2015 januari examen

19 januari 2015 - nm

1. Er bestaat een pop met wifi … Kinderen kunnen praten met de pop, die via wifi verbinding maakt met een systeem voor spraakherkenning in de cloud. De pop probeert de voorkeuren van haar gesprekspartners te onthouden en downloadt automatisch niruwe updates. Wat zou er kunnen mislopen, en hoe zou iemand met slechte bedoelingen de pop en/of de infrastructuur kunnen misbruiken? Welke verbeteringen zou jij dan aanbrengen?

2. Waar of niet waar. Verklaar je antwoord.

       A. Apple-producten verkiezen boven Microsoftproducten omdat er minder virussen zouden zijn is een voorbeeld van security through obscurity
       B. Je databank encrypteren voorkomt zogenaamde "data breaches" waaarbij gevoelige gegevens gestolen worden
       C. Bij het gebruik van een bankkaart dient de kaart voor authenticatie, en de pincode voor authorisatie.

3. Geef zoveel mogelijk goede/slechte voorbeelden van het "principle of least privilege"

15 januari 2015 - vm

1. Stel dat je zoveel mogelijk spam wilt versturen en het zo moeilijk mogelijk wilt maken voor spamfilters. Geef zo veel mogelijk manieren om dit te doen. Hiernaast geef je telkens een oplossing

2. Waar of niet waar. Verklaar je antwoord.

       A. Manier waarop permissions toegekend worden aan
          Android, is least privilege principe goed?
       B. Xss issue geeft enkel problemen op de client,niet 
          op de server.
       C. Botnets worden enkl gebruikt voor DDOS.

3. Geef zoveel mogelijk voorbeelden van "security through obscurity"

4. Rangschik de security advisors volgens hun ernst

5. Project uitleggen

8 januari 2015 - namiddag

  1. Mensen spelen wel eens een USB of laptop kwijt, en hun data kan zo in ongewenste handen terecht komen.Geef een aantal opties om dit probleem op te lossen en bijhorende voor- en nadelen.
  2. Rangschikking van vijf router (residential) exploits
  3. Juist of fout:
    1. SQL injecties zijn uitsluitend mogelijk via slecht ontworpen webformulieren/webpagina's
    2. Vingerafdruksystemen van de politie moeten een lagere false match rate hebben dan één die toegang geeft tot je smartphone
    3. Als je het slachtoffer bent van een DDoS aanval, kan je niets doen dan wahcten tot het voorbij is
  4. Geef voorbeelden uit teksten of eigen voorbeelden of van uit de les van defense in depth
  5. Licht je project toe

8 januari 2015 - Voormiddag

  1. Wifi plug om electronica van op afstand te besturen (licht aan/uit). Hoe beveiligen en wat zijn de risico's?
  2. Juist of fout:
    1. Backup's verminderen het risico van SQL Injecties. (Juist : Risico = kans * potentiële schade)
    2. Een trage encryptie-methode maakt het moeilijker paswoorden te vinden
    3. Voor een DoS aanval te kunnen uitvoeren heb je steeds een hoge bandbreedte nodig
  3. Rangschikking van 5 exploits op VM ware.
  4. Principle of least privilege aantonen met voorbeelden uit de les, documenten, ...
  5. Licht je project toe

Revision #1
Created 31 October 2021 22:24:00 by Jasper G.
Updated 16 January 2022 15:02:33 by Jasper G.