1. De doelstelling van een dry run is?

1 Het testen of de uitgekozen modus operandi (MO) kans van slagen heeft door te kijken hoe de aangevallen organisatie op de MO reageert.

2 Verzamelen van informatie over hoe de organisatie aangevallen dient te worden.

3 Bepalen welk gereedschap meegenomen dient te worden

Vraag 1 van 30

2. Uit hoeveel stappen bestaat de Proactieve beveiligingcyclus?

Vraag 2 van 30

3. Stelling 1: Security Questioning wordt ingezet om verdachte indicatoren bij een mogelijke aanvaller te verklaren

Stelling 2: Doel van Security Questioning is om een dreigingte ontkrachten

Vraag 3 van 30

4. De effectiviteit van Security Questioning bij het ontkrachten van een dreiging is met name te danken aan:

Vraag 4 van 30

5. De Criminele Planningscyclus bestaat uit ...... stappen

Vraag 5 van 30

6. Welke van de volgende stellingen is juist m.b.t. de Criminele Planningscyclus?

Vraag 6 van 30

7. In sommige gevallen is stap .... niet van toepassing in de .....planningscyclus

Vraag 7 van 30

8. Welke van de volgende stellingen is juist m.b.t. de Proactieve beveiligingcyclus?

Vraag 8 van 30

9. Stelling 1: Een AMO is de beschrijving van een handeling van de specifieke aanvaller, ten opzichte van een risicopositie in een volzin

 

Stelling 2: Iedere stap in de criminele & terroristische planningcyclus kent zijn eigen AMO

Vraag 9 van 30

10. Stelling 1 Technologische beveiligingsmiddelen zijn voor de tegenstander een oncontroleerbare factor

Stelling 2 Technologische beveiligingsmiddelen zijn nuttig voor het vaststellen van de intentie van een kwaadwillenden

Vraag 10 van 30

11. Technologische beveiligingsmiddelen zijn in de visie van de Predictive Profiling aanvullend op de menselijke factor, waarom?

Vraag 11 van 30

12. Voelen aan verschillende autoportieren om een auto te identificeren die makkelijk gestolen kan worden

Deze tekst beschrijft een

Vraag 12 van 30

13. Een kwaadwillende identificeert een slecht beveiligde parkeerplaats en gaat hier s'nachts aan verschillende autoportieren voelen om een auto te identificeren die makkelijk gestolen kan worden. De kwaadwillende gebruikt een schaar en een schroevendraaier om de auto te openen en aan de praat te krijgen.De auto wordt later gebruikt om een ramkraak te plegen op een slecht beveiligde PIN-automaat. Een tweede auto wordt gebruikt om te ontsnappen, nadat de eerste ter plekke wordt uitgebrand.

 

De tekst beschrijft een

Vraag 13 van 30

14. Stelling 1: Er is sprake van dreiging als wanneer de verdachte indicator(en) niet kunnen worden verklaard.

Stelling2: Een profiler zal bij dreiging bij zijn leidinggevende altijd aangeven wat de verdachte indicator(en) is/zijn en met welke AMO in de planningscyclus deze dreiging overeenkomt. Een leidinggevende kan aan de hand van deze informatie de dreiging opschroeven of afzwakken.

Vraag 14 van 30

15. Welke van de volgende stellingen is juist

Vraag 15 van 30

16. Als een beveiliger een persoon identificeerd als een kwaadwillende wanneer dit NIET het geval is dan is dit een:

Vraag 16 van 30

17. Als een douanier een vreemd ogende passagier niet als kwaadwillende identificeert wanneer dit WEL het geval is dan is dit een..

Vraag 17 van 30

18. Stelling 1: De maximaal geaccepteerde Alpha kans is in de wetenschap en rechtspraak een stuk hoger dan in de inlichtingen- en beveiligingskunde

Stelling 2: Red Teaming is een experiment van de Béta kans

Vraag 18 van 30

19. Red Teaming leent zich in het gedachtegoed van de Rumsfeld Matrix goed voor het defineren van de...

Vraag 19 van 30

20. Informatie die (geautomatiseerd) uit databases gehaald kan worden (bijvoorbeeld door middel van Tooling) leent zich in het gedachtegoed van de Rumsfeld Matrix goed voor het defineren van de:

Vraag 20 van 30

21. Predicitive Profiling en Security Questioning lenen zich in het gedachtegoed van de Rumsfeld Matrix goed voor het definiëren van de:

Vraag 21 van 30

22. Stelling 1: Door middel van Red TEaming is het mogelijk om verdachte indicatoren vast te stellen.

Stelling 2: Door middel van Red Teaming is het mogelijk om AMO's vast te stellen.

Vraag 22 van 30

23. Welke van de volgende is NIET een onderdeel van het "Drie Poortenmodel" van Red Teaming?

Vraag 23 van 30

24. Stelling 1: Ook als de beveiliging van een object nog niet op orde is, is Red Teaming op beleidsniveau zinvol

Stelling 2: Red Teaming is op uitvoeringsniveau nuttig om medewerkers scherp en dreigingsgericht te houden

Vraag 24 van 30

25. Voor het ingaan van een Security Questioning moet een profiler altijd eerst

Vraag 25 van 30

26. Stelling 1: Een scenario is een aannemelijke theoretische beschrijving van de manier waarop toekomstige gebeurtenissen kunnen plaatsvinden op basis van data uit het verleden en veronderstellingen uit het heden

Stelling 2: Een scenario gaat niet uit van data uit het verleden en veronderstellingen in het heden, maar juist van een wijze van opereren waarvan in de praktijk bewezen is dat het daarwerkelijk uitvoerbaar is

Stelling3: Een scenario is geschikt om vanuit de dreiginbgsbenadering en niet vanuit de risicobenadering te beschrijven tegen welke aanvallers een organisatie zich moet beschermen

Vraag 26 van 30

27. Red Teaming is vanuit wetenschappelijk oogpunt onderzoek vaan de Bèta kans. Wat geeft de Bèta kans weer?

Vraag 27 van 30

28. Met welke drie onderdelen begint de SOP altijd?

Vraag 28 van 30

29. Wat is de doelstelling van de paragraaf waarin de taken van de profiler staan omschreven?

Vraag 29 van 30

30. Welke van de volgende onderdelen staat niet in de SOP beschreven?

Vraag 30 van 30