Ethical hacking week 5

Beschreibung

Quiz am Ethical hacking week 5, erstellt von Koen Theunissen am 03/02/2018.
Koen Theunissen
Quiz von Koen Theunissen, aktualisiert more than 1 year ago
Koen Theunissen
Erstellt von Koen Theunissen vor mehr als 6 Jahre
1
0

Zusammenfassung der Ressource

Frage 1

Frage
Bij post exploitatie ga je kijken wat het uiteindelijke doel is van een aanval.
Antworten
  • True
  • False

Frage 2

Frage
In welk jaar werd het eerste plain tekst wachtwoord gebruikt?
Antworten
  • 1960
  • 1970
  • 1980

Frage 3

Frage
Hieronder zie je verschillende ................ - Plaintext - hashed - hash multiple times - hash + salt - two factor passwords - password stretching
Antworten
  • Password technieken
  • Post exploitatie
  • Password policies

Frage 4

Frage
Naar wat verwijst onderstaande omschrijving: Lang wachtwoord; word vaak gebruikt als wachtwoord
Antworten
  • Password
  • Passphrase
  • Pin code
  • Password policy

Frage 5

Frage
Naar wat verwijst onderstaande omschrijving? Regels waar wachtoorden aan moeten voldoen
Antworten
  • Password
  • Passphrase
  • Pin code
  • Password policy

Frage 6

Frage
naar wat verwijst onderstaande omschrijving? string van karakters die gebruikt worden voor authenticatie of autorisatie van een persoon
Antworten
  • Password
  • Passphrase
  • Pincode
  • Password policy

Frage 7

Frage
Onderstaand zijn ........... alternatieven - personal USB key - Biometrics - QR codes - Images - Connecting dots (android) - RFID
Antworten
  • Password
  • Exploit
  • hashcat
  • brute force

Frage 8

Frage
Met welke password cracking tool kun je een brute force en dictionary attack uitvoeren?
Antworten
  • John the ripper
  • Hashcat
  • Cain
  • crackstation.net

Frage 9

Frage
Als je een wachtwoord wilt recoveren op een windows systeem kun je het beste ........ gebruiken
Antworten
  • John the ripper
  • Hashcat
  • Cain
  • crackstation.net

Frage 10

Frage
Hoe noem je het als jij bij de hashcat tool een dictionary en rule files gebruikt om een wachtwoord te kraken?
Antworten
  • Brute force
  • straight

Frage 11

Frage
Hashcat is een snelle wachtwoorden kraker omdat hij gebruik maakt van de GPU
Antworten
  • True
  • False

Frage 12

Frage
Zet de volgorde die hashcat gebruikt in goede volgorde 1 Hashes are compared with hashed passwords list 2 Dictionary passwords are hashed multiple times using rule set 3 if match found, store result in output file and/or screen
Antworten
  • 1 2 3
  • 3 2 1
  • 2 1 3
  • 1 3 2

Frage 13

Frage
Een wachtwoordmanager is een veilige manier om wachtwoorden op te slaan (zoals lastpass)
Antworten
  • True
  • False

Frage 14

Frage
MD5 SHA1 zijn snelle algoritmen om passwords te hashen
Antworten
  • True
  • False

Frage 15

Frage
Naar wat verwijst onderstaande omschrijving: een algorytmische functie om cryptografische sleutels van wachtwoorden te maken. het is ontworpen om grote aanvallen met behulp van gespecialiseerde hardware te weerstaan door ze erg hard aan te vallen. een aanval gebruikt grote hoeveelheden geheugen.
Antworten
  • Scrypt
  • Bcrypt
  • PBKDF

Frage 16

Frage
Naar wat verwijst onderstaande omschrijving? Een wachtwoord hashing functie. de wachtwoordhash en een salt worden gebruikt als subsleutels. een versleutelingsmechanisme van het blowfish type versleutelt de hash in een aantal rondes, of gebruikt het wachtwoord en het salt als een sleutel. het aantal ronden is instelbaar.
Antworten
  • Scrypt
  • Bcrypt
  • PBKDF

