Les 3 & 4 Flashcards

(22 cards)

1
Q

wat is OWASP top 10

A

OWASP = Open Worldwide Application Security Project

de top 10 is een lijst van de top 10 meest voorkomende vulnerabilities in web apps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

waarvoor worden cryptografische hash functions gebruikt

A

voor het opslaan van paswoorden of het verifiëren van de integrity van data

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

leg de pre-image resistance property uit bij cryptografische hash algoritmes

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

leg de collision resistance property uit bij cryptografische hash algoritmes

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

leg de second pre-image resistance property uit bij cryptografische hash algoritmes

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

wat waren de eerste 2 hash algoritmes en welke 2 worden er nu standaard gebruikt

A

MD5 en SHA-1 waren de eerste
SHA-2 en SHA-3 worden nu standaard gebruikt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

wat is het verschil tussen symmetrische en asymmetrische encryptie

A

Symmetric:
* All parties have the same key K
* Authentication is inherent: someone with the key is assumed to be authorized
* Encryption and decryption happens with the same “shared” key
Asymmetric:
* Nobody shares keys, everyone has their own key(pair)
* Typically 1 public key and 1 private key per entity
* Encryption: using public key of destination entity
* Decryption: using own private key
* Slower than symmetric algorithms

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

leg symmetrische encryptie uit

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

wat zij de problemen/gevaren bij symmetrische encryptie + oplossing

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

leg asymmetrische encryptie uit

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

leg digital signatures uit

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

wat is een key exchange

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

wat is PFS + uitleg

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

welke 4 crypto protocollen zijn er

A

security tokens
token signing
data in transit
data at rest

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

geef een voorbeeld van het crypto protocol ‘security tokens’

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

geef 2 voorbeelden van het crypto protocol ‘token signing’

17
Q

geef 2 voorbeelden van het crypto protocol ‘data in transit’

18
Q

geef 3 voorbeelden van het crypto protocol ‘data at rest’

A

PGP = Pretty Good Privacy, is een veel gebruikt encryptie systeem

19
Q

PKI

wat is PKI + uitleg

A

public key infrastructure
+ en is een systeem dat gebruikt wordt om digitale certificaten uit te geven en te beheren

20
Q

PKI

wat is het grote probleem bij PKI + oplossing

A

hier wordt een man in the middle attack uitgevoerd, waarbij eve de aanvaller is en dus een geëncrypteerde message kan bekijken via haar eigen private key.
+ certificaten

21
Q

PKI

leg uit hoe certificaten het PKI probleem oplost

22
Q

PKI

wat is er zo goed aan de CA