Pregunta 1
Pregunta
Wie bracht de standaard NIST800-30 conducting risk asessments op de markt?
Pregunta 2
Pregunta
bij welke standaard behoort het classificeren van zwakke plekken ten behoeve van een risico analyse?
Respuesta
-
NIST 800
-
800
-
NIST 30
-
NIST 800-30
Pregunta 3
Pregunta
Wat is het systeem dat kijkt naar de eigenschappen van zwakheden om op basis daarvan een weging mee te geven?
Pregunta 4
Pregunta
NIST staat voor national institute of standards and technology
Pregunta 5
Pregunta
CVSS staat voor common vulnerablity scoring system
Pregunta 6
Pregunta
In een poodle vulnerabilty staan alles scores van CVSS
Pregunta 7
Pregunta
Welk team verdedigt aanvallen op het systeem?
Pregunta 8
Pregunta
Welk team probeert toegang te krijgen tot gevoelige informatie?
Pregunta 9
Pregunta
In welk asessment nemen de security specialisten het op tegen de pentester?
Pregunta 10
Pregunta
In welke test ga je testen op zwakheden in een programma/systeem?
Respuesta
-
Red team testing
-
Vulnerability testing
-
Passive testing
-
CVE
Pregunta 11
Pregunta
Onderstaand zie je types van testen die behoren tot vulnerability testing. bij welke soort test behoren deze?
- netwerk
- service based
- banner grabbing
- web app scanners
- directory listing
- vulnerability ident.
- specific network protocol
Respuesta
-
Active testing
-
Passive testing
Pregunta 12
Pregunta
Onderstaand zie je types van testen die behoren tot vulnerability testing. bij welke soort test behoren deze?
- metadata analyses
- traffic monitoring
- validation
Respuesta
-
Passive testing
-
Active testing
Pregunta 13
Pregunta
Wat doe je bij metadata analyses?
Respuesta
-
Kijken naar de gegevens die een bestand beschrijven, in plaats van het bestand zelf
-
Kijken naar niet geconfigureerde clusters, load balancers, gebruik van hubs
Pregunta 14
Pregunta
Wat doe je bij traffic monitoring?
Respuesta
-
Kijken naar de gegevens die een bestand beschrijven, in plaats van het bestand zelf
-
Kijken naar niet geconfigureerde clusters, load balancers, gebruik van hubs
Pregunta 15
Pregunta
Bij het gebruik van hulpmiddelen om kwetsbaarheden te testen is het vaak verstandig om meerdere tools te gebruiken om betere resultaten te krijgen
Pregunta 16
Pregunta
Wat behoort bij onderstaande omschrijving?
Common vulnerabilities and exposures, een standaard voor namen van beveiligingslekken met betrekking tot informatiebeveiliging
Pregunta 17
Pregunta
Wat behoort bij onderstaande omschrijving?
OPEN sourced vulnerability database, een project van de open security foundation. Het project werd in april 2016 gesloten vanwege een gebrek aan bijdrage aan de ene kant en de moeilijkheid om het aan de andere kant open te houden. veel producten gebruiken ..... nummers
Pregunta 18
Pregunta
Wat behoort bij onderstaande omschrijving?
Nist vulnerability database. gesynchroniseerd met de CVE database, maar heeft extra functies, zoals aanvullende analyse, een fijnmazige zoekmachine en het matchen van elke kwetsbaarheid met CVSS, die een score toewijst met betrekking tot de impact op elke kwetsbaarheid
Pregunta 19
Pregunta
In een attack tree staan alle kwetsbaarheden met daar de gevolgen ervan
Pregunta 20
Pregunta
Bij lab testing kan de daadwerkelijke structuur die word aangevallen opnieuw worden gemaakt in een labratorium en worden getest. ook kunt u ook visueel bevestigen dat de resultaten die door de testtools zijn gevonden correct en volledig zijn
Pregunta 21
Pregunta
Bij welke fase ga je geidentificeerde kwetsbaarheden verder oderzoeken om de impact en mogelijke bestaande exploits te bepalen
Respuesta
-
Pentesting
-
research
-
vulnerability testing
Pregunta 22
Pregunta
Hardening zorgt ervoor dat systemen minder gevoelig zijn
Pregunta 23
Pregunta
Hoe noemen we het bewust injecteren van websites met foute informatie in de hoop dat een systeem crasht of vastloopt. hiermee kun je ook zero-day kwetsbaarheden ontdekken
Pregunta 24
Pregunta
Wat is het beste doel van een hacker
Pregunta 25
Pregunta
Wat behoort bij onderstaande omschrijving?
- Bij het doorlopen van mappen probeert u via de browser toegang te krijgen tot andere mappen van de webserver
- ..... gaat over het lezen van bestanden in mappen op de server die normaal gesproken niet toegankelijk zouden moeten zijn
- een goede tool om dit te doen is dirbuster
Respuesta
-
Directory traversal
-
local file inclususion
-
executing files
-
NSA
Pregunta 26
Pregunta
Wat behoort bij onderstaande omschrijving?
- .... neemt directory traversal een stap verder en omvat de mogelijkheid om lokale bestanden op het systeem uit te voeren
- kandidaten voor .... zijn PHP code die parameters bevat
Pregunta 27
Pregunta
Met een wrapper kun je de broncode van een pagina lezen
Pregunta 28
Pregunta
Bij LFI executing files upload en voer je bestanden uit op een webserver
Pregunta 29
Pregunta
Robots.txt bevind zich in de WWW map
Pregunta 30
Pregunta
........... probeert de beveiliging van de webserver te verbeteren door te publiceren over kwetsbaarheden en tegenmaatregelen