Ethical hacking week 5

Descrição

Quiz sobre Ethical hacking week 5, criado por Koen Theunissen em 03-02-2018.
Koen Theunissen
Quiz por Koen Theunissen, atualizado more than 1 year ago
Koen Theunissen
Criado por Koen Theunissen quase 7 anos atrás
2
0

Resumo de Recurso

Questão 1

Questão
Bij post exploitatie ga je kijken wat het uiteindelijke doel is van een aanval.
Responda
  • True
  • False

Questão 2

Questão
In welk jaar werd het eerste plain tekst wachtwoord gebruikt?
Responda
  • 1960
  • 1970
  • 1980

Questão 3

Questão
Hieronder zie je verschillende ................ - Plaintext - hashed - hash multiple times - hash + salt - two factor passwords - password stretching
Responda
  • Password technieken
  • Post exploitatie
  • Password policies

Questão 4

Questão
Naar wat verwijst onderstaande omschrijving: Lang wachtwoord; word vaak gebruikt als wachtwoord
Responda
  • Password
  • Passphrase
  • Pin code
  • Password policy

Questão 5

Questão
Naar wat verwijst onderstaande omschrijving? Regels waar wachtoorden aan moeten voldoen
Responda
  • Password
  • Passphrase
  • Pin code
  • Password policy

Questão 6

Questão
naar wat verwijst onderstaande omschrijving? string van karakters die gebruikt worden voor authenticatie of autorisatie van een persoon
Responda
  • Password
  • Passphrase
  • Pincode
  • Password policy

Questão 7

Questão
Onderstaand zijn ........... alternatieven - personal USB key - Biometrics - QR codes - Images - Connecting dots (android) - RFID
Responda
  • Password
  • Exploit
  • hashcat
  • brute force

Questão 8

Questão
Met welke password cracking tool kun je een brute force en dictionary attack uitvoeren?
Responda
  • John the ripper
  • Hashcat
  • Cain
  • crackstation.net

Questão 9

Questão
Als je een wachtwoord wilt recoveren op een windows systeem kun je het beste ........ gebruiken
Responda
  • John the ripper
  • Hashcat
  • Cain
  • crackstation.net

Questão 10

Questão
Hoe noem je het als jij bij de hashcat tool een dictionary en rule files gebruikt om een wachtwoord te kraken?
Responda
  • Brute force
  • straight

Questão 11

Questão
Hashcat is een snelle wachtwoorden kraker omdat hij gebruik maakt van de GPU
Responda
  • True
  • False

Questão 12

Questão
Zet de volgorde die hashcat gebruikt in goede volgorde 1 Hashes are compared with hashed passwords list 2 Dictionary passwords are hashed multiple times using rule set 3 if match found, store result in output file and/or screen
Responda
  • 1 2 3
  • 3 2 1
  • 2 1 3
  • 1 3 2

Questão 13

Questão
Een wachtwoordmanager is een veilige manier om wachtwoorden op te slaan (zoals lastpass)
Responda
  • True
  • False

Questão 14

Questão
MD5 SHA1 zijn snelle algoritmen om passwords te hashen
Responda
  • True
  • False

Questão 15

Questão
Naar wat verwijst onderstaande omschrijving: een algorytmische functie om cryptografische sleutels van wachtwoorden te maken. het is ontworpen om grote aanvallen met behulp van gespecialiseerde hardware te weerstaan door ze erg hard aan te vallen. een aanval gebruikt grote hoeveelheden geheugen.
Responda
  • Scrypt
  • Bcrypt
  • PBKDF

Questão 16

Questão
Naar wat verwijst onderstaande omschrijving? Een wachtwoord hashing functie. de wachtwoordhash en een salt worden gebruikt als subsleutels. een versleutelingsmechanisme van het blowfish type versleutelt de hash in een aantal rondes, of gebruikt het wachtwoord en het salt als een sleutel. het aantal ronden is instelbaar.
Responda
  • Scrypt
  • Bcrypt
  • PBKDF

Questão 17

Questão
Zet onderstaande stappen van post exploitatie in juiste volgorde: 1 Planning 2 Threat modeling 3 post exploitatie 4 reconaissance 5 testing en exploitation 6 reporting
Responda
  • 1 4 2 5 3 6
  • 1 4 2 6 3 5
  • 1 2 4 5 3 6
  • 1 2 4 3 5 6

Questão 18

Questão
Rules of engagement zijn regeles waaraan u moet voldoen om megelijke problemen te voorkomen
Responda
  • True
  • False

Questão 19

Questão
Op wie hebben de rules of engagement betrekking?
Responda
  • Op de client
  • Op de pentester
  • Op het bedrijf

Questão 20

Questão
Bij de rules of engagement 'protection of the client' - mag je niks wijzigen op de clientsystemen - documenteer je alles - houd je de clientgegevens veilig - worden alle verzamelde gegevens vernietigd - worden er geen cracking services van derde gebruikt
Responda
  • True
  • False

Questão 21

Questão
Bij rules of engagement "protection of the pentester": - een contract hebben dat de acties die u doet op de infrastructuur legaliseert - ken de toepasselijke wet en regelgeving - gebruik codering voor het opslaan en overbrengen van klantgegevens - bespreek de afhandeling van uitzonderingen en de betrokkenheid van derden
Responda
  • True
  • False

Questão 22

Questão
Met een infrastructure analyse ga je relaties tussen subnetten, netwerkrouters, kritieke servers en dns servers identificeren
Responda
  • True
  • False

Questão 23

Questão
Onderstaande items behoren tot: - Interfaces - DNS servers - Routing - proxyservers
Responda
  • Netwerk configuratie items
  • Items van netwerkservices

Questão 24

Questão
Bij wat word er gezorgd voor permanente toegang tot het netwerk / systeem
Responda
  • Consolidation
  • Persistance
  • Pilaging
  • Exfiltration

Questão 25

Questão
Bij het onderdeel persistance zorg je erbvoor dat na een restart van een pc je nog steeds toegang hebt tot het systeem
Responda
  • True
  • False

Questão 26

Questão
Bij welk onderdeel verzamel je informatie over onderstaande onderdelen: - geïnstalleerde programma's - geïnstalleerde services - gevoelige gegevens - gebruikers informatie - configuratie-items
Responda
  • Pilaging
  • exfiltration
  • Consolidation
  • persistance

Questão 27

Questão
Bij welk onderdeel zet je gegevens van een client netwerk over naar het netwerk van de pentester? (d.m.v compressie en encrypting)
Responda
  • Data exfiltratie
  • pilaging
  • consolidatie
  • persistance

Questão 28

Questão
Onderstaande stappen doe je bij........................ Het verwijderen van: - logboekvermeldingen -geconfigureerde wijzigingen - geïnstalleerde tools
Responda
  • Hacker exfiltration
  • data exfiltration

Questão 29

Questão
Cleaunup behoort tot een pentester hacker exfiltration behoort tot een hacker
Responda
  • True
  • False

Semelhante

8 Técnicas de Como Estudar Online
Alessandra S.
Processo Administrativo Federal - Quiz I
tiago meira de almeida
lei 8112- parte 1
michelegraca
Vírus
Alessandra S.
Estações do Ano
Alessandra S.
Como se Preparar para Concursos com Mapas Mentais
Alessandra S.
Simulado Espanhol
Marina Faria
Excelência no atendimento
Liliane Tubino
Sistemas do Corpo Humano
GoConqr suporte .
EA-HSG-2010 Questões achadas no app QUIZADA na playstore
carloshenriquetorrez .
PODERES ADMINIS- TRATIVOS
Mateus de Souza