Ethical hacking week 5

Descripción

Test sobre Ethical hacking week 5, creado por Koen Theunissen el 03/02/2018.
Koen Theunissen
Test por Koen Theunissen, actualizado hace más de 1 año
Koen Theunissen
Creado por Koen Theunissen hace casi 7 años
2
0

Resumen del Recurso

Pregunta 1

Pregunta
Bij post exploitatie ga je kijken wat het uiteindelijke doel is van een aanval.
Respuesta
  • True
  • False

Pregunta 2

Pregunta
In welk jaar werd het eerste plain tekst wachtwoord gebruikt?
Respuesta
  • 1960
  • 1970
  • 1980

Pregunta 3

Pregunta
Hieronder zie je verschillende ................ - Plaintext - hashed - hash multiple times - hash + salt - two factor passwords - password stretching
Respuesta
  • Password technieken
  • Post exploitatie
  • Password policies

Pregunta 4

Pregunta
Naar wat verwijst onderstaande omschrijving: Lang wachtwoord; word vaak gebruikt als wachtwoord
Respuesta
  • Password
  • Passphrase
  • Pin code
  • Password policy

Pregunta 5

Pregunta
Naar wat verwijst onderstaande omschrijving? Regels waar wachtoorden aan moeten voldoen
Respuesta
  • Password
  • Passphrase
  • Pin code
  • Password policy

Pregunta 6

Pregunta
naar wat verwijst onderstaande omschrijving? string van karakters die gebruikt worden voor authenticatie of autorisatie van een persoon
Respuesta
  • Password
  • Passphrase
  • Pincode
  • Password policy

Pregunta 7

Pregunta
Onderstaand zijn ........... alternatieven - personal USB key - Biometrics - QR codes - Images - Connecting dots (android) - RFID
Respuesta
  • Password
  • Exploit
  • hashcat
  • brute force

Pregunta 8

Pregunta
Met welke password cracking tool kun je een brute force en dictionary attack uitvoeren?
Respuesta
  • John the ripper
  • Hashcat
  • Cain
  • crackstation.net

Pregunta 9

Pregunta
Als je een wachtwoord wilt recoveren op een windows systeem kun je het beste ........ gebruiken
Respuesta
  • John the ripper
  • Hashcat
  • Cain
  • crackstation.net

Pregunta 10

Pregunta
Hoe noem je het als jij bij de hashcat tool een dictionary en rule files gebruikt om een wachtwoord te kraken?
Respuesta
  • Brute force
  • straight

Pregunta 11

Pregunta
Hashcat is een snelle wachtwoorden kraker omdat hij gebruik maakt van de GPU
Respuesta
  • True
  • False

Pregunta 12

Pregunta
Zet de volgorde die hashcat gebruikt in goede volgorde 1 Hashes are compared with hashed passwords list 2 Dictionary passwords are hashed multiple times using rule set 3 if match found, store result in output file and/or screen
Respuesta
  • 1 2 3
  • 3 2 1
  • 2 1 3
  • 1 3 2

Pregunta 13

Pregunta
Een wachtwoordmanager is een veilige manier om wachtwoorden op te slaan (zoals lastpass)
Respuesta
  • True
  • False

Pregunta 14

Pregunta
MD5 SHA1 zijn snelle algoritmen om passwords te hashen
Respuesta
  • True
  • False

Pregunta 15

Pregunta
Naar wat verwijst onderstaande omschrijving: een algorytmische functie om cryptografische sleutels van wachtwoorden te maken. het is ontworpen om grote aanvallen met behulp van gespecialiseerde hardware te weerstaan door ze erg hard aan te vallen. een aanval gebruikt grote hoeveelheden geheugen.
Respuesta
  • Scrypt
  • Bcrypt
  • PBKDF

Pregunta 16

Pregunta
Naar wat verwijst onderstaande omschrijving? Een wachtwoord hashing functie. de wachtwoordhash en een salt worden gebruikt als subsleutels. een versleutelingsmechanisme van het blowfish type versleutelt de hash in een aantal rondes, of gebruikt het wachtwoord en het salt als een sleutel. het aantal ronden is instelbaar.
Respuesta
  • Scrypt
  • Bcrypt
  • PBKDF

