Ethical hacking week 1

Beschreibung

Quiz am Ethical hacking week 1, erstellt von Koen Theunissen am 29/01/2018.
Koen Theunissen
Quiz von Koen Theunissen, aktualisiert more than 1 year ago
Koen Theunissen
Erstellt von Koen Theunissen vor mehr als 6 Jahre
5
0

Zusammenfassung der Ressource

Frage 1

Frage
Hoe heet een gesimuleerde aanval op een computersysteem met toestemming van de eigenaar?
Antworten
  • Hacken
  • Testen
  • Ethical hacken
  • Pentesten

Frage 2

Frage
Wat doet het NCSC?
Antworten
  • Omgevingen beter beveiligen
  • Houden toezicht op beveiliging van een omgeving
  • Publiceert rapporten over beveiliging en incidenten
  • houd toezicht op de beveiliging en incidenten gedurende het jaar en publiceren hierover jaarlijkse rapporten

Frage 3

Frage
Hoevaak word het rapport cyber security beeld nederland gepubliceert?
Antworten
  • elke maand
  • elk kwartaal
  • elk half jaar
  • elk jaar

Frage 4

Frage
Welke organisatie(s) publiceren jaarlijkse rapporten over incidenten en beveiliging in IT omgevingen?
Antworten
  • NCSC Nationaal cyber security centrum
  • CBS centraal bureau voor statistiek
  • Beide antwoorden zijn juist

Frage 5

Frage
Wat simuleert echte aanvallen op bedrijfsnetwerken?
Antworten
  • Systeemtest
  • Pentest
  • Acceptatietest
  • Hacktest

Frage 6

Frage
Bij White box testing heb je volledige kennis Bij Gray box testing heb je maar beperkte kennis Bij black box testing heb je geen kennis
Antworten
  • True
  • False

Frage 7

Frage
Bij welke pentest wordt de test geinitieerd vanuit het bedrijf?
Antworten
  • Internal pentest
  • external pentest

Frage 8

Frage
Er zijn een groot aantal pentesting tools beschikbaak. waarop zijn de meeste tools gebaseerd?
Antworten
  • Windows
  • Linux

Frage 9

Frage
Veel open-source hulpmiddelen worden gecombineerd in wat live distros: een live distributie DVD met honderden tools
Antworten
  • True
  • False

Frage 10

Frage
Kali en Samurai zijn voorbeelden van live distros
Antworten
  • True
  • False

Frage 11

Frage
De PTES-Framework pentest execution standard definieert 7 secties. welke sectie mist hieronder? - intelligence gathering -................. - vulnerability analyses - exploitation - post-exploitaion - reporting
Antworten
  • presentating
  • threat modelling
  • pentesting
  • hacking

Frage 12

Frage
Deze fase is de voorbereidingsfase voordat de daadwerkelijke aanval begint. Alle details met betrekking tot PenTest worden vooraf met de klant besproken - tijdschatting - omvang van de opdracht - wat is de testingwindow - contactgegevens - autorisatie van pentesting - omgaan met derden - rules of engagement - doelen stellen
Antworten
  • Pre engagement
  • gathering information
  • consolidation
  • penetration

Frage 13

Frage
Voordat een test kan doorgaan moet
Antworten
  • er een tijdschatting gemaakt worden
  • er gekeken worden of social engineering deel kan uitmaken van de test
  • er gekeken worden of de test uitgevoerd zal worden volgens de ISO/NEN
  • alle antwoorden zijn juist

Frage 14

Frage
Waarom moet je juridische zorgen aanpakken in een pentest?
Antworten
  • Hoe om te gaan als je illegale files vind binnen het netwerk
  • Hoe om te gaan als je met je test het netwerk down haalt
  • Hoe om te gaan als je iets achter laat van hacking tools
  • Alle antwoorden zijn juist

Frage 15

Frage
De image van kali kan van DVD en USB gerunt worden
Antworten
  • True
  • False

Frage 16

Frage
Kali is een voorbeeld van een .......
Antworten
  • pentesting hack
  • pentesting tool
  • pentesting platform

Frage 17

Frage
Welk platform is speciaal ontworpen voor webtesting?
Antworten
  • Kali
  • Samurai

Frage 18

Frage
welke beschrijving past het beste bij ethical hacking?
Antworten
  • Een juridische vorm van hacking die systemen onderzoekt in naam van het bedrijf om kwetsbaarheden te vinden. juridische afspraken worden gemaakt over rijkweidte van de test en aansprakelijkheid in geval van problemen
  • Onwettige toegang tot systemen en het verwijderen, wijzigen en kopiëren van gegevens of identiteitsdiefstal. dit is natuurlijk niet legaal!

