IT in context recht Flashcards

1
Q

Wat doet het primaire geheugen (RAM)?

A

Primaire geheugen slaat info op die in actief gebruik is door de processor en andere componenten van de computer. Primaire geheugen kan ook instructies opslaan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wat is analog-to-digital conversion?

A

Het omzetten van golfvorm naar nummer. Dit doet een A/D converter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wat is een byte?

A

1 byte is 8 bits. Computers gebruiken als basiseenheid een groepje van 8 bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wat is een cache?

A

Een cache zit in de processor. Dit is een kleine, snelle opslag binnen de processor waarop recent gebruikte informatie is opgeslagen. Processor hoeft dan niet telkens, het in verhouding, langzamere primaire geheugen te raadplegen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wat is een algoritme?

A

Een reeks van stappen dat gegarandeerd is een resultaat correct te berekenen.
Algoritme komt nooit voor een situatie te staan waarin het niet weet wat het moet doen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Binary search algoritme

A

Als het in 2 groepen wordt verdeeld waarna er 1 afvalt omdat daar het antwoord niet in kan staan –> devide and conquer strategie.

Gaat ervan uit dat de lijst gesorteerd is en werkt ook alleen dan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hoe heten fouten in programma’s?

A

Bugs.

Bugs in software kunnen systemen verzwakt achterlaten.
Aan de hand van updates worden bugs uit de code gehaald.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Bus

A

Een bus verbindt componenten door een set aan kabels. Een bus geeft info door tussen componenten. (muis, toetsenbord, processor)

Von-Neuman-architectuur genoemd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Transistor?

A

Een schakelaar die de stroom aan en uit kan zetten aan de hand van spanning.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wat is Moore’s law of de wet van Moore genoemd?

A

De kracht van computers verdubbelde elke zoveel jaar. Deze exponentiële groei is Moore’s law.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Noem 2 dingen waardoor tekst wordt gedigitaliseerd? en leg deze uit.

A
  1. ASCII: American Standard Code for Information Interchange; elke letter, symbool of nummer krijgt dan een eigen numerieke waarde toegewezen.
  2. Unicode: elke letter en elk symbool in elke taal heeft hierbij hun eigen numerieke waarde gekregen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wat is een bit?

A

Een bit is de meest simpele manier om digitale informatie weer te geven. Een bit neemt een vorm van een 1 of 0 aan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wat is een Toy-computer?

A

Een Toy-computer is een hypothetische computer. Hoe een processor werkt wordt uitgelegd aan de hand van een hypothetische computer dat ongeveer zelfde werkt als een echte computer.

Toy computer heeft RAM-geheugen + een extra opslagruimte genaamd de ‘accumulator’ –> dat mogelijkheid heeft om een enkel nummer op te slaan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wat is een Turing test?

A

Een test om te beoordelen of een computer menselijke intelligentie kan tonen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wat is een compiler?

A

Code geschreven in high-level-language (deze taal is beter voor mensen om te begrijpen) kan door compiler worden omgezet in de assembly language.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Noem 3 voordelen van de high-level talen?

A
  1. Beter voor mensen om te begrijpen
  2. Code in high-level taal kan ook gebruikt worden op verschillende types processors omdat het gecompiled kan worden. Zo hoeft code maar 1x geschreven te worden.
  3. Complicatiestap zorgt voor een extra check voor fouten.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Waarom wordt het primaire geheugen ook wel acces memory genoemd?

A

Omdat de processor de opgeslagen info zonder snelheid te verliezen zo kan ophalen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Lineair algoritme

A

Als de bereken tijd van een algoritme direct of lineair proportioneel is aan de hoeveelheid data die het moet uitvoeren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wat doet een processor (CPU)?

A

Maakt berekeningen, verplaatst data en reguleert de werking van andere componenten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wat voor een soort instructies heeft een Toy-computer en leg deze uit?

