mogelijkheden, zorg dat je taxonomy en thesaurus duidelijk beschrijft.     - Wat is versioning? Is er een verband met check-in/out, zo ja, leg uit. 3. - Wat is Workflow Management? Waar dient het voor?     - Teken de componenten van een WFM en beschrijf elke component.  4. Terminologie: yield, noice en silence + taxonomy en thesaurus Français pour le boulot en projectcoaching Werking (2022) Dit vak is 100% permanente evaluatie.  Français pour le boulot: - Presentatie over 3 zwakke en 3 sterke punten - Presentatie over studentenjob - Presentatie over stageplaats - Vocabulair test - Solicitaitegesprek (je bent 1 keer kandidaat en 1 keer jury voor enkele mensen) Projectcoaching: Coach zijn voor eerste- of tweedejaars tijdens hun projectweek. IT en recht Algemeen Studiepunten 3 Aandeel PE/Examen 0% - 100% Examen vorm Schriftelijk Dit vak bestaat uit 2 delen (Sociaal recht en IT recht) meestal gegeven door respectievelijk Paul Deckers en Kristien Melaerts. Het eerste deel van het semester heb je het ene vak het andere deel het andere vak. Het examen omvat beide vakken samen met een evenwaardig aandeel voor beide delen. Tijdens het vak IT-recht krijgen de studenten vragen die optioneel zijn om in te vullen, maar al meteen een mooie samenvatting geven van de te kennen leerstof. Het is dan ook aangeraden om deze te maken ahv de cursustekst en slides. IT recht omvat het recht in de IT (zoals copyright, softwarewetten, privacywetten,...) Sociaal recht gaat over de rechten die je hebt als werknemer (vakantiegeld, pensioen, ziekteverlof,...) ---- 2022 Het vak werd gegeven door Jan-Pieter Everts. Hij geeft ongeveer 10 lessen over sociaal- en ondernemingsrecht.  Er zijn 2 gastcolleges over ICT recht. 2009 januari examen Sociaal recht Na school aantal dagen verlof als je gaat werken? Hoe is de berekening van het vakantiegeld (maar onderscheid tussen bediende en arbeider)  Nog maandje jobstudent: wat zijn de gevolgen? Berekening van het loon (hoe gaat men van Bruto naar Netto loon)? 3 (soms wel 4) peilers van het pensioen? Geef 2 verschillen tussen bedienden en arbeiders en geef je mening Wat is de formule van thierry claeys zonder de formule gewoon op te schrijven   ICT & recht Wat is: Reverse engineering? Decompilatie? Geef de essentie van de softwarewet Rechten werknemer als auteur van websites, computerprogramma's en databanken Geeft 2 van de 10 gouden richtlijnen voor ICT-contracten Wat is SLA en wat zijn de gevolgen van het niet behalen ervan? Wat is het verschil tussen atypische en specifieke informatica misdrijven? Interne hacking/externe hacking/datamanipulatie: leg elk onderdeel uit (zoals betekenis, soort misdrijf/een voorbeeld, opzet, enz) 2010 januari examen Sociaal recht Wat is vakantie geld, wanneer wordt het betaald, wat gebeurt met het vakantiegeld als een werknemer in het midden van het jaar de onderneming verlaat. Berekening van het loon (hoe gaat men van Bruto naar Netto loon)? Geef 8 verplichtingen van de wg tov de wn.(geen uitleg nodig) Verklaar: 3 peilers van het pensioen de formule van Thierry Claeys   ICT & recht Welke voorwaarden moeten vervuld zijn om van een “rechtmatige” verwerking te kunnen spreken. Geef wat uitleg bij elke voorwaarde. Welke zijn de rechten van de werknemer als auteur van resp. websites, computerprogramma’s en databanken? Verklaar: Wat is het verschil tussen elektronische contracten en ICT-contracten? Welk is de juridische waarde van een ‘letter of intent’ of een ‘memorandum of understanding’? Welke probleem kan zich daarbij voordoen? Hoe kan je dat evt. oplossen? 