Pregunta 17

Pregunta
Zet onderstaande stappen van post exploitatie in juiste volgorde: 1 Planning 2 Threat modeling 3 post exploitatie 4 reconaissance 5 testing en exploitation 6 reporting
Respuesta
  • 1 4 2 5 3 6
  • 1 4 2 6 3 5
  • 1 2 4 5 3 6
  • 1 2 4 3 5 6

Pregunta 18

Pregunta
Rules of engagement zijn regeles waaraan u moet voldoen om megelijke problemen te voorkomen
Respuesta
  • True
  • False

Pregunta 19

Pregunta
Op wie hebben de rules of engagement betrekking?
Respuesta
  • Op de client
  • Op de pentester
  • Op het bedrijf

Pregunta 20

Pregunta
Bij de rules of engagement 'protection of the client' - mag je niks wijzigen op de clientsystemen - documenteer je alles - houd je de clientgegevens veilig - worden alle verzamelde gegevens vernietigd - worden er geen cracking services van derde gebruikt
Respuesta
  • True
  • False

Pregunta 21

Pregunta
Bij rules of engagement "protection of the pentester": - een contract hebben dat de acties die u doet op de infrastructuur legaliseert - ken de toepasselijke wet en regelgeving - gebruik codering voor het opslaan en overbrengen van klantgegevens - bespreek de afhandeling van uitzonderingen en de betrokkenheid van derden
Respuesta
  • True
  • False

Pregunta 22

Pregunta
Met een infrastructure analyse ga je relaties tussen subnetten, netwerkrouters, kritieke servers en dns servers identificeren
Respuesta
  • True
  • False

Pregunta 23

Pregunta
Onderstaande items behoren tot: - Interfaces - DNS servers - Routing - proxyservers
Respuesta
  • Netwerk configuratie items
  • Items van netwerkservices

Pregunta 24

Pregunta
Bij wat word er gezorgd voor permanente toegang tot het netwerk / systeem
Respuesta
  • Consolidation
  • Persistance
  • Pilaging
  • Exfiltration

Pregunta 25

Pregunta
Bij het onderdeel persistance zorg je erbvoor dat na een restart van een pc je nog steeds toegang hebt tot het systeem
Respuesta
  • True
  • False

Pregunta 26

Pregunta
Bij welk onderdeel verzamel je informatie over onderstaande onderdelen: - geïnstalleerde programma's - geïnstalleerde services - gevoelige gegevens - gebruikers informatie - configuratie-items
Respuesta
  • Pilaging
  • exfiltration
  • Consolidation
  • persistance

Pregunta 27

Pregunta
Bij welk onderdeel zet je gegevens van een client netwerk over naar het netwerk van de pentester? (d.m.v compressie en encrypting)
Respuesta
  • Data exfiltratie
  • pilaging
  • consolidatie
  • persistance

Pregunta 28

Pregunta
Onderstaande stappen doe je bij........................ Het verwijderen van: - logboekvermeldingen -geconfigureerde wijzigingen - geïnstalleerde tools
Respuesta
  • Hacker exfiltration
  • data exfiltration

Pregunta 29

Pregunta
Cleaunup behoort tot een pentester hacker exfiltration behoort tot een hacker
Respuesta
  • True
  • False
Mostrar resumen completo Ocultar resumen completo

Similar

10 Técnicas de Estudio
Diego Santos
Clasificación, estructura y replicación de las bacterias
ana.karen94
EXAMEN DE MATEMÁTICAS 1ER GRADO SECUNDARIA 5to Bim
FELIPE SOLTERO
VOCALES. Diptongo o Hiato...
JL Cadenas
Calendario del curso
mari.diaz26
Pasos para la ejecución de un emprendimiento
lamconsultoria
Consecuencias de la Expansión Europea (siglo XV-XVI)
María Fernanda Arona Cabrera
irregular verbs
Rosalia Ruiz Jurado
Texto del FCE para Rellenar Espacios
Diego Santos
GEOGRAFIA
ROSA MARIA ARRIAGA
Mapas Conceptuales con GoConqr
Diego Santos