A
  1. GOTO-instructie; deze verwijst naar de al bestaande instructies om deze te herhalen (heet branch of jump)
  2. IFZERO-instructie; deze verwijst naar de volgende set van instructies als de accumulator een input heeft van 0.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wat is selection sort?

A

Stel een algoritme wil de namen op alfabetische volgorde zetten. Met selection sort selecteert het algoritme telkens welke naam vooraan moet staan uit de namen die nog niet op volgorde staan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Wat is een assembler?

A

Een programma dat een ander programma kan manipuleren.
Assemblers houden bij waar specifieke instructies en data staan in het geheugen wanneer een programmeur instructies toevoegd of verwijderd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Wat houdt de techniek genaamd cleanroom development in?

A

Hierbij schrijven ze een code die precies of vrijwel zelfde fungeert als de orginele code.
Omdat kopiëren van de code door auteursrecht niet legaal is.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Wat is een logic gate?

A

Een schakeling in een computer. De logic gate berekent een enkele output-waarde gebaseerd op één of twee inputwaardes.
Logic gates worden gemaakt op integrated circuits (chips of microchips).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Wat zijn de verschillen tussen de 2 soorten secundair geheugen?

A
  1. Hard disk/drive: gebruiken magnetische disk om info op te slaan. Data is opgeslagen in geconcentreerde sporen.
  2. Solid State Drive: gebruiken flash memory in plaats van draaiende oppervlakken. Voordelen: lichter, sneller, betrouwbaarder. Nadeel: prijziger dan Hard drives.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Noem 3 eisen aan een domein naam?

A
  1. Niet meer dan 63 karakters lang
  2. alleen normale tekens
  3. Mag niet beledigend zijn
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Wat betekend het als data gecomprimeerd wordt?

A

Er wordt dan voorkomen dat onnodige data wordt verstuurd. Zo worden minder bits gebruikt. Als doel gebruik te kunnen maken van beschikbaar geheugen en brandbreedte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Wat is een stringray bootst?

A

Het signaal van de zendmast zodat telefoons daarmee gaan verbinden en informatie kan worden afgetapt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Wat is een packet?

A

Info op Ethernet netwerk wordt verstuurd in packets. Een packet is een reeks van bits of bytes die informatie bevatten op een strikt gedefineerde vorm zodat het verpakt kan worden om te versturen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Wat is een besturingssyteem?

A

Stuurt de hardware van een computer aan en maakt het mogelijk om andere programma’s te laten werken (applicaties).

Alle verschillende draaiende programma’s worden aangestuurd door besturingssystemen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Wat zijn soure/broncode en objectcode?

A

Broncode: code die een programmeur schrijft voor een programma.
Objectcode: broncode die de compiler omzet.

Broncode is te lezen door programmeurs maar objectcode is niet meer te lezen omdat het zoveel is veranderd om de computer het te laten lezen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Wat zijn licenties?

A

Juridische overeenkomsten die toestemming geven om een product te gebruiken. Verkopers kunnen daarmee beperken wat je mag doen met ‘jouw’ software.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Wat zijn patenten en hoe noem je die ook wel?

A

Patenten beschermen uitvindingen (ook wel octrooien genoemd).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Nadeel van Ethernet netwerken

A

Het heeft bedrading nodig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Wat is een modulation en waarom heb je het nodig?

A

Een modulation zet geluid om naar bits
Een modulation heb je nodig om digitale informatie te versturen en te ontvangen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Wat betekend demodulation en welk apparaat doet dit?

A

Het omzetten van bits naar geluid.
Dit doet een modem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Wat is bandbreedte?

A

Hoeveel data die maximaal over verbinding kan sturen.

38
Q

Latency/vertraging?

A

Meet hoelang het duurt voordat een bepaald deel informatie door het systeem gaat.

39
Q

Wat is het spectrum?

A

De beschikbare hoeveelheid frequenties van een draadloos netwerk.