2011 augustus examen Sociaal recht Vakantiegeld Hoe heb je recht op aantal dagen vakantie? Waaruit bestaat vakantiegeld en wanneer krijg je het? Wat gebeurt er met vakantiegeld wanneer je het bedrijf verlaat? Hoe ga je van netto naar brutoloon, m.a.w. wat gaat eraf en wat komt erbij? De arbeidswet Wat is het arbeidsreglement? Wie stelt het op? Wat met ongewenst seksueel gedrag en pesten? (procedure, bescherming, misbruik) Verklaar Beschermde werknemer Gewaarborgd loon Concurrentiebeding Wachttijd Werkloosheidsval Educatief verlof Loonbeslag   ICT & recht Welke rechten heeft een betrokkene over wie persoonsgegevens worden verwerkt? In je stage kwam je in aanraking met een van de thema's die we gezien hebben, leg bondig uit wat de situatie en de oplossingen waren Leg de achtergrond uit bij decompilatie en sui generis Bespreek 1 van de 10 gouden richtlijnen bij ict-contracten 2011 januari examen Sociaal recht Tussen arbeiders en bedienden zijn er twee grote verschillen. Met de recente actualiteit rond Brinckx wordt dit nogmaals belicht. Verklaar deze verschillen. (Expliciet erbij: dit is niet vakantiegeld/vakantiedagen). Hoe gaan we van brutoloon naar nettoloon? Wat gaat er vanaf, wat komt erbij? Wat moet je zeker doen, nadat je binnen enkele maanden je diploma in ontvangst neemt? Verklaar: Klein verlet De pijlers van het pensioen Scholingsbeding De methode van Thierry Claeys (zonder de formule) Carensdag   ICT & recht Welke rechten heeft de betrokkene van wie persoonlijke gegevens worden verzameld? Wat is het verschil tussen auteursrecht en de wetgeving softwareontwikkeling? Waarom is de open source beweging tegen octrooien? Bespreek de twee specifieke informaticamisdrijven. 2011 juni examen Sociaal recht Waaruit bestaat vakantiegeld en wat gebeurd ermee als je ontslagen wordt Hoe ga je van netto naar brutoloon, m.a.w. wat gaat eraf en wat komt erbij? Verklaar Wachttijd Concurrentiebeding Gewaardborgd loon   ICT & recht Pas de CAO 81 (controle van communicatie van WN door WG) toe op e-mails. In je stage kwam je in aanraking met een van de thema's die we gezien hebben, leg bondig uit wat de situatie en de oplossingen waren Leg uit: Finaliteitsbeginsel bij het verweken van de gegevens Auteursrechten bij software 2012 januari examen Sociaal recht 3 peilers pensioen. Wat is brugpension en wat is het verschil met een werkloze? Bruto- naar nettoloon (schema) 3 fundamentele verschillen tussen bediende en arbeider Verklaar Scholingsbeding Carensdag Referteperiode/vakantiedienstjaar Methode van Thierry Claeys Werkloosheidsval   ICT & recht Welke voorwaarden moeten vervuld zijn om van een “rechtmatige” verwerking te kunnen spreken. Geef wat uitleg bij elke voorwaarde. Wat houdt het principe van de functionele equivalentie uit van elektronische met niet-elektronische contracten in? Hoe kan de functionele equivalentie gegarandeerd worden? Welke verschillen zijn er tussen bescherming van computerprogramma’s en bescherming van gewone auteurswerken? Wat is het verschil tussen specifieke en niet-specifieke (of verwante)informaticamisdrijven en wat is het nut van dit onderscheid? 2013 januari examen Sociaal recht Bruto- naar nettoloon Verklaar opschorting van arbeidscontract RISV Scholingsbeding Leerverlof     toon aan wat de verschillen zijntussen arbeider en bediende in geval van ziekte (a.d.h.v. tijdsbalken) Geef 6 voorwaarden om een werkloosheidsuitkering te krijgen. Wat is brugpensioen? Wat is het verschil met een werkloze? IT recht Bespreek de volgende principes in het kader van de privacywetgeving: finaliteitsbeginsel en informatieplicht. Pas deze principes toe op CAO81 (controle door WG op gebruik e-mail van WN).     