Ethical hacking week 3

Beschreibung

Quiz am Ethical hacking week 3, erstellt von Koen Theunissen am 30/01/2018.
Koen Theunissen
Quiz von Koen Theunissen, aktualisiert more than 1 year ago
Koen Theunissen
Erstellt von Koen Theunissen vor fast 7 Jahre
2
0

Zusammenfassung der Ressource

Frage 1

Frage
Wie bracht de standaard NIST800-30 conducting risk asessments op de markt?
Antworten
  • NIST
  • CVSS

Frage 2

Frage
bij welke standaard behoort het classificeren van zwakke plekken ten behoeve van een risico analyse?
Antworten
  • NIST 800
  • 800
  • NIST 30
  • NIST 800-30

Frage 3

Frage
Wat is het systeem dat kijkt naar de eigenschappen van zwakheden om op basis daarvan een weging mee te geven?
Antworten
  • NIST
  • CVSS

Frage 4

Frage
NIST staat voor national institute of standards and technology
Antworten
  • True
  • False

Frage 5

Frage
CVSS staat voor common vulnerablity scoring system
Antworten
  • True
  • False

Frage 6

Frage
In een poodle vulnerabilty staan alles scores van CVSS
Antworten
  • True
  • False

Frage 7

Frage
Welk team verdedigt aanvallen op het systeem?
Antworten
  • Red team
  • Blue team

Frage 8

Frage
Welk team probeert toegang te krijgen tot gevoelige informatie?
Antworten
  • Red team
  • Blue team

Frage 9

Frage
In welk asessment nemen de security specialisten het op tegen de pentester?
Antworten
  • Blue asessment
  • Red asessment
  • blue/red asessment
  • Geen van de antwoorden is juist

Frage 10

Frage
In welke test ga je testen op zwakheden in een programma/systeem?
Antworten
  • Red team testing
  • Vulnerability testing
  • Passive testing
  • CVE

Frage 11

Frage
Onderstaand zie je types van testen die behoren tot vulnerability testing. bij welke soort test behoren deze? - netwerk - service based - banner grabbing - web app scanners - directory listing - vulnerability ident. - specific network protocol
Antworten
  • Active testing
  • Passive testing

Frage 12

Frage
Onderstaand zie je types van testen die behoren tot vulnerability testing. bij welke soort test behoren deze? - metadata analyses - traffic monitoring - validation
Antworten
  • Passive testing
  • Active testing

Frage 13

Frage
Wat doe je bij metadata analyses?
Antworten
  • Kijken naar de gegevens die een bestand beschrijven, in plaats van het bestand zelf
  • Kijken naar niet geconfigureerde clusters, load balancers, gebruik van hubs

Frage 14

Frage
Wat doe je bij traffic monitoring?
Antworten
  • Kijken naar de gegevens die een bestand beschrijven, in plaats van het bestand zelf
  • Kijken naar niet geconfigureerde clusters, load balancers, gebruik van hubs

Frage 15

Frage
Bij het gebruik van hulpmiddelen om kwetsbaarheden te testen is het vaak verstandig om meerdere tools te gebruiken om betere resultaten te krijgen
Antworten
  • True
  • False

Frage 16

Frage
Wat behoort bij onderstaande omschrijving? Common vulnerabilities and exposures, een standaard voor namen van beveiligingslekken met betrekking tot informatiebeveiliging
Antworten
  • CVE
  • OSVDB
  • NVD
  • Geen van de antwoorden is juist

Frage 17

Frage
Wat behoort bij onderstaande omschrijving? OPEN sourced vulnerability database, een project van de open security foundation. Het project werd in april 2016 gesloten vanwege een gebrek aan bijdrage aan de ene kant en de moeilijkheid om het aan de andere kant open te houden. veel producten gebruiken ..... nummers
Antworten
  • CVE
  • OSVDB
  • NVD

Frage 18

Frage
Wat behoort bij onderstaande omschrijving? Nist vulnerability database. gesynchroniseerd met de CVE database, maar heeft extra functies, zoals aanvullende analyse, een fijnmazige zoekmachine en het matchen van elke kwetsbaarheid met CVSS, die een score toewijst met betrekking tot de impact op elke kwetsbaarheid
Antworten
  • CVE
  • OSVDB
  • NVD

Frage 19

Frage
In een attack tree staan alle kwetsbaarheden met daar de gevolgen ervan
Antworten
  • True
  • False

Frage 20

Frage
Bij lab testing kan de daadwerkelijke structuur die word aangevallen opnieuw worden gemaakt in een labratorium en worden getest. ook kunt u ook visueel bevestigen dat de resultaten die door de testtools zijn gevonden correct en volledig zijn
Antworten
  • True
  • False

Frage 21

Frage
Bij welke fase ga je geidentificeerde kwetsbaarheden verder oderzoeken om de impact en mogelijke bestaande exploits te bepalen
Antworten
  • Pentesting
  • research
  • vulnerability testing

Frage 22

Frage
Hardening zorgt ervoor dat systemen minder gevoelig zijn
Antworten
  • True
  • False

Frage 23

Frage
Hoe noemen we het bewust injecteren van websites met foute informatie in de hoop dat een systeem crasht of vastloopt. hiermee kun je ook zero-day kwetsbaarheden ontdekken
Antworten
  • Fuzzing
  • Brute force

Frage 24

Frage
Wat is het beste doel van een hacker
Antworten
  • server
  • website

Frage 25

Frage
Wat behoort bij onderstaande omschrijving? - Bij het doorlopen van mappen probeert u via de browser toegang te krijgen tot andere mappen van de webserver - ..... gaat over het lezen van bestanden in mappen op de server die normaal gesproken niet toegankelijk zouden moeten zijn - een goede tool om dit te doen is dirbuster
Antworten
  • Directory traversal
  • local file inclususion
  • executing files
  • NSA

Frage 26

Frage
Wat behoort bij onderstaande omschrijving? - .... neemt directory traversal een stap verder en omvat de mogelijkheid om lokale bestanden op het systeem uit te voeren - kandidaten voor .... zijn PHP code die parameters bevat
Antworten
  • LFI
  • NSA
  • NVD
  • CVE

Frage 27

Frage
Met een wrapper kun je de broncode van een pagina lezen
Antworten
  • True
  • False

Frage 28

Frage
Bij LFI executing files upload en voer je bestanden uit op een webserver
Antworten
  • True
  • False

Frage 29

Frage
Robots.txt bevind zich in de WWW map
Antworten
  • True
  • False

Frage 30

Frage
........... probeert de beveiliging van de webserver te verbeteren door te publiceren over kwetsbaarheden en tegenmaatregelen
Antworten
  • NIST
  • OWASP
  • LFI
  • Fuzzing
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Das Großes Deutsche Kuchen-Quiz
Jens Helfferich
LEK 1
Max Muster
Pflegehelfer SRK Modul 1
Taniwo
Genetik
Laura Overhoff
Vektorendefinition
Sinan 2000
Prüfungsfragen Katalog : Berufs-, Gesetzes- und Staatskunde (Fertig)
Katharina Schöps
Kommunikationssoziologie (KSOZ) Grimm 2017/18
Anna Huber
Vetie Pharma Datum unbekannt
Alina Stumpf
GESKO A JOUR WS18/19
anna Meyer
Bildungspsychologie und Evaluation
Daniel Martinovic
Vetie - Berufsrecht 2020 (Matrikel 15)
Jana r