Frage 1
Frage
Wie bracht de standaard NIST800-30 conducting risk asessments op de markt?
Frage 2
Frage
bij welke standaard behoort het classificeren van zwakke plekken ten behoeve van een risico analyse?
Antworten
-
NIST 800
-
800
-
NIST 30
-
NIST 800-30
Frage 3
Frage
Wat is het systeem dat kijkt naar de eigenschappen van zwakheden om op basis daarvan een weging mee te geven?
Frage 4
Frage
NIST staat voor national institute of standards and technology
Frage 5
Frage
CVSS staat voor common vulnerablity scoring system
Frage 6
Frage
In een poodle vulnerabilty staan alles scores van CVSS
Frage 7
Frage
Welk team verdedigt aanvallen op het systeem?
Frage 8
Frage
Welk team probeert toegang te krijgen tot gevoelige informatie?
Frage 9
Frage
In welk asessment nemen de security specialisten het op tegen de pentester?
Frage 10
Frage
In welke test ga je testen op zwakheden in een programma/systeem?
Antworten
-
Red team testing
-
Vulnerability testing
-
Passive testing
-
CVE
Frage 11
Frage
Onderstaand zie je types van testen die behoren tot vulnerability testing. bij welke soort test behoren deze?
- netwerk
- service based
- banner grabbing
- web app scanners
- directory listing
- vulnerability ident.
- specific network protocol
Antworten
-
Active testing
-
Passive testing
Frage 12
Frage
Onderstaand zie je types van testen die behoren tot vulnerability testing. bij welke soort test behoren deze?
- metadata analyses
- traffic monitoring
- validation
Antworten
-
Passive testing
-
Active testing
Frage 13
Frage
Wat doe je bij metadata analyses?
Antworten
-
Kijken naar de gegevens die een bestand beschrijven, in plaats van het bestand zelf
-
Kijken naar niet geconfigureerde clusters, load balancers, gebruik van hubs
Frage 14
Frage
Wat doe je bij traffic monitoring?
Antworten
-
Kijken naar de gegevens die een bestand beschrijven, in plaats van het bestand zelf
-
Kijken naar niet geconfigureerde clusters, load balancers, gebruik van hubs
Frage 15
Frage
Bij het gebruik van hulpmiddelen om kwetsbaarheden te testen is het vaak verstandig om meerdere tools te gebruiken om betere resultaten te krijgen
Frage 16
Frage
Wat behoort bij onderstaande omschrijving?
Common vulnerabilities and exposures, een standaard voor namen van beveiligingslekken met betrekking tot informatiebeveiliging
Frage 17
Frage
Wat behoort bij onderstaande omschrijving?
OPEN sourced vulnerability database, een project van de open security foundation. Het project werd in april 2016 gesloten vanwege een gebrek aan bijdrage aan de ene kant en de moeilijkheid om het aan de andere kant open te houden. veel producten gebruiken ..... nummers
Frage 18
Frage
Wat behoort bij onderstaande omschrijving?
Nist vulnerability database. gesynchroniseerd met de CVE database, maar heeft extra functies, zoals aanvullende analyse, een fijnmazige zoekmachine en het matchen van elke kwetsbaarheid met CVSS, die een score toewijst met betrekking tot de impact op elke kwetsbaarheid
Frage 19
Frage
In een attack tree staan alle kwetsbaarheden met daar de gevolgen ervan
Frage 20
Frage
Bij lab testing kan de daadwerkelijke structuur die word aangevallen opnieuw worden gemaakt in een labratorium en worden getest. ook kunt u ook visueel bevestigen dat de resultaten die door de testtools zijn gevonden correct en volledig zijn
Frage 21
Frage
Bij welke fase ga je geidentificeerde kwetsbaarheden verder oderzoeken om de impact en mogelijke bestaande exploits te bepalen
Antworten
-
Pentesting
-
research
-
vulnerability testing
Frage 22
Frage
Hardening zorgt ervoor dat systemen minder gevoelig zijn
Frage 23
Frage
Hoe noemen we het bewust injecteren van websites met foute informatie in de hoop dat een systeem crasht of vastloopt. hiermee kun je ook zero-day kwetsbaarheden ontdekken
Frage 24
Frage
Wat is het beste doel van een hacker
Frage 25
Frage
Wat behoort bij onderstaande omschrijving?
- Bij het doorlopen van mappen probeert u via de browser toegang te krijgen tot andere mappen van de webserver
- ..... gaat over het lezen van bestanden in mappen op de server die normaal gesproken niet toegankelijk zouden moeten zijn
- een goede tool om dit te doen is dirbuster
Antworten
-
Directory traversal
-
local file inclususion
-
executing files
-
NSA
Frage 26
Frage
Wat behoort bij onderstaande omschrijving?
- .... neemt directory traversal een stap verder en omvat de mogelijkheid om lokale bestanden op het systeem uit te voeren
- kandidaten voor .... zijn PHP code die parameters bevat
Frage 27
Frage
Met een wrapper kun je de broncode van een pagina lezen
Frage 28
Frage
Bij LFI executing files upload en voer je bestanden uit op een webserver
Frage 29
Frage
Robots.txt bevind zich in de WWW map
Frage 30
Frage
........... probeert de beveiliging van de webserver te verbeteren door te publiceren over kwetsbaarheden en tegenmaatregelen