40
Q

Noem 4 dingen die een besturingssysteem regelt.

A
  1. Regelt de processor
  2. Regelt het primaire geheugen: laadt programma’s in het primaire geheugen vanaf de disk zodat ze zijn uitgevoerd kunnen worden en haalt ze eruit als ze niet meer nodig zijn = swapping.
  3. Regelt opgeslagen data op secundaire geheugen
  4. Coördineert activiteiten verbonden met computer.
41
Q

Device driver

A

Een stuk code die fungeert als een ‘brug’ tussen het besturingssysteem en een specifiek stuk hardware zoals een printer of een muis.

42
Q

Wat is wear leveling?

A

Bij een SSD kunnen maar delen maar een beperkte hoeveelheid gebruikt worden. Software in een SSD houdt daarom bij dat elk fysiek blok ongeveer gelijke hoeveelheid in gebruik is geweest.

43
Q

Wat is bootstrapping?

A

Als computer aangaat start de processor met het uitvoeren van instructies op een klein stukje permanent geheugen. Instructies zorgen er weer voor dat instructies secundaire geheugen kunnen worden gelezen.

44
Q

Waarvoor zorgt DNS? Domain Name System

A

DNS zorgt voor de omzetting van namen in IP adressen en andersom.

45
Q

Door wie worden IP adressen uitgegeven?

A

Ze worden uitgegeven door ICANN en uitgedeeld door lagere instanties.

46
Q

Wat is Ethernet?

A

Een netwerktechnologie dat signalen tussen computers verstuurd die allemaal verbonden zijn via gedeelde coaxkabel.

Elke computer verbonden met Ethernet heeft uniek identificatie-nummer.

47
Q

Wat is IMEI?

A

International Mobile Equipment

Zo noem je het unieke 15 lange identificatienummer die elke mobiele telefoon heeft.

48
Q

Noem 2 protocollen van het internet?

A
  1. IP: die regelt hoe individuele packets zijn geformatteerd en doorgestuurd.
  2. TCP: regelt hoe IP packets kunnen worden gecombineerd in stroom van data.
49
Q

Wat is DSL?

A

DSL is een netwerktechnologie. DSL stuurt data via de telefoonlijn op een manier waarop het geen invloed heeft op stemsignaal. Zo kan worden gebeld en op internet worden gezeten.

DSL is geen gedeeld medium. (het gebruikt specifiek draad)

50
Q

Wat zijn protocollen?

A

Overeenkomsten waarin geregeld wordt welke data formats aan worden gehouden.
Regels en procedures die vertellen hoe alles moet samenwerken.

51
Q

Wat is een web beacon?

A

Dit zijn 1 bij 1 pixel afbeeldingen die als ze geladen worden een seintje geven naar de URL waar die vandaan komt.
Site kan zo achterhalen dat iemand een mail leest op een bepaalde tijd (privacy gevoelig)

52
Q

Wat is een Trojan-Horse?

A

Een programma dat zich voordoet als iets nuttigs of schadeloos maar dat niet is.

53
Q

Machine learning

A

Helpt spamfilters spam tegen te houden.
Door veel voorbeelden te zien kan het getraind worden om spam te herkennen + aan de kant te zetten.

54
Q

Wat zijn phising aanvallen en spear phising?

A

Phising aanvallen: proberen de ontvangers te overtuigen om vrijwillig info te geven.

Spear phising aanvallen: als phishers specifiek jou of iemand anders als doelwit hebben.

55
Q

Spyware

A

Programma’s die op je computer draaien en informatie doorsturen naar ergens anders.

56
Q

Randomware

A

Malware die bestanden op je computer versleuteld zodat je er niet meer bij kan, tenzij je voor ww betaald.

57
Q

Wat is data mining?

A

Het proces van zoeken naar potentieel waardevolle informatie in big data.

58
Q

Wat is browser fingerprinting?

