Ethical hacking week 3

Descripción

Test sobre Ethical hacking week 3, creado por Koen Theunissen el 30/01/2018.
Koen Theunissen
Test por Koen Theunissen, actualizado hace más de 1 año
Koen Theunissen
Creado por Koen Theunissen hace casi 7 años
2
0

Resumen del Recurso

Pregunta 1

Pregunta
Wie bracht de standaard NIST800-30 conducting risk asessments op de markt?
Respuesta
  • NIST
  • CVSS

Pregunta 2

Pregunta
bij welke standaard behoort het classificeren van zwakke plekken ten behoeve van een risico analyse?
Respuesta
  • NIST 800
  • 800
  • NIST 30
  • NIST 800-30

Pregunta 3

Pregunta
Wat is het systeem dat kijkt naar de eigenschappen van zwakheden om op basis daarvan een weging mee te geven?
Respuesta
  • NIST
  • CVSS

Pregunta 4

Pregunta
NIST staat voor national institute of standards and technology
Respuesta
  • True
  • False

Pregunta 5

Pregunta
CVSS staat voor common vulnerablity scoring system
Respuesta
  • True
  • False

Pregunta 6

Pregunta
In een poodle vulnerabilty staan alles scores van CVSS
Respuesta
  • True
  • False

Pregunta 7

Pregunta
Welk team verdedigt aanvallen op het systeem?
Respuesta
  • Red team
  • Blue team

Pregunta 8

Pregunta
Welk team probeert toegang te krijgen tot gevoelige informatie?
Respuesta
  • Red team
  • Blue team

Pregunta 9

Pregunta
In welk asessment nemen de security specialisten het op tegen de pentester?
Respuesta
  • Blue asessment
  • Red asessment
  • blue/red asessment
  • Geen van de antwoorden is juist

Pregunta 10

Pregunta
In welke test ga je testen op zwakheden in een programma/systeem?
Respuesta
  • Red team testing
  • Vulnerability testing
  • Passive testing
  • CVE

Pregunta 11

Pregunta
Onderstaand zie je types van testen die behoren tot vulnerability testing. bij welke soort test behoren deze? - netwerk - service based - banner grabbing - web app scanners - directory listing - vulnerability ident. - specific network protocol
Respuesta
  • Active testing
  • Passive testing

Pregunta 12

Pregunta
Onderstaand zie je types van testen die behoren tot vulnerability testing. bij welke soort test behoren deze? - metadata analyses - traffic monitoring - validation
Respuesta
  • Passive testing
  • Active testing

Pregunta 13

Pregunta
Wat doe je bij metadata analyses?
Respuesta
  • Kijken naar de gegevens die een bestand beschrijven, in plaats van het bestand zelf
  • Kijken naar niet geconfigureerde clusters, load balancers, gebruik van hubs

Pregunta 14

Pregunta
Wat doe je bij traffic monitoring?
Respuesta
  • Kijken naar de gegevens die een bestand beschrijven, in plaats van het bestand zelf
  • Kijken naar niet geconfigureerde clusters, load balancers, gebruik van hubs

Pregunta 15

Pregunta
Bij het gebruik van hulpmiddelen om kwetsbaarheden te testen is het vaak verstandig om meerdere tools te gebruiken om betere resultaten te krijgen
Respuesta
  • True
  • False

Pregunta 16

Pregunta
Wat behoort bij onderstaande omschrijving? Common vulnerabilities and exposures, een standaard voor namen van beveiligingslekken met betrekking tot informatiebeveiliging
Respuesta
  • CVE
  • OSVDB
  • NVD
  • Geen van de antwoorden is juist

Pregunta 17

Pregunta
Wat behoort bij onderstaande omschrijving? OPEN sourced vulnerability database, een project van de open security foundation. Het project werd in april 2016 gesloten vanwege een gebrek aan bijdrage aan de ene kant en de moeilijkheid om het aan de andere kant open te houden. veel producten gebruiken ..... nummers
Respuesta
  • CVE
  • OSVDB
  • NVD