Frage 19

Frage
Wat is een security asessment?
Antworten
  • Een juridische vorm van hacking die systemen onderzoekt in naam van het bedrijf om kwetsbaarheden te vinden. juridische afspraken worden gemaakt over rijkweidte van de test en aansprakelijkheid in geval van problemen
  • Onderzoekt een bedrijf met betrekking tot geïnstalleerde en ontbrekende beveiligingsfuncties. het wordt uitgevoerd met behulp van vragenlijsten en software voor het verzamelen van informatie. gevonden kwetsbaarheden worden niet geëxploiteerd, terwijl pentesting wel kwetsbaarheden misbruikt.

Frage 20

Frage
Hieronder zie je de fases van ....... - gathering information - penetration / exploitation - consolidation - reconnaisance - privelege escalation - execute the plan - exfiltration
Antworten
  • hackfasen
  • pentest fases

Frage 21

Frage
Hieronder zie je de fases van ....... - intelligence gathering - threat modelling - vulnerability analysis - exploitation - post-exploitation - reporting
Antworten
  • Hackfasen
  • Pentestfasen

Frage 22

Frage
Bij welke hackfasen is informatie verzamelen mogelijk op 3 manieren?
Antworten
  • Gathering information
  • reconnaisance
  • exploitation
  • exfiltration

Frage 23

Frage
Als je op een active manier informatie verzameld doe je dit d.m.v port scanning of social engineering
Antworten
  • True
  • False

Frage 24

Frage
Bij semi active informatie verzamelen word er op een minimale interactie informatie verzameld over het doelwit. (bijv een packet verzenden)
Antworten
  • True
  • False

Frage 25

Frage
Informatie opzoeken over een bedrijf via google noemen we ....... informatie verzamelen
Antworten
  • active
  • semi active
  • passive

Frage 26

Frage
in welke hackfase word informatie geanalyseerd waardoor het duidelijk word op welke manier systemen gepenetreerd kunnen worden en word er een exploit vantevoren getest om te testen dat de inbraak niet opvalt
Antworten
  • Penetration / exploitation
  • consolidation
  • reconnaisance
  • privelege escalation

Frage 27

Frage
Een zero day exploit is een lek in software die nog niet is ontdekt en waar nog geen patch voor is
Antworten
  • True
  • False

Frage 28

Frage
In welke hack fase word er voor gezorgd dat er bij het binnendringen van het systeem de toegang behouden blijft?
Antworten
  • Penetration / exploitation
  • consolidation
  • reconnaisance
  • privelege escalation

Frage 29

Frage
In welke hackfase begin ja opnieuw aan een verkenningfase als je al binnen het netwerk bent gekomen?
Antworten
  • penetration / exploitation
  • consolidation
  • reconnaisance
  • privelege escalation

Frage 30

Frage
niet gepatchte software, slechte configuraties, zwakke wachtwoorden en badges zijn voorbeelden van kwetsbaarheden
Antworten
  • True
  • False

Frage 31

Frage
wanneer is beveiliging minder strikt?
Antworten
  • in het bedrijf
  • vanuit internet

Frage 32

Frage
In welke hackfasen zorg je ervoor dat je rootrechten krijgt?
Antworten
  • Penetration / exploitation
  • consolidation
  • reconnaisance
  • privelege escalation

Frage 33

Frage
In welke hackfasen kopieer, wijzig of vernietig je informatie
Antworten
  • Penetration / exploitation
  • consolidation
  • reconnaisance
  • executing the plan

Frage 34

Frage
In welke hack fasen ga je kijken hoe je grote databases die bestaan uit meerdere gigabytes kunt verplaatsen zonder dat het opvalt?
Antworten
  • Exfiltration
  • execute the plan
  • penetration / exploitation
  • reconnaisance

Frage 35

Frage
de exfiltration fase is opgedeeld in 2 delen: - data exfiltration - exfiltration van de hacker
Antworten
  • True
  • False

Frage 36

Frage
OSINT staat voor open source inteligence
Antworten
  • True
  • False
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Wirtschaft
Céline Rüegg
18) Kunststoffe
Mary Wonderland
Schülern richtig Feedback geben
Laura Overhoff
[Geschichte] Nachkriegsdeutschland - Die Stunde null
Marcel Pabst
PR VO part2
Anda Muresan
Gegensätze
Antonia C
FOST 4 - Inferenzstatistik 2 und qualitative Methoden
Kathy H
Vetie Radiologie 2019
Anna Nie
Vetie Histopatho 2012 und 2011
Ann-Kathrin Riedel
Geflügelkrankheiten 2016
Birte Schulz
Vetie - Lebensmittelkunde 2019
Valerie Nymphe