Gebruik in het volgende deel voorbeelden uit Y. Van den Brande: Bespreek: Organiseer aansprakelijkheid beide partijen. Geef voorbeelden hoe je dit zou aanpakken 2014 januari examen Sociaal recht Leg uit hoe men van het bruto- naar nettoloon gaat (RSZ en BV) Je moest op nationaal ,op vlak van bedrijven en op vlak van de onderneming zelf 1 organisatie geven (Werkgever of werknemer) Verklaar Schorsing van arbeidsovereenkomst RIZIV Scholingsbeding Educatief verlof Schijnzelfstandige Referteperiode Wat is het verschil tussen een arbeider en bediende op vlak van uitbetaling van ziektedagen? Leg uit a.d.h.v. tijdsbalken + geef ander verschil (NIET uurloon <> maandloon) Geef 5 voorwaarden waar iemand aan moet voldoen vooraleer hij recht heeft op een werkloosheidsuitkering. Wat is brugpensioen en wat is het verschil met een werkloze? IT recht Bespreek de volgende principes in het kader van de privacywetgeving: finaliteitsbeginsel en informatieplicht. Pas deze principes toe op CAO81 (controle door WG op gebruik e-mail van WN). Elektronische contracten Auteursrecht: Wie wordt beschermd, wat wordt beschermd, leg vermogensrecht uit Tien Gouden Regels: Leg uit: Men moet aansprakelijkheid van beide partijen bepalen. Hoe doet men dit best? 2017 januari examen Sociaal recht ondernemingsraad Wat doet een ondernemingsraad Moet je syndicaal afgevaardigde zijn om toe te treden? (voordelen? nadelen?) Wat zijn de gevolgen hiervan Pensioen Wat zijn de 4 (ja, er stond vier) peilers van het pensioen? Hoe werkt de eerste peiler in België Wat is het probleem hiermee? Opstappen; je werkte als bediende 3 jaar lang in een onderneming en hebt al 3 verlofdagen opgenomen Hoe zit het met de uitbetaling (je stapt op op 1/4/20XX) Verlof Hoeveel verlof heb je als werknemer na 1 jaar anciënniteit Hoe zit dit met pas afgestudeerden Europa heeft ons op de vingers getikt, hoe wordt dit nu (tijdelijk) verrekend/berekend Verklaar Outplacement IBO opleiding Verschil tussen arbeidsongeval en beroepsziekte 5 ondernemingen onder het RSZ educatief verlof (wat en hoe toegepast) IT-recht Auteursrechten Wat zijn de gelijkenissen en verschillen tussen gewone auteursrechten en softwarerechten? Wees volledig en uitgebreid. Nog iets Je neemt als voorzitter van DSR een freelancer van de KHL aan om je website te maken. Geef 4 hints van de 10 gouden hints en pas ze toe in dit scenario. Wees uitgebreid en volledig in je formulering. Wat zijn specifieke informaticamisdrijven? Wat zijn de 2 specifieke informaticamisdrijven. Leg ze uit (definitie, opzet, voorbeeld) Wat is FOSS? Leg uitgebreid uit, integreer je antwoord met de praktijksessie van I. vanden Brande 2018 relevante wetten auteur onbekend: Relevante_wetten.pdf 2018 samenvatting Auteur onbekend: Samenvatting_IT&Recht 2018.pdf 2018-2019 voorbeeldvragen 1) Waar onderscheidt een arbeidsovereenkomst zich van een aannemingsovereenkomst, en leg grondig uit. Bij een arbeidsovereenkomst is een werknemer ondergeschikt aan de gever, en bij een aannemersovereenkomst is het een nevenschikking.   2) Jos werkt als consultant voor een grote bank. Daarnaast klust hij af en toe bij als tuinman voor diezelfde bank. Kwalificeer het statuur van Jos. Onweerlegbaar vermoeden dat werk als zelfstandige ook valt onder bediende, maar is ander soort werk. Dus hij heeft twee statuten, als bediende en als zelfstandige.   3) Pol wil gaan werken als IT consultant voor een grote bank. Tijdens het gesprek gaat het vooral over de werking van het bedrijf en wat ze precies doen. In de sollicitatie / advertentie stond "we zijn op zoek naar een medewerker voor onze afdeling IT". Wanneer Pol de eerste dag naar zijn werk gaat, krijgt hij een bureau met daarop alleen een telefoon, en de taak de klachtentelefoons omtrent IT te beantwoorden. Wat is het probleem en wat kan Pol daaraan kan doen Dwaling -> mogelijk wilsgebrek. Bepaalde voorwaarden wel. Sanctie -> relatieve nietigheid. Ten voordele van de werknemer. Sanctionering van een inbreuk op een bepaling van dwingend recht. Gevolg van die nietigheid: einde aa de arbeidsovereenkomst. Nietigheid = probleem bij totstandkoming Ontbinding: bij uitvoeren Ook probleem met het voorwerp van de overeenkomst. Moeilijk te bepalen, moeilijk bepaalbaar.   