Skip to main content

2014 januari examen

24 januari 2014

  1. Geef zo veel mogelijk manieren om het mail- en webbrowseverkeer van een gebruiker te monitoren en wat je er tegen kan doen
  2. Juist of fout:
    1. PIN code en Wachtwoord is een voorbeeld van tweevoudige authenticatie (false)
    2. Een VM is een voorbeeld van een sandbox (juist)
    3. Een plugin die javascript in de URL checkt en die pakketten tegenhoudt, beschermt je tegen XSS (false)
    4. Een algemen foutboodschap (bv "oeps er ging iets mis") is een voorbeeld van security through obscurity
  3. Rangschikking van vijf exploits in Windows
  4. Verduidelijk de moeilijke relatie tussen security en usability adhv enkele (ze hebben er liefst meer dan 10) voorbeelden
  5. Required reading:
    1. Welke tekst vond je het moeilijkst, welk vrij te kiezen hoofdstuk heb je gelezen, ..
    2. Als je zou ontslagen worden, hoe zou je iets maken dat zo veel mogelijk schade berokkent aan je ex-werkgever?
  6. Project:
    1. Wat heb je gedaan en hoe kan je voorkomen dat jouw experiment lukt?

20 januari 2014

  1. Hoe kan je aan een correcte combinatie gebruikersnaam / paswoord komen, en geef wat er tegen te doen
  2. juist of fout
    1. Signature based IDS's have a lower false positive rate than anomaly based IDS's
    2. Een firewall kan een drive by downlaod tegengaan
    3. Een sandbox zonder rechten is nutteloos
    4. Public / private encryptie is nutteloos zonder een CA
  3. Rangschikking je kreeg 5 defecten van MCAfee toepassing, rangschik ze en geef een mogelijke oplossing wat er tegen te doen
  4. Geef zo veel mogelijk voorbeelden van CIA( Confidentally, Integrety, Availability) uit teksten / eigen voorbeelden
  5. Vragen over de required reading, zoals wat vond je goed, welke tekst minder? / enkele vragen over je project

13 januari 2014

  1. Hoe kan je aan de gegevens van een laptop uit een dokterspraktijk geraken.
  2. Juist of fout
    1. Je kan enkel op iemand zijn account geraken als je zijn wachtwoord steelt of raad
    2. Als je applicatie slechts enkele rechten heeft, moet je je als programmeur geen zorgen maken
    3. Een DoS aanval vergt veel computer of netwerk resources
    4. Cas is niet mogelijk in unsafe talen zoals C
  3. Rangschikking
  4. Principle of least privilege
  5. Teksten en project