Garantie de satisfaction à 100% Disponible immédiatement après paiement En ligne et en PDF Tu n'es attaché à rien 4,6 TrustPilot
logo-home
Resume

Samenvatting Samevatting informatieveiligheid P2

Note
-
Vendu
-
Pages
25
Publié le
31-03-2023
Écrit en
2022/2023

IN dit document is een uitgebreide samenvatting van het boek informatiebeveiliging onder controle en de lessen informatieveiligheid weergegeven. In de samenvatting staan alle begrippen beschreven en er zijn voorbeelden gegeven doormiddel van tekst of plaatjes. De samenvatting is een goede voldoende waard.

Montrer plus Lire moins
Établissement
Cours










Oups ! Impossible de charger votre document. Réessayez ou contactez le support.

Livre connecté

École, étude et sujet

Établissement
Cours
Cours

Infos sur le Document

Livre entier ?
Oui
Publié le
31 mars 2023
Nombre de pages
25
Écrit en
2022/2023
Type
Resume

Sujets

Aperçu du contenu

Informatieveiligheid
Naam : Eline de Goede
Klas : 1AC
Datum : 20-02-2023
Toets : Herkansing p2

,Inhoud
................................................................................................................................................................3
Algemeen............................................................................................................................................4
Les 3....................................................................................................................................................4
Les 4....................................................................................................................................................4
Les 5....................................................................................................................................................4
Les 6....................................................................................................................................................4
Les 7....................................................................................................................................................4
Les 3 – informatie in een organisatie en betrouwbaarheid van informatie............................................6
Het belang van gegevens....................................................................................................................6
Soorten informatie systemen.............................................................................................................7
Informatiebeveiliging..........................................................................................................................8
Beschikbaarheid.............................................................................................................................8
Integriteit........................................................................................................................................8
Vertrouwelijkheid...........................................................................................................................8
Incident cyclus....................................................................................................................................8
maatregelen.......................................................................................................................................9
Les 4 – verschijningsvormen van Cybercrime...................................................................................10
Dreigers en hun doelwitten..............................................................................................................10
Dreigers en hun intenties..................................................................................................................11
Vromen van cybercrime anno 2022..................................................................................................11
Malware............................................................................................................................................13
Soorten Malware..........................................................................................................................13
Les 5 – De mens als zwakste schakel.................................................................................................14
Attitude (houding) m.b.t. informatiebeveiliging............................................................................14
Menselijk falen.................................................................................................................................15
Beveiliging tegen menselijk falen..................................................................................................15
Bewustwordingscampagnes.........................................................................................................15
Oorzaken onveilige software.............................................................................................................16
Criminelen maken gebruik van de mens...............................................................................................16
Stap 1: Footprinting......................................................................................................................17
Stap 2: Social engineering.............................................................................................................17
Ontwerpcriteria voor informatie systemen.......................................................................................17
Specificeren van toegang..................................................................................................................18
Verlenen van toegang.......................................................................................................................18

, Bewaken van toegang.......................................................................................................................18
Two-factor authentication................................................................................................................19
Les 7 – Applicatie- en netwerkbeveiliging en cryptografie....................................................................20
Netwerkbeveiliging...........................................................................................................................20
Standaarden internet: TCP/IP protocollen........................................................................................20
Wat is netwerkbeveiliging?...............................................................................................................21
Applicatie beveiliging........................................................................................................................22
Cryptografie......................................................................................................................................24
Het gebruik van cryptografie........................................................................................................24
De bescherming van cryptografie.................................................................................................24
Asymmetrische cryptografie.........................................................................................................25
€6,99
Accéder à l'intégralité du document:

Garantie de satisfaction à 100%
Disponible immédiatement après paiement
En ligne et en PDF
Tu n'es attaché à rien

Faites connaissance avec le vendeur
Seller avatar
degoedeeline

Document également disponible en groupe

Faites connaissance avec le vendeur

Seller avatar
degoedeeline Avans Hogeschool
S'abonner Vous devez être connecté afin de suivre les étudiants ou les cours
Vendu
1
Membre depuis
2 année
Nombre de followers
1
Documents
7
Dernière vente
2 année de cela

0,0

0 revues

5
0
4
0
3
0
2
0
1
0

Récemment consulté par vous

Pourquoi les étudiants choisissent Stuvia

Créé par d'autres étudiants, vérifié par les avis

Une qualité sur laquelle compter : rédigé par des étudiants qui ont réussi et évalué par d'autres qui ont utilisé ce document.

Le document ne convient pas ? Choisis un autre document

Aucun souci ! Tu peux sélectionner directement un autre document qui correspond mieux à ce que tu cherches.

Paye comme tu veux, apprends aussitôt

Aucun abonnement, aucun engagement. Paye selon tes habitudes par carte de crédit et télécharge ton document PDF instantanément.

Student with book image

“Acheté, téléchargé et réussi. C'est aussi simple que ça.”

Alisha Student

Foire aux questions