4) Wat indien een arbeidsovereenkomst van bepaalde tijd niet schriftelijk werd aangegaan? Automatisch gerekwalificeerd naar onbepaalde duur.   5) Geef het artikel dat voorschrijft dat geen opeenvolgende arbeidsovereenkomsten van bepaalde duur mogen worden afgesloten. Geef indien nodig eventuele uitzonderingen op deze regel Maximaal vier overeenkomst voor drie maanden waar …. etc etc Maximaal drie jaar … zie slides Artikel 10 en 10bis 6) Wanneer een concurrentiebeding ongeldig is, heeft die de nietigheid van de hele arbeidsovereenkomst tot gevolgd. Motiveer uw antwoord Nee, enkel het specifieke beding is nietig en dus enkel het beding zal niet toegepast worden.   7) Een concurrentiebeding blijft van toepassing wanneer een werknemer zijn arbeidsovereenkomst beëindigt omwille van dringende redenen. Niet waar.   11) De bepalingen van de wet op de arbeidsovereenkomsten zijn van ______ Dit wordt bepaald in artikel _____. (invulvraag)   20) Leg uit de goede huisvader. En geef het artikel waarin de goede huisvader wettelijk werd ingeschreven. Abstracte referentiepersoon, een normale vooruitziende zorgvuldige en redelijke persoon. Gedrag wordt aan deze persoon getoetst. 1134 burgerlijk wetboek   11) Wat zijn pesterijen op het werk en geef een voorbeeld. Niet noodzakelijk opzettelijk, niet noodzakelijk dezelfde handeling, gedurende bepaalde tijd, en een impact hebben op de persoon. Voorbeeld: ____ (…) 16) Bespreek de aansprakelijkheid van de werknemer indien hij schade berokkent aan een derde. Artikel 18 wet op de arbeidsovereenkomst. Immuniteit werknemer tijdens de uitvoering van de arbeidsovereenkomst. Uitzonderingen: bedrog, zware schulden, herhaalde fouten:   18) Bespreek het begrip overmacht in het kader van het arbeidsrecht. Plotse onvoorzienbare gebeurtenis, onafhankelijk van de wil der partijen, onmogelijkheid overeenkomst verder uit te voeren. Onderscheiden: tijdelijk (schorsing) en definitief (einde arbeidsovereenkomst)   A) Mark is reeds vier jaar magazijnier in de Toyota-fabriek in Kumtich, van maandag tot zaterdag werkt hij van negen uit tot vijftien uur vijftien. In 2017 werkte Mark 180 dagen en vier weken was hij ook ziek. Mark komt bij u en vraagt op basis van deze gegevens wat zijn vakantieduur gaat zijn voor 2018. Subvraag: wat als Mark in 2018 halftijds zou werken.   XX) Pjotr werkt in een bank en verstrekt loonkredieten. Hij werkte in 2017 van 15 januari tot en met 3 november.. Hij vraagt wat zijn vakantie zal zijn in 2018.   Joske werkt als IT-consultant en ontwerpt apps. Hij werkt van maandag tot vrijdag. Hij heeft gewerkt van 20 april tot en met 3 december. Hij wilt in 2017 zijn vakantie in 2018 willen weten. 2019 januari examen 5 JUIST/FOUT vragen met uitleg waarom juist of fout Een ontbindend beding voor een pensioen is toegestaan De Werknemer heeft altijd volledige immuniteit bij fouten tijdens de uitvoering van arbeid De arbeidsovereenkomst wordt direct beëindigd bij de dood van de werkgever. 5 multiple choice vragen (er was telkens 1 juist of 1 fout, soms echt door details, dit waren enkele stellingen) De formule voor het berekenen van de vakantiedagen van een bediende is A*5/R*Q/S. Het volstaat voor een werkgever om loon uit te betalen. 4 definities Gewaarborgd dagloon (+geef wetsartikel) Goede huisvader (+geef wetsartikel) Vakantiedienstjaar Het copyleft principe 2 Casussen Dirk is bediende, onbepaalde duur, 9 jaar ancienniteit. Hij heeft een doktersbriefje voor 30 dagen, wat zijn de WG's controle mogelijkheden? Hoe is zijn loon de eerste 30 dagen geregeld? Schrijf een opzegbrief op 12 juli 2018. Op welke manier kan hij dit melden? Bereken Dirk zijn verdiende vakantiedagen voor het jaar 2019 indien hij 150 dagen gewerkt heeft (Hou rekening met alles uit de voorgaande vragen) Casus over licenties en SLA's (uit lezing IP Porta) 2022 examen 5 JUIST/FOUT vragen elk op 2 punten De Wet Arbeidsovereenkomst is van dwingend recht van de openbare orde De werknemer kan aan de werkgever de reden van ontslag vragen In de arbeidsovereenkomst mag een ontbindend beding opgenomen worden dat zegt dat de AO een einde neemt bij zwangerschap Voor een geldige AO is minstens een ondergeschikt verband nodig ? 