This is a timed quiz.
You have 2 hours to complete the 36 questions in this quiz.
Hoe heet een gesimuleerde aanval op een computersysteem met toestemming van de eigenaar?
Hacken
Testen
Ethical hacken
Pentesten
Wat doet het NCSC?
Omgevingen beter beveiligen
Houden toezicht op beveiliging van een omgeving
Publiceert rapporten over beveiliging en incidenten
houd toezicht op de beveiliging en incidenten gedurende het jaar en publiceren hierover jaarlijkse rapporten
Hoevaak word het rapport cyber security beeld nederland gepubliceert?
elke maand
elk kwartaal
elk half jaar
elk jaar
Welke organisatie(s) publiceren jaarlijkse rapporten over incidenten en beveiliging in IT omgevingen?
NCSC Nationaal cyber security centrum
CBS centraal bureau voor statistiek
Beide antwoorden zijn juist
Wat simuleert echte aanvallen op bedrijfsnetwerken?
Systeemtest
Pentest
Acceptatietest
Hacktest
Bij White box testing heb je volledige kennis Bij Gray box testing heb je maar beperkte kennis Bij black box testing heb je geen kennis
Bij welke pentest wordt de test geinitieerd vanuit het bedrijf?
Internal pentest
external pentest
Er zijn een groot aantal pentesting tools beschikbaak. waarop zijn de meeste tools gebaseerd?
Windows
Linux
Veel open-source hulpmiddelen worden gecombineerd in wat live distros: een live distributie DVD met honderden tools
Kali en Samurai zijn voorbeelden van live distros
De PTES-Framework pentest execution standard definieert 7 secties. welke sectie mist hieronder? - intelligence gathering -................. - vulnerability analyses - exploitation - post-exploitaion - reporting
presentating
threat modelling
pentesting
hacking
Deze fase is de voorbereidingsfase voordat de daadwerkelijke aanval begint. Alle details met betrekking tot PenTest worden vooraf met de klant besproken - tijdschatting - omvang van de opdracht - wat is de testingwindow - contactgegevens - autorisatie van pentesting - omgaan met derden - rules of engagement - doelen stellen
Pre engagement
gathering information
consolidation
penetration
Voordat een test kan doorgaan moet
er een tijdschatting gemaakt worden
er gekeken worden of social engineering deel kan uitmaken van de test
er gekeken worden of de test uitgevoerd zal worden volgens de ISO/NEN
alle antwoorden zijn juist
Waarom moet je juridische zorgen aanpakken in een pentest?
Hoe om te gaan als je illegale files vind binnen het netwerk
Hoe om te gaan als je met je test het netwerk down haalt
Hoe om te gaan als je iets achter laat van hacking tools
Alle antwoorden zijn juist
De image van kali kan van DVD en USB gerunt worden
Kali is een voorbeeld van een .......
pentesting hack
pentesting tool
pentesting platform
Welk platform is speciaal ontworpen voor webtesting?
Kali
Samurai
welke beschrijving past het beste bij ethical hacking?
Een juridische vorm van hacking die systemen onderzoekt in naam van het bedrijf om kwetsbaarheden te vinden. juridische afspraken worden gemaakt over rijkweidte van de test en aansprakelijkheid in geval van problemen
Onwettige toegang tot systemen en het verwijderen, wijzigen en kopiëren van gegevens of identiteitsdiefstal. dit is natuurlijk niet legaal!
Wat is een security asessment?
Onderzoekt een bedrijf met betrekking tot geïnstalleerde en ontbrekende beveiligingsfuncties. het wordt uitgevoerd met behulp van vragenlijsten en software voor het verzamelen van informatie. gevonden kwetsbaarheden worden niet geëxploiteerd, terwijl pentesting wel kwetsbaarheden misbruikt.
Hieronder zie je de fases van ....... - gathering information - penetration / exploitation - consolidation - reconnaisance - privelege escalation - execute the plan - exfiltration
hackfasen
pentest fases
Hieronder zie je de fases van ....... - intelligence gathering - threat modelling - vulnerability analysis - exploitation - post-exploitation - reporting
Hackfasen
Pentestfasen
Bij welke hackfasen is informatie verzamelen mogelijk op 3 manieren?
Gathering information
reconnaisance
exploitation
exfiltration
Als je op een active manier informatie verzameld doe je dit d.m.v port scanning of social engineering
Bij semi active informatie verzamelen word er op een minimale interactie informatie verzameld over het doelwit. (bijv een packet verzenden)
Informatie opzoeken over een bedrijf via google noemen we ....... informatie verzamelen
active
semi active
passive
in welke hackfase word informatie geanalyseerd waardoor het duidelijk word op welke manier systemen gepenetreerd kunnen worden en word er een exploit vantevoren getest om te testen dat de inbraak niet opvalt
Penetration / exploitation
privelege escalation
Een zero day exploit is een lek in software die nog niet is ontdekt en waar nog geen patch voor is
In welke hack fase word er voor gezorgd dat er bij het binnendringen van het systeem de toegang behouden blijft?
In welke hackfase begin ja opnieuw aan een verkenningfase als je al binnen het netwerk bent gekomen?
penetration / exploitation
niet gepatchte software, slechte configuraties, zwakke wachtwoorden en badges zijn voorbeelden van kwetsbaarheden
wanneer is beveiliging minder strikt?
in het bedrijf
vanuit internet
In welke hackfasen zorg je ervoor dat je rootrechten krijgt?
In welke hackfasen kopieer, wijzig of vernietig je informatie
executing the plan
In welke hack fasen ga je kijken hoe je grote databases die bestaan uit meerdere gigabytes kunt verplaatsen zonder dat het opvalt?
Exfiltration
execute the plan
de exfiltration fase is opgedeeld in 2 delen: - data exfiltration - exfiltration van de hacker
OSINT staat voor open source inteligence