Ethical hacking Week 2

Descripción

Test sobre Ethical hacking Week 2, creado por Koen Theunissen el 30/01/2018.
Koen Theunissen
Test por Koen Theunissen, actualizado hace más de 1 año
Koen Theunissen
Creado por Koen Theunissen hace casi 7 años
2
0

Resumen del Recurso

Pregunta 1

Pregunta
Wie verzamelt en analyseert openbare beschikbare informatie?
Respuesta
  • OSINT
  • Harvester
  • DIG
  • Whois

Pregunta 2

Pregunta
OSINT staat voor open source intelligence
Respuesta
  • True
  • False

Pregunta 3

Pregunta
wat kun je met google custom search engine?
Respuesta
  • berichten ontvangen wanneer er nieuwe inhoud verschijnt over een bepaald onderwerp
  • aangepaste zoekopties instellen om bepaalde websites of documenttypen te zoeken

Pregunta 4

Pregunta
Footprinting is het informatie verzamelen over een netwerk, systemen en applicaties
Respuesta
  • True
  • False

Pregunta 5

Pregunta
Met welke tool kun je domein namen, emails en employee names verzamelen?
Respuesta
  • The harvester
  • Whois
  • DIG
  • Discover tool

Pregunta 6

Pregunta
wat zijn onderstaande tools? - Whois - www.domaintools.com - DIG (linux)
Respuesta
  • Weaking spot tools
  • domain tools
  • dns tools
  • hack tools

Pregunta 7

Pregunta
Wat is een discover tool?
Respuesta
  • Hiermee kun je informatie van domeinen verzamelen en van mensen en netwerken etc.
  • hiermee kun je de sterkte van uw serverversleuteling testen

Pregunta 8

Pregunta
Wat kun je op de website www.ssllabs.com?
Respuesta
  • Informatie verzamelen over domeinen, mensen en netwerken
  • testtool om de sterkte van uw serverversleuteling te testen

Pregunta 9

Pregunta
Metasploit is een tool die het meest bekend is voor het misbruiken van zwakke plekken in software. Metasploit kan echter ook als een kwetsbaarheidsscanner worden gebruikt
Respuesta
  • True
  • False

Pregunta 10

Pregunta
Hieronder zie je een commando die uitgevoerd word in metasploit. wat doet dit commando? Metasploit cert-scanner
Respuesta
  • controleert een subnet om te bepalen of certificaten al dan niet verlopen zijn
  • bepalen of directoryvermeldingen zijn ingeschakeld op webservers
  • Scant interessante directories op webservers
  • Scant een subnet voor webservers om Webdav-verificatie te omzeilen met behulp van de IIS6 unicode kwetsbaarheid

Pregunta 11

Pregunta
Hieronder zie je een metasploit commando, wat doet dit commando? Metasploit dir-listing
Respuesta
  • controleert een subnet om te bepalen of certificaten al dan niet verlopen zijn
  • bepalen of directoryvermeldingen zijn ingeschakeld op webservers
  • scant interessante directories op webservers
  • scant een sybne voor webservers om webdav-verificatie te omzeilen met behulp van de IIS unicode kwetsbaarheid

Pregunta 12

Pregunta
Hieronder zie je een metasploit commando, wat doet dit commando? Metasploit dir-scanner
Respuesta
  • Controleert een subnet om te bepalen of certificaten al dan niet verlopen zijn
  • bepalen of directoryvermeldingen zijn ingeschakeld op webservers
  • scant interessante directories op webservers
  • scant een subnet voor webservers om WEBdav-verificatie te omzeilen met behulp van de IIS6 unicode kwetsbaarheid

Pregunta 13

Pregunta
Hieronder zie je een metasploit commando, wat doet dit commando? Metasploit dir_Webdav_unicode_bypass
Respuesta
  • Controleert een subnet om te bepalen of certificaten al dan niet verlopen zijn
  • Bepalen of directoryvermeldingen zijn ingeschakeld op webservers
  • scant interessante directories op webservers
  • scant een subnet voor webservers om Webdav-verificatie te omzeilen met behulp van IIS6 unicode kwetsbaarheid

Pregunta 14

Pregunta
Hieronder zie je een metasploit commando, wat doet dit commando? Metasploit enum_wayback
Respuesta
  • Query archive.org voor urls die dat wel hebben zijn gearchiveerd voor een bepaald domein
  • Gebruikt een woordenlijst als invoer en query's voor interessante bestanden

Pregunta 15

Pregunta
Hieronder zie je een metasploit commando, wat doet dit?
Respuesta
  • Query archive.org voor urls die dat wel hebben zijn gearchiveerd voor een bepaald domein
  • Gebruikt woordenlijst als invoer en query's voor interessante bestanden

Pregunta 16

Pregunta
Als er meer informatie beschikbaar is in de information gathering fase kunnen er betere beslissingen genomen worden
Respuesta
  • True
  • False

Pregunta 17

Pregunta
Door wat vergaar je informatie via de methode OSINT?
Respuesta
  • Zoekmachines
  • Webarchieven
  • Social network
  • Alle antwoorden zijn juist

Pregunta 18

Pregunta
Via OSINT doe je informatie verzamelen van open bronnen of openbaar toegankelijke informatie. Deze informatie is niet geheim, maar is door iedereen opvraagbaar.
Respuesta
  • True
  • False