A

Gebruikt individuele trekjes van je browser om je te identificeren. (Hiervoor zijn geen cookies nodig)

59
Q

Deep packet inspection

A

Als een gateway een IP packet die daar langs komt inhoudelijk bekijkt en modificeert.

60
Q

Noem verschil in de VS en EU in verband van data

A

In de VS mag alles over je worden verzameld, daar zijn geen wetten voor.

In de EU is de AVG van toepassing. Deze regelt dat er geen data mag worden verzameld zonder toestemming van de gebruiker.

61
Q

Wat is in-store beacons?

A

Dit is een opt-in systeem, maar houdt precies bij waar je bent in de winkel.

62
Q

Wat is cloud-computing?

A

Informatie wordt in de cloud opgeslagen in plaats van op een fysieke locatie op je computer.

63
Q

Noem 3 voordelen aan cloud computing, zolang je toegang hebt tot het internet.

A
  1. Software is altijd up to date.
  2. Info opgeslagen op professionele servers met ruime opslagcapaciteiten.
  3. Er worden altijd backups gemaakt.
64
Q

Wat is cyrptografie?

A

De kunst van het geheimschrift. Wordt al 1000 jaren gebruikt om info te verbergen.

Idee is dat 2 mensen in het geheim willen communiceren. Ze moeten geheimschrift ontwikkelen dat te lezen is op een geheime manier (key).

65
Q

Wat zijn virussen en worms + verschil?

A

Ze verwijzen vaak naar malifide. Een code die verspreidt wordt kan van ene computer naar andere.

Een virus heeft ‘hulp’ nodig om zich te verspreiden en een worm kan dat zelf.

66
Q

Wat zijn Dos en DDos-aanvallen?

A

Aanval op server.
Dos-aanval: site kan dan zoveel verkeer tegelijk krijgen dat het overweldigd wordt.

DDos-aanval: als het verkeer van verschillende bronnen komt.

67
Q

Wat is man-in-the-middle aanval?

A

Aanval waarin iemand berichten onderschept, modificeert en doorstuurt alsof ze van de originele bron komen.
(goede encryptie kan dit voorkomen)

68
Q

Wat is een cookie?

A

Een stukje informatie dat verspreid wordt over programma’s. Als een server een webpagina naar de browser stuurt, kan het kleine blokje tekst erbij sturen, dit zijn cookies.
(Zo kan worden bijgehouden wat je in je winkelwagentje hebt)

69
Q

Noem 4 technieken hoe mensen getrackt worden op het internet?

A

Door cookies, web bugs (beacons), Java Script en browser fingerprinting.

70
Q

Wat is actieve content?

A

Browsers maken het mogelijk om code van het web te downloaden en uit te voeren.

71
Q

Wat is telnet?

A

Een TCP service die gebruikt wordt om in te loggen op een computer vanaf een andere computer.

Vanaf de ene computer kan je de andere dan afleiden.

72
Q

Malware

A

Malafide software die schade aan een computer maakt of het systeem probeert over te nemen. Malware kan dan gebruikt worden spam de wereld in te sturen.

73
Q

Wat is een crawl van het web?

A

Dit scant pagina’s en slaat relevante informatie op in de databank zodat antwoorden sneller gegeven kunnen worden.

74
Q

Verschil Java en Java Script?

A

Java: compiled de code op de server zelf en stuurt dan de object code naar de browser.

Java Script: laat compilen over aan de browser en stuurt daarom de broncode.
Kan zich beter aanpassen aan de individuele browser.

75
Q

Hoe kan tracking worden verminderd?

A

Door third-party cookies: cookies die van een andere webpagina komen dan waar jij op zit, uit te schakelen + met browser add-on tracking uit te schakelen.

76
Q

Wat is een logische schakeling?

A

Een logische schakeling bepaald een (binair) uitvoersignaal op basis van een of meer invoersignalen. OR, AND, NOT, XOR.

77
Q

Wat gebeurt er in het besturingssysteem TAILS?

