Question 1
Question
Wie bracht de standaard NIST800-30 conducting risk asessments op de markt?
Question 2
Question
bij welke standaard behoort het classificeren van zwakke plekken ten behoeve van een risico analyse?
Answer
-
NIST 800
-
800
-
NIST 30
-
NIST 800-30
Question 3
Question
Wat is het systeem dat kijkt naar de eigenschappen van zwakheden om op basis daarvan een weging mee te geven?
Question 4
Question
NIST staat voor national institute of standards and technology
Question 5
Question
CVSS staat voor common vulnerablity scoring system
Question 6
Question
In een poodle vulnerabilty staan alles scores van CVSS
Question 7
Question
Welk team verdedigt aanvallen op het systeem?
Question 8
Question
Welk team probeert toegang te krijgen tot gevoelige informatie?
Question 9
Question
In welk asessment nemen de security specialisten het op tegen de pentester?
Question 10
Question
In welke test ga je testen op zwakheden in een programma/systeem?
Answer
-
Red team testing
-
Vulnerability testing
-
Passive testing
-
CVE
Question 11
Question
Onderstaand zie je types van testen die behoren tot vulnerability testing. bij welke soort test behoren deze?
- netwerk
- service based
- banner grabbing
- web app scanners
- directory listing
- vulnerability ident.
- specific network protocol
Answer
-
Active testing
-
Passive testing
Question 12
Question
Onderstaand zie je types van testen die behoren tot vulnerability testing. bij welke soort test behoren deze?
- metadata analyses
- traffic monitoring
- validation
Answer
-
Passive testing
-
Active testing
Question 13
Question
Wat doe je bij metadata analyses?
Answer
-
Kijken naar de gegevens die een bestand beschrijven, in plaats van het bestand zelf
-
Kijken naar niet geconfigureerde clusters, load balancers, gebruik van hubs
Question 14
Question
Wat doe je bij traffic monitoring?
Answer
-
Kijken naar de gegevens die een bestand beschrijven, in plaats van het bestand zelf
-
Kijken naar niet geconfigureerde clusters, load balancers, gebruik van hubs
Question 15
Question
Bij het gebruik van hulpmiddelen om kwetsbaarheden te testen is het vaak verstandig om meerdere tools te gebruiken om betere resultaten te krijgen
Question 16
Question
Wat behoort bij onderstaande omschrijving?
Common vulnerabilities and exposures, een standaard voor namen van beveiligingslekken met betrekking tot informatiebeveiliging
Question 17
Question
Wat behoort bij onderstaande omschrijving?
OPEN sourced vulnerability database, een project van de open security foundation. Het project werd in april 2016 gesloten vanwege een gebrek aan bijdrage aan de ene kant en de moeilijkheid om het aan de andere kant open te houden. veel producten gebruiken ..... nummers
Question 18
Question
Wat behoort bij onderstaande omschrijving?
Nist vulnerability database. gesynchroniseerd met de CVE database, maar heeft extra functies, zoals aanvullende analyse, een fijnmazige zoekmachine en het matchen van elke kwetsbaarheid met CVSS, die een score toewijst met betrekking tot de impact op elke kwetsbaarheid
Question 19
Question
In een attack tree staan alle kwetsbaarheden met daar de gevolgen ervan
Question 20
Question
Bij lab testing kan de daadwerkelijke structuur die word aangevallen opnieuw worden gemaakt in een labratorium en worden getest. ook kunt u ook visueel bevestigen dat de resultaten die door de testtools zijn gevonden correct en volledig zijn
Question 21
Question
Bij welke fase ga je geidentificeerde kwetsbaarheden verder oderzoeken om de impact en mogelijke bestaande exploits te bepalen
Answer
-
Pentesting
-
research
-
vulnerability testing
Question 22
Question
Hardening zorgt ervoor dat systemen minder gevoelig zijn
Question 23
Question
Hoe noemen we het bewust injecteren van websites met foute informatie in de hoop dat een systeem crasht of vastloopt. hiermee kun je ook zero-day kwetsbaarheden ontdekken
Question 24
Question
Wat is het beste doel van een hacker
Question 25
Question
Wat behoort bij onderstaande omschrijving?
- Bij het doorlopen van mappen probeert u via de browser toegang te krijgen tot andere mappen van de webserver
- ..... gaat over het lezen van bestanden in mappen op de server die normaal gesproken niet toegankelijk zouden moeten zijn
- een goede tool om dit te doen is dirbuster
Answer
-
Directory traversal
-
local file inclususion
-
executing files
-
NSA
Question 26
Question
Wat behoort bij onderstaande omschrijving?
- .... neemt directory traversal een stap verder en omvat de mogelijkheid om lokale bestanden op het systeem uit te voeren
- kandidaten voor .... zijn PHP code die parameters bevat
Question 27
Question
Met een wrapper kun je de broncode van een pagina lezen
Question 28
Question
Bij LFI executing files upload en voer je bestanden uit op een webserver
Question 29
Question
Robots.txt bevind zich in de WWW map
Question 30
Question
........... probeert de beveiliging van de webserver te verbeteren door te publiceren over kwetsbaarheden en tegenmaatregelen