Toetsing

Beveiliging en fraude bij digitaal toetsen

Centrum voor Onderwijs en Leren, juni 2012

Beveiliging van de toetsomgeving en het voorkomen van fraude zijn belangrijke aspecten bij digitale toetsen die summatief (‘high stakes’) worden ingezet. Summatieve digitale toetsen zijn meestal gericht op toetsing van kennis en inzicht via gesloten vraagvormen.
Deze bijlage bevat een overzicht van maatregelen die een ‘veilige’ digitale toetsafname bevorderen.

Beveiliging op toetsniveau

  1. Per student vragen en/ of antwoordalternatieven in een willekeurige volgorde laten verschijnen. Elke student krijgt dan dezelfde toets aangeboden, alleen de volgorde van de vragen verschilt per student.
  2. Per student een andere toets aanbieden:  de vragen worden pas op het moment van de toetsafname geselecteerd uit een itembank. Elke student krijgt dan dus een toets aangeboden die anders is van samenstelling. Deze vorm van toets-samenstelling wordt ‘at random’ genoemd en verondersteld een uitgebreide itembank met kwalitatief goede toetsvragen.
  3. Instellen/ inperken van de tijd die studenten aan een toets kunnen besteden. De ruimte om tijd aan fraude te besteden wordt dan beperkt.

Beveiliging tijdens de afname.

Het is de bedoeling dat een toetsuitslag is gebaseerd op de antwoorden van de ingelogde student.

Er zijn verschillende manieren om de toetsafname van kleine en grote (bijvoorbeeld 300) groepen studenten zo zuiver mogelijk te laten verlopen. Onderstaande maatregelen kunnen in combinatie met elkaar en met eerder genoemde maatregelen worden uitgevoerd:

  1. Grote computerzaal inrichten (bijvoorbeeld 300 werkplekken). Deze werkplekken kunnen eventueel worden voorzien van ‘thin clients’ (alleen geschikt voor toetsing, relatief lage investering).
  2. Computerlokaal (of meerdere computerlokalen) inrichten waarin studenten in op elkaar volgende groepen, eventueel tegelijkertijd, in meerdere lokalen worden getoetst (in- en uitgang zijn gescheiden).
  3. Collegezaal gebruiken voor toetsafname via (eigen) laptops of Ipad’s [1]
  4. Toetsmomenten flexibel inplannen, studenten krijgen de mogelijkheid om de toets op meerdere momenten te maken. Dit veronderstelt een uitgebreide itembank met al dan niet een at random afname.
  5. Surveillanten inzetten die goed getraind zijn in het houden van toezicht bij het afnemen van digitale toetsen. Surveillanten moeten weten welke toetsen gereed staan, voor wie ze bedoeld zijn, moeten weten waarop ze moeten letten bij identiteiscontrole en hoe ze toezicht moeten houden.
  6. Check van identiteit student via inlognaam en ID-kaart met foto. Dit impliceert dat de inlognaam en de naam op de ID-kaart identiek zijn. ID-kaart moet zichtbaar zijn op de tafel waar de student de afname maakt en bij voorkeur ook zichtbaar zijn op het beeldscherm van het toetssysteem, voor controle tijdens de afname.
  7. Om te voorkomen dat een student de toets niet afsluit, de toetsruimte verlaat en elders de toets afmaakt, dienen maatregelen genomen te worden (bijvoorbeeld koppelen van afnames aan IP-adressen, controle op afsluiten van de toets bij het verlaten van de afnameruimte).
  8. Er zijn eisen waaraan de inrichting van afnameruimtes voor digitale afname moeten voldoen (deze moeten beschreven worden).


De tabel van de TU-Delft (in Huizer e.a. 2011) bevat een vergelijking van fraudepreventie maatregelen bij tentamens op papier versus digitale toetsafname.
http://www.icto.tudelft.nl/fileadmin/sites/icto/ICTO_inhoudelijke_content/110818_TU_Delft_Publicatie_Digitaal_Toetsen_defHQ.pdf

Tabel: Vergelijking van fraudepreventie maatregelen bij tentamens op papier versus digitale toetsafname.