5 meerkeuzevragen waar je telkens de juiste of foute moet aanduiden, elk op 2 punten 4 woorden uitleggen en van elk een voorbeeld geven, elk op 1 punt De opzegtermijn Artikel 18 WAO Het scholingsbeding Octrooirecht Casus, in totaal op 16 punten Tim werkt x aantal jaar in een bedrijf. Hij beslist later zijn eigen bedrijf op te starten. (Dit bedrijf voert gelijkaardige activiteiten uit als het bedrijf waar hij werkte) Schrijf opzegbrief (aangetekende brief) Welke andere manieren waren mogelijk om ontslagbrief in te dienen? Wat kan bedrijf waar hij werkte in AO opnemen om te vermijden dat hij zijn eigen bedrijf (dat erop lijkt) opstart? + geef geldigheidsvoorwaarden Als dit niet opgenomen is in AO, welke verplichtingen denkt Tim alsnog aan? Welke administratieve verplichtingen heeft Tim bij het opstarten van zijn eenmanszaak? Hij bedenkt bepaalde software en een toestel hiervoor. Kan dit beschermd worden door intellectuele rechten? Zo ja, welke + geef voorwaarden. Hij wil dit demonstreren aan een bedrijf. Welke maatregelen kan hij best nemen voordat hij dit demonstreert? Le français des affaires 1 (Keuzevak) Mobiele toepassingen Algemeen Dit vak bestaat uit een groepswerk waarin een applicatie naar keuze in een programeertaal naar keuze gemaakt moet worden. Dit wordt mondeling verdedigd op het examen. 2014 januari examen Mogelijke vragen Hoe wordt MVC gebruikt in Android en wat zijn de voor/ en-of nadelen? Welke 3 soorten mobiele applicaties kunnen we onderscheiden (voor en nadelen geven) Leg uit: responsive design Wat zijn cross platform applicaties? Leg uit welke rol Phonegap hierin speelt. Wat is Activity Lifecycle en wat er gebeurt als een applicatie naar de achtergrond geschoven wordt; bv als je een spel aant spelen bent en er wordt gebeld, wat gebeurt er dan met dat spel. Service Oriented Architecture 2011 januari examen Volledig mondeling examen Er werd een voorbeeld gegeven van een of ander bedrijf dat zonnepanelen zet en veel meer vraag krijgt dan dat ze aankunnen met hun IT-systeem. Er werden een aantal vereisten gegeven waaraan het IT-systeem waar jij de toekomstige ontwerper van bent moet voldoen. Vraag 1: Geef 3 voordelen van het gebruik van SOA bij een oplossing voor het bedrijf. Vraag 2: Is SOA hetzelfde als webservices? Leg uit. Vraag 3: Welke services heb je allemaal nodig bij het bovenstaande voorbeeld voor de maakOfferte-service te maken. Vraag 4: Uit welke lagen komen ze? (leg met andere woorden ook uit wat de verschillende lagen zijn: entity, task, utility) Vraag 5: Leg alles uit in verband met service consumer, provider, broker 2013 samenvatting Eoghain Verdonckt Met dank aan Eoghain Verdonckt: Samenvatting SOA theorie door Eoghain Verdonckt 2014 januari examen Verdeling: 6 punten vallen te verdienen op taken onder het jaar, 6 punten op het examen gaan over jouw taken (iedereen krijgt persoonlijke vragen over zijn opdrachten), 8 punten op het examen zijn theorievragen 23/1/14 Theorie document literal wrapped Waarom dat RESTFUL beter is dan SOAP iets over service kandidaten PE Factsheet voorbeeld van web api te downloaden voorbeeld van software client-server Project REST Welke Http methodes? system sequence diagram over als je naar een bepaalde site surft 20/1/2014 Theorie Op het examen moet je kiezen uit drie bundels. Die bevatten drie theorievragen waarvan je er eentje (vraag 2 of 3) mag openlaten zonder puntenverlies. Ieder krijgt ook persoonlijke vragen over zijn taken. Alles is mondeling te verdedigen. Het mondeling duurt vrij lang (meer dan 20 minuten) en er worden veel bijvragen gesteld over alle aanverwante topics). Bundel 2: Geef naast Client-Server de 5 andere paradigma's van REST Waarom kiest men voor verschillende leveranciers? Cookies are evil. True or false? PE Verschillen tussen desktop, mobiele en internet api Gegeven: xsd met minoccurs/maxoccurs en een variabele van een speciaal type Gevraagd: Leg code uit. Waarom wordt de uitwerking van het speciale type afgezonderd? Leg de verschillen uit tussen REST en Soap test 2019 januari examen 1. Geef 3 van de 6 kernwaarden van het SOA manifest 2. Geef de verkorte uitleg over SOA - HTTP is the address - XML is ... - SOAP is ... - WDSL is ... - UDDI is .. 