Frage 17

Frage
Zet onderstaande stappen van post exploitatie in juiste volgorde: 1 Planning 2 Threat modeling 3 post exploitatie 4 reconaissance 5 testing en exploitation 6 reporting
Antworten
  • 1 4 2 5 3 6
  • 1 4 2 6 3 5
  • 1 2 4 5 3 6
  • 1 2 4 3 5 6

Frage 18

Frage
Rules of engagement zijn regeles waaraan u moet voldoen om megelijke problemen te voorkomen
Antworten
  • True
  • False

Frage 19

Frage
Op wie hebben de rules of engagement betrekking?
Antworten
  • Op de client
  • Op de pentester
  • Op het bedrijf

Frage 20

Frage
Bij de rules of engagement 'protection of the client' - mag je niks wijzigen op de clientsystemen - documenteer je alles - houd je de clientgegevens veilig - worden alle verzamelde gegevens vernietigd - worden er geen cracking services van derde gebruikt
Antworten
  • True
  • False

Frage 21

Frage
Bij rules of engagement "protection of the pentester": - een contract hebben dat de acties die u doet op de infrastructuur legaliseert - ken de toepasselijke wet en regelgeving - gebruik codering voor het opslaan en overbrengen van klantgegevens - bespreek de afhandeling van uitzonderingen en de betrokkenheid van derden
Antworten
  • True
  • False

Frage 22

Frage
Met een infrastructure analyse ga je relaties tussen subnetten, netwerkrouters, kritieke servers en dns servers identificeren
Antworten
  • True
  • False

Frage 23

Frage
Onderstaande items behoren tot: - Interfaces - DNS servers - Routing - proxyservers
Antworten
  • Netwerk configuratie items
  • Items van netwerkservices

Frage 24

Frage
Bij wat word er gezorgd voor permanente toegang tot het netwerk / systeem
Antworten
  • Consolidation
  • Persistance
  • Pilaging
  • Exfiltration

Frage 25

Frage
Bij het onderdeel persistance zorg je erbvoor dat na een restart van een pc je nog steeds toegang hebt tot het systeem
Antworten
  • True
  • False

Frage 26

Frage
Bij welk onderdeel verzamel je informatie over onderstaande onderdelen: - geïnstalleerde programma's - geïnstalleerde services - gevoelige gegevens - gebruikers informatie - configuratie-items
Antworten
  • Pilaging
  • exfiltration
  • Consolidation
  • persistance

Frage 27

Frage
Bij welk onderdeel zet je gegevens van een client netwerk over naar het netwerk van de pentester? (d.m.v compressie en encrypting)
Antworten
  • Data exfiltratie
  • pilaging
  • consolidatie
  • persistance

Frage 28

Frage
Onderstaande stappen doe je bij........................ Het verwijderen van: - logboekvermeldingen -geconfigureerde wijzigingen - geïnstalleerde tools
Antworten
  • Hacker exfiltration
  • data exfiltration

Frage 29

Frage
Cleaunup behoort tot een pentester hacker exfiltration behoort tot een hacker
Antworten
  • True
  • False
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Europäische Städte
JohannesK
Thromboseprophylaxe
tia.weber
BWL-Theorie (Allgemeines)
Julian 1108
Öff. Recht - Streitigkeiten Verwaltungsrecht AT
myJurazone
Kraftwerke und Stromsicherheit
Peter Kasebacher
IKA-Theoriefragen Serie 19 (15 Fragen)
IKA ON ICT GmbH
Tiefergreifendes Lernen - Wie umsetzen?
Laura Overhoff
1.2 Die Entwicklung der modernen Psychologie
achdrewes
Stilmittel mit Wirkung & Beispiel
Antonia C
Vetie Mibi Klausur 2018
Jessica Nachtwey
Vetie - Arzneimittelverordnung 2014
Schmolli Schmoll