Indien mogelijk: moment en/of functie van toetsing aanpassen

De manier waarop wordt getoetst  wordt voor een groot deel bepaald door de onderwijsdoelen. Heroriëntatie op deze doelen en de wijze waarop het onderwijs wordt vormgegeven en getoetst, kan leiden tot een manier van toetsen die minder een beroep doet op het toetsen op één moment met gesloten vragen (c.q. itembanken, grote toetslokalen, enz.).

Bijvoorbeeld:

  1. Ontwikkelen van een itembank met toetsvragen: student toetst zichzelf (formatief of summatief) op een individueel vastgesteld moment (variant voortgangstoetsing).
  2. Ontwikkelen van een itembank met toetsvragen: student bepaalt zelf wanneer hij de toets aflegt. Uitgaande van de gebruikelijke tentamenperiode kan dit later (bijv. begin volgende blok) of eerder plaatsvinden. Dit vereist grote itembanken en at random toetsing. Als alternatief van het at random trekken van vragen kan worden gedacht aan het at random trekken van toetsen (bijvoorbeeld zes varianten). Bij grote aantallen studenten kunnen vragen en toetsen dan wel goed worden geanalyseerd.
  3. Piektijdstippen in tentamenperiode: gebruik maken van tussentoetsen die ‘meetellen’.

Applicatie beveiliging (‘is het toetssysteem goed afgeschermd’).

Het is belangrijk dat de applicatie (toetssysteem) goed is afgeschermd en dat je bijvoorbeeld zeker weet dat die ene student(groep) alleen toegang tot die ene toets.
Teelen BV (leverancier van het toetssysteem TestVision) neemt hiervoor de volgende maatregelen:

  • Gescheiden ontwikkel- en afname URL’s van TestVision-online. Een studentaccount kan niet worden gepromoveerd tot een ontwikkelaaraccount.
  • Een studentaccount heeft alleen toegang tot toegewezen toetsen en resultaten van gemaakte toetsen (locked-in browser).
  • Opstarten van computer/laptop via een secure browser of een USB-stick: toegang tot andere programma’s is niet mogelijk.
  • Toegang via een aanmeldnaam – wachtwoord en de aanmeldnaam zichtbaar op het beeldscherm laten staan tijdens het maken van de toets.
  • Wachtwoorden worden versleuteld opgeslagen in de database.
  • Cross Site Scripting (XSS) is niet mogelijk in het afname deel.
  • SQL Injection is uitgeschakeld. Er wordt altijd gebruikgemaakt van geparametriseerde SQL queries.
  • Tijdens een toetsafname door een student worden de correcte antwoorden nooit ‘over de lijn’ gestuurd.
  • Gegeven antwoorden worden direct opgeslagen op de server en niet pas aan het eind van de toets.
  • Alle gebruikersacties worden gelogd op de server.

Communicatie beveiliging (‘zit gebruiker op de juiste server te werken’).

Secure Sockets Layer (SSL) en diens opvolger Transport Layer Security (TLS), zijn encryptieprotocollen die communicatie op het internet beveiligen. Ze worden voornamelijk gebruikt in situaties waarin het nodig is te verifiëren of men inderdaad verbonden is met de gewenste server. Met name in bancaire toepassingen (internet-bankieren) of communicatie met de overheid is dit van groot belang, aangezien vaak financiële belangen in het spel zijn, of persoonlijke of anderszins vertrouwelijke informatie wordt uitgewisseld. Bron: Wikipedia, 21 mei 2012

Beveiliging van de server waarop de toets staat (‘externe dreiging’).

De server moet worden afgeschermd zodat bijvoorbeeld ‘hackers’ geen toegang hebben tot de toetsvragen en toetsgegevens (namen studenten, scores, enz.). Deze risico’s kunnen zoveel mogelijk worden beperkt door regelmatig de meest actuele patches van het besturingssysteem te installeren.
Softwarepakketten als Blackboard en TestVision draaien op externe servers. In een servercontract wordt door de leverancier vastgelegd hoe de server is beveiligd.

Met dank aan Harry Molkenboer, Teelen BV 2012.

 


[1] Dit veronderstelt (toets)software die toegang tot ongewenste applicaties, sites of tools blokkeert (zogenaamde secure browsers)