3. Geef 3 voorbeelden van de standaard operaties op een Page 4. Geef de 8 stappen van het schema met de service broker 5. Multiple choice vraag over REST 6. Geef een voorbeeld van de "Consume" fase 7. Leg het schema van ESB uit (FerroLogic) 8. Geef de layers van een API (FerroLogic) 9. Geef de JS code om te serialiseren Systeembeheer major (Netwerken) Algemeen Dit vak loopt verder op de assignments van Systeembeheer minor en geeft 3 extra opgaves die via MRT werken. Daarnaast moet je nog 2 extra projecten doen in een groep. Er is geen examen. Systeembeheer minor Algemeen Huidige versie Je krijgt een server die je zelf moet configureren (DNS, HTTP, e-mail, IPv6, …), met enkele vaste deadlines. Studenten die de major volgen krijgen extra opdrachten. Er is geen examen. Oud Voor dit vak is er wekelijks één theorieles en één praktijkles. In de praktijkles worden een aantal onderwerpen besproken waaronder: HTTP, LDAP, WiFi, mail, ... Voor de praktijklessen van dit vak krijg je een server ter beschikking. Op deze server zal je een aantal configuraties moeten verzorgen (DNS, HTTP, HTTPS, database, mail, FTP, backup, IPv6, ...). Met de kennis die je opdeed gedurende het semester dien je een taak te maken die zal besproken worden op het examen. Je zal voor een fictief bedrijf een nieuwe informatica structuur moeten ontwerpen waarbij rekening moet gehouden worden met een heel aantal opgelegde vereisten. 2011 januari examen Op voorhand een werkje maken, moet je mondeling Bespreken Je krijgt een opdracht (briefje trekken) die je moet toepassen op je server, mijn was : Voeg een postfix listen poort toe en laat zien dat hij inkomende mail ontvangt op deze poort(je mag internet gebruiken) Dan nog aantonen dat je scriptjes werken. Een ander briefje: Enable de dovecot autocreate plugin en maak volgende mappen automatisch aan: Trash, Sent, Spam en Templates Nog een andere opdracht: Configureer reverse DNS op de server, zodat het commando dig -x naar jouw server wijst 2012 januari examen Twee configuratie aanpassingen aan je server (Je trekt deze zelf uit een reeks papiertjes). Je mag het internet raadplegen. maak een master user aan in dovect die kan inloggen op alle mailboxen configureer denyhosts configureer een paar apache modules configureer reverse dns Maak een virtual host aan die als reverse-proxy naar www.khleuven.be fungeert op khleuven.jouwserver.vlan77.be (tip: gebruik mod_proxy en eventueel mod_proxy_html) Zorg ervoor dat Dovecot op poort x ook luistert naar inkomende mails Vragen over het werkstuk van de informatica infrastructuur Controle van je scripts (als dat gedurende het jaar nog niet gebeurd is) 2013 januari examen Komt nakijken of je al je vinkjes hebt behaald tijdens het jaar, hier staan al enorm veel punten op dus maak deze, moeilijk zijn ze niet Mondeling over je werkje (Een bedrijf X vraagt Y, hoe zou je dit oplossen?) Twee configuraties aan je server, indien je maar een beetje weet over systemen/linux is dit gedaan op een kwartier-halfuur. Indien je hier moeite mee hebt moet je misschien beslissen om naar een andere richting te gaan. Voorbeeldvragen Installeer een apache module (dit zijn vaak modules die al geinstalleerd zijn maar nog moeten worden geladen zoals mod_info) Configureer een reverse DNS Configureer dovecot zodat als je inlogt hij bepaalde folders al aanmaakt maar pas van wanneer je voor de eerste keer inlogde. ( Mailbox_Config_Dovecot ) Dit is anders met Dovecot (2.0) ...