Pregunta 19

Pregunta
Wat doet het onderstaande operatorteken in Google? Site:
Respuesta
  • Vind een van de twee zoekonderwerpen
  • Vind paginas die een term bevatten en niet de andere term
  • vindt paginas met de term alleen voor een specifieke site
  • vindt specifieke entries in de URL

Pregunta 20

Pregunta
Wat doet het onderstaande operatorteken in Google? Inurl:
Respuesta
  • Vindt pagina's met de term alleen voor een specifieke website
  • Vindt specifieke entries in de URL
  • Geeft referenties voor een specifieke zoekterm op een locatie
  • vindt pagina's die een term bevatten en niet de andere term

Pregunta 21

Pregunta
Welke zoekmachine zoekt naar apparaten die op het internet zijn aangesloten?
Respuesta
  • ssllabs
  • Harvester
  • Shodan
  • TOR

Pregunta 22

Pregunta
Footprinting kan opgedeeld worden in onderstaande delen: Externe footprinting interne footprinting bij welk deel ga ik informatie verzamelen van buiten het doelwit?
Respuesta
  • Externe footprinting
  • Interne footprinting

Pregunta 23

Pregunta
Footprinting kan opgedeeld worden in onderstaande delen: passive footprinting active footprinting Bij welk deel ga ik een DNS server verkennen?
Respuesta
  • Passive footprinting
  • active footprinting

Pregunta 24

Pregunta
Als je wilt kijken of een systeem bereikbaar is d.m.v. ping maar ping wordt tegengehouden op de firewall. welk commando kun je dan wel gebruiken?
Respuesta
  • ARP
  • SYN
  • ACK
  • Alle antwoorden zijn juist

Pregunta 25

Pregunta
Wat is de meest effectieve manier om informatie te verzamelen?
Respuesta
  • Passive footprinting
  • active footprinting

Pregunta 26

Pregunta
Wat is geen status van een poort van een systeem?
Respuesta
  • Open
  • Closed
  • Filtered
  • Stand-By

Pregunta 27

Pregunta
Via welke tool kun je het beste de poortstatussen scannen?
Respuesta
  • Nmap
  • SNMP
  • Metasploit
  • Harvester

Pregunta 28

Pregunta
Soms wil je meer informatie vergaren over een bepaalde poort van een systeem, wat ga je dan doen?
Respuesta
  • Een exploit downloaden
  • Metasploit gebruiken
  • Nmap gebruiken
  • Banner grabbing

Pregunta 29

Pregunta
Op welke poorten werkt banner grabbing?
Respuesta
  • HTTP
  • FTP
  • SMTP
  • Alle antwoorden zijn juist

Pregunta 30

Pregunta
Alle aplicaties tonen een banner als je verbinding maakt
Respuesta
  • True
  • False

Pregunta 31

Pregunta
SNMP staat voor simple network management protocol
Respuesta
  • True
  • False

Pregunta 32

Pregunta
Welk protocol maakt gebruik van community strings voor beveiliging
Respuesta
  • SNMP
  • DNS
  • OSINT
  • NMAP

Pregunta 33

Pregunta
Welk protocol gebruikt SNMP?
Respuesta
  • TCP
  • UDP

Pregunta 34

Pregunta
Hoe heet het bestand dat op webservers staat waarin staat welke pagina's zoekmachines niet mogen weergeven?
Respuesta
  • Robots.txt
  • PHP.ini
  • Config.txt
  • search.config

Pregunta 35

Pregunta
Met welke tool kun je een directory traversal attack uitvoeren?
Respuesta
  • Dirbuster
  • Nikto
  • ZAP
  • Alle antwoorden zijn juist

Pregunta 36

Pregunta
Welke tool kun je gebruiken om een firewall te ontwijken?
Respuesta
  • Nmap
  • Nikto
  • Beide antwoorden zijn juist
  • Beide antwoorden zijn onjuist

Pregunta 37

Pregunta
Welke tool gebruik je om zwakke coderingen te ontdekken?
Respuesta
  • Nmap
  • Nikto
  • SSlabs
  • Metasploit

Pregunta 38

Pregunta
Bij welk techniek maak je gebruik van dumpster diving en ga je informatie opvragen bij leveranciers?
Respuesta
  • Covert gathering
  • Banner grabbing
  • identity protection
  • Footprinting

Pregunta 39

Pregunta
SCTP staat voor stream control transmission protocol
Respuesta
  • True
  • False

Pregunta 40

Pregunta
ZAP staat voor Zed attack proxy
Respuesta
  • True
  • False
Mostrar resumen completo Ocultar resumen completo

Similar

Mapa Mental para Resumir y Conectar Ideas
Diego Santos
Sistema Internacional de Unidades (SI)
Raúl Fox
Diseño experimental
Ahtziri Sequeira
Etapas del desarrollo de Erick Erickson
Beatriz de Carmen Rosales López
Should - Shouldn't
Miguel Hurtado
LA DIVERSIDAD CULTURAL
ramiroosoriorubi
LOGICA MATEMATICA
Jose Izurieta
La neurona
Pilar Ralip
MAPA MENTAL - BASES EPISTEMOLÓGICAS
Víctor Giovanny Alvarez Gómez
USO DE HERRAMIENTAS DE DISEÑO AUTOCAD
mart cruzz