Pregunta 1
Pregunta
Memory theory heeft als doel het geheugen te manipuleren en de CPU instructies te laten uitvoeren namens ons
Pregunta 2
Pregunta
Zet in juiste volgorde
1 decode
2 fetch
3 execute
4 cycle
Respuesta
-
2 1 3 4
-
4 3 1 2
-
2 1 4 3
-
1 2 3 4
Pregunta 3
Pregunta
Wat is het doel van een fuzzer?
Pregunta 4
Pregunta
Fuzzing is een manier om bugs in software te ontdekken door gerandomiseerde invoer naar programma's te geven om testcases te vinden die een crash veroorzaken
Pregunta 5
Respuesta
-
Een fuzzer die volledig willekeurige input genereert en als zodanig geen ingebouwde intelligentie heeft over het programma dat het aan het fuzzen is
-
deze zijn geprogrammeerd met kennis van het invoerformaat. de fuzzer kan meestal geldige invoer construeren en alleen delen van de invoer binnen dat basisformaat dumpen
Pregunta 6
Respuesta
-
Een fuzzer die volledig willekeurig input genereert en als zodanig geen ingebouwde intelligentie heeft over het programma dat het aan het fuzzen is
-
deze zijn geprogrammeerd met kennis van het invoerformaat. de fuzzer kan meestal geldige invoer construeren en alleen delen van de invoer binnen dat basisformaat dumpen
Pregunta 7
Pregunta
Een goede debugger kan helpen bij het interpreteren van de resultaten van een crash. het kan uiteindelijk beeld geven van hoe een bepaalde invoer een crash veroorzaakt
Pregunta 8
Pregunta
Wat doe je bij de initial fase?
Respuesta
-
Kijken waarom het programma crashte
-
kijken waar het programma is vastgelopen
-
Alle antwoorden zijn juist
Pregunta 9
Pregunta
EIP registers kunnen de eerste aanwijzingen geven met betrekking tot een crash
Pregunta 10
Pregunta
Bij een stacktracering bekijk je de relatie tussen de inhoud van de registers en door de gebruiker geleverde waarden
Pregunta 11
Pregunta
Welke fase is uitsluitend gericht op het instellen van toegang tot een systeem of bron door beveiligingsbeperkingen te omzeilen
Respuesta
-
Initiatiefasen
-
exploitatiefase
Pregunta 12
Pregunta
Bij application ecploitation is het doel richten op kwetsbaarheden in software
Pregunta 13
Pregunta
Bij welke exploitation kijk je of je data naar een database kan wegschrijven
Respuesta
-
database exploitation
-
wifi exploitation
-
zero day exploitation
Pregunta 14
Pregunta
Waarbij gebruik je de SEToolkit?
Pregunta 15
Pregunta
bij source code analyse bekijk je de broncode en identificeer je fouten in de toepassing
Pregunta 16
Pregunta
bij wat identificeer je welk type informatie word verzonden en de mogelijkheid om dat verkeer te begrijpen en te manipuleren
Respuesta
-
source coding analyse
-
traffic analyse
-
Physical analyse
-
Buffer overflows
Pregunta 17
Pregunta
Bij buffer overflow is de buffer te vol en wordt deze overstroomt
Pregunta 18
Pregunta
Bij physical exploitation probeer je fysieke toegang te krijgen
Pregunta 19
Pregunta
WAF staat voor web application firewall
Pregunta 20
Pregunta
GHDB staat voor google hacking database
Pregunta 21
Pregunta
SEH staat voor structured exception handler