Pregunta 18

Pregunta
Wat behoort bij onderstaande omschrijving? Nist vulnerability database. gesynchroniseerd met de CVE database, maar heeft extra functies, zoals aanvullende analyse, een fijnmazige zoekmachine en het matchen van elke kwetsbaarheid met CVSS, die een score toewijst met betrekking tot de impact op elke kwetsbaarheid
Respuesta
  • CVE
  • OSVDB
  • NVD

Pregunta 19

Pregunta
In een attack tree staan alle kwetsbaarheden met daar de gevolgen ervan
Respuesta
  • True
  • False

Pregunta 20

Pregunta
Bij lab testing kan de daadwerkelijke structuur die word aangevallen opnieuw worden gemaakt in een labratorium en worden getest. ook kunt u ook visueel bevestigen dat de resultaten die door de testtools zijn gevonden correct en volledig zijn
Respuesta
  • True
  • False

Pregunta 21

Pregunta
Bij welke fase ga je geidentificeerde kwetsbaarheden verder oderzoeken om de impact en mogelijke bestaande exploits te bepalen
Respuesta
  • Pentesting
  • research
  • vulnerability testing

Pregunta 22

Pregunta
Hardening zorgt ervoor dat systemen minder gevoelig zijn
Respuesta
  • True
  • False

Pregunta 23

Pregunta
Hoe noemen we het bewust injecteren van websites met foute informatie in de hoop dat een systeem crasht of vastloopt. hiermee kun je ook zero-day kwetsbaarheden ontdekken
Respuesta
  • Fuzzing
  • Brute force

Pregunta 24

Pregunta
Wat is het beste doel van een hacker
Respuesta
  • server
  • website

Pregunta 25

Pregunta
Wat behoort bij onderstaande omschrijving? - Bij het doorlopen van mappen probeert u via de browser toegang te krijgen tot andere mappen van de webserver - ..... gaat over het lezen van bestanden in mappen op de server die normaal gesproken niet toegankelijk zouden moeten zijn - een goede tool om dit te doen is dirbuster
Respuesta
  • Directory traversal
  • local file inclususion
  • executing files
  • NSA

Pregunta 26

Pregunta
Wat behoort bij onderstaande omschrijving? - .... neemt directory traversal een stap verder en omvat de mogelijkheid om lokale bestanden op het systeem uit te voeren - kandidaten voor .... zijn PHP code die parameters bevat
Respuesta
  • LFI
  • NSA
  • NVD
  • CVE

Pregunta 27

Pregunta
Met een wrapper kun je de broncode van een pagina lezen
Respuesta
  • True
  • False

Pregunta 28

Pregunta
Bij LFI executing files upload en voer je bestanden uit op een webserver
Respuesta
  • True
  • False

Pregunta 29

Pregunta
Robots.txt bevind zich in de WWW map
Respuesta
  • True
  • False

Pregunta 30

Pregunta
........... probeert de beveiliging van de webserver te verbeteren door te publiceren over kwetsbaarheden en tegenmaatregelen
Respuesta
  • NIST
  • OWASP
  • LFI
  • Fuzzing
Mostrar resumen completo Ocultar resumen completo

Similar

Inglés - Conjugación Verbos Irregulares
María Salinas
MARCO CONCEPTUAL NIIF
johanz4
CRUCIGRAMA
JessicaJA
Hormonas
ale olva
Clasificación de variables
Rober Sanchez
Cómo Aprender Idiomas Usando Fichas
Diego Santos
Constitución Española 1978. Principios Generales.
inmamerchante
LEY 1/2000 ENJUICIAMIENTO CIVIL: "De los procesos matrimoniales y de menores" (II)
Miguel Angel del Rio
Membrana Plasmatica
Gisela Asendra Menitofe
DERECHO PROCESAL CIVIL
Alfonso Tester
DIPTONGO O HIATO
Silvia Rial Martínez