A

Opgestart vanaf DVD, USB of SD. Het draait volledig op TOR en de Tor browser slaat niets op in het secundaire geheugen, alleen in het primaire wat telkens gewist wordt.
(Zo kan gewerkt worden op com. zonder dat alles ooit nagetrokken kan worden)

78
Q

Wat doet een HTTP?

A

Een HTTP vraagt aan de hand van een URL informatie en een server geeft daarna informatie.

79
Q

Wat doet een browser?

A

De browser stuurt verzoeken naar de servers met gebruik van URL’s en HTTP, ontvangt de HTML en geeft deze weer.

80
Q

Wat is Tor?

A

Een systeem die gebruik maakt van cryptografie om te verbergen waar bevindingen met internet oorspronkelijk vandaan komen.

81
Q

Benoem 4 technologische privacy ontwikkelingen

A

1) The right to let be alone; foto’s in publieke krant
2) Informationele zelfbeschikking
3) De vrijheid van onredelijke beperkingen op constructie identiteit
4) Context bepaalt de norm waaraan info delen moet voldoen

82
Q

Wat is/doet een interface?

A

De interface maakt het mogelijk dat hogere laag gebruik maakt van functionaliteit die aangeboden wordt op lagere.
Interface omschrijft de functionaliteit en wat de laag wel en niet kan doen.
Interface beschrijft ook de aannames.

83
Q

Hoe kunnen cryptografische algoritmes worden gekraakt?

A

Er kan een frequentieanalyse worden gemaakt, hoe vaak symbolen voorkomen in een bericht.
Om je hiertegen te verdedigen, zorgen dat elk symbool even vaak voorkomt.

84
Q

Leg de 2 verschillende cryptografische systemen uit

A

1) Symmetric-key: secret-key cryptography: een bericht wordt versleuteld en ontsleutelt met dezelfde key.

2) Public-key: asymmetric-key: Elk persoon heeft een key pair. Publieke en privé key. Een bericht versleuteld met de ene en ontsleutelt met de andere. Publieke key voor iedereen, privékeys geheim.

85
Q

Wat is een brute force aanval?

A

Aanval op cyrptografische secret-key systeem. Je gaat dan alle mogelijke keys bij langs.

Met een discretionary attack worden eerst makkelijke en veelvoorkomende wachtwoorden bij langs gegaan.

86
Q

Wat is forward secrecy?

A

Elk bericht wordt dan beveiligd met een eenmalig wachtwoord.

Vorige en toekomstige berichten zullen beschermd blijven omdat ze andere wachtwoorden hebben.

87
Q

Wat is bitcoin?

A

Een manier om cryptografie toe te passen om anoniem digitaal geld te maken.

Bitcoin is een gedecentraliseerde digitale munteenheid.

Waarde gebaseerd op hoeveel mensen het gebruiken.

88
Q

Wat is HTML?

A

Een format waarop de informatie wordt weergegeven.

89
Q

Wat doet een URL?

A

Deze stelt een naam vast voor de informatiebron

90
Q

Wat kan Java Script?

A

Java Script kan identificeerde gegevens verzamelen zoals browser geschiedenis.

91
Q

Noem de lagen van het internet protocol en leg deze uit

A

1) Applicatielaag: welke berichten verstuurd worden en wat ze betekenen
2) Transportlaag (TCP): levert directe, bertrouwbare verbinding
3) Netwerklaag (IP): levert directe onbetrouwbare verbinding
4) Fysieke laag: fysieke verbinding tussen apparaten

92
Q

Noem 3 vormen van uitbesteding diensten en leg deze uit

A

1) IAAS: infrastructure as a service
(deel van) hardware uitbesteed –> cloud opslag
2) PAAS: platform as a service
Hardware en besturingssysteem uitbesteed
3) SAAS: Software as a service
Hardware, besturingssysteem en applicaties uitbesteed.