Ethical hacking Week 2

Description

Quiz on Ethical hacking Week 2, created by Koen Theunissen on 30/01/2018.
Koen Theunissen
Quiz by Koen Theunissen, updated more than 1 year ago
Koen Theunissen
Created by Koen Theunissen over 6 years ago
0
0

Resource summary

Question 1

Question
Wie verzamelt en analyseert openbare beschikbare informatie?
Answer
  • OSINT
  • Harvester
  • DIG
  • Whois

Question 2

Question
OSINT staat voor open source intelligence
Answer
  • True
  • False

Question 3

Question
wat kun je met google custom search engine?
Answer
  • berichten ontvangen wanneer er nieuwe inhoud verschijnt over een bepaald onderwerp
  • aangepaste zoekopties instellen om bepaalde websites of documenttypen te zoeken

Question 4

Question
Footprinting is het informatie verzamelen over een netwerk, systemen en applicaties
Answer
  • True
  • False

Question 5

Question
Met welke tool kun je domein namen, emails en employee names verzamelen?
Answer
  • The harvester
  • Whois
  • DIG
  • Discover tool

Question 6

Question
wat zijn onderstaande tools? - Whois - www.domaintools.com - DIG (linux)
Answer
  • Weaking spot tools
  • domain tools
  • dns tools
  • hack tools

Question 7

Question
Wat is een discover tool?
Answer
  • Hiermee kun je informatie van domeinen verzamelen en van mensen en netwerken etc.
  • hiermee kun je de sterkte van uw serverversleuteling testen

Question 8

Question
Wat kun je op de website www.ssllabs.com?
Answer
  • Informatie verzamelen over domeinen, mensen en netwerken
  • testtool om de sterkte van uw serverversleuteling te testen

Question 9

Question
Metasploit is een tool die het meest bekend is voor het misbruiken van zwakke plekken in software. Metasploit kan echter ook als een kwetsbaarheidsscanner worden gebruikt
Answer
  • True
  • False

Question 10

Question
Hieronder zie je een commando die uitgevoerd word in metasploit. wat doet dit commando? Metasploit cert-scanner
Answer
  • controleert een subnet om te bepalen of certificaten al dan niet verlopen zijn
  • bepalen of directoryvermeldingen zijn ingeschakeld op webservers
  • Scant interessante directories op webservers
  • Scant een subnet voor webservers om Webdav-verificatie te omzeilen met behulp van de IIS6 unicode kwetsbaarheid

Question 11

Question
Hieronder zie je een metasploit commando, wat doet dit commando? Metasploit dir-listing
Answer
  • controleert een subnet om te bepalen of certificaten al dan niet verlopen zijn
  • bepalen of directoryvermeldingen zijn ingeschakeld op webservers
  • scant interessante directories op webservers
  • scant een sybne voor webservers om webdav-verificatie te omzeilen met behulp van de IIS unicode kwetsbaarheid

Question 12

Question
Hieronder zie je een metasploit commando, wat doet dit commando? Metasploit dir-scanner
Answer
  • Controleert een subnet om te bepalen of certificaten al dan niet verlopen zijn
  • bepalen of directoryvermeldingen zijn ingeschakeld op webservers
  • scant interessante directories op webservers
  • scant een subnet voor webservers om WEBdav-verificatie te omzeilen met behulp van de IIS6 unicode kwetsbaarheid

Question 13

Question
Hieronder zie je een metasploit commando, wat doet dit commando? Metasploit dir_Webdav_unicode_bypass
Answer
  • Controleert een subnet om te bepalen of certificaten al dan niet verlopen zijn
  • Bepalen of directoryvermeldingen zijn ingeschakeld op webservers
  • scant interessante directories op webservers
  • scant een subnet voor webservers om Webdav-verificatie te omzeilen met behulp van IIS6 unicode kwetsbaarheid

Question 14

Question
Hieronder zie je een metasploit commando, wat doet dit commando? Metasploit enum_wayback
Answer
  • Query archive.org voor urls die dat wel hebben zijn gearchiveerd voor een bepaald domein
  • Gebruikt een woordenlijst als invoer en query's voor interessante bestanden

Question 15

Question
Hieronder zie je een metasploit commando, wat doet dit?
Answer
  • Query archive.org voor urls die dat wel hebben zijn gearchiveerd voor een bepaald domein
  • Gebruikt woordenlijst als invoer en query's voor interessante bestanden

Question 16

Question
Als er meer informatie beschikbaar is in de information gathering fase kunnen er betere beslissingen genomen worden
Answer
  • True
  • False

Question 17

Question
Door wat vergaar je informatie via de methode OSINT?
Answer
  • Zoekmachines
  • Webarchieven
  • Social network
  • Alle antwoorden zijn juist

Question 18

Question
Via OSINT doe je informatie verzamelen van open bronnen of openbaar toegankelijke informatie. Deze informatie is niet geheim, maar is door iedereen opvraagbaar.
Answer
  • True
  • False

Question 19

Question
Wat doet het onderstaande operatorteken in Google? Site:
Answer
  • Vind een van de twee zoekonderwerpen
  • Vind paginas die een term bevatten en niet de andere term
  • vindt paginas met de term alleen voor een specifieke site
  • vindt specifieke entries in de URL

Question 20

Question
Wat doet het onderstaande operatorteken in Google? Inurl:
Answer
  • Vindt pagina's met de term alleen voor een specifieke website
  • Vindt specifieke entries in de URL
  • Geeft referenties voor een specifieke zoekterm op een locatie
  • vindt pagina's die een term bevatten en niet de andere term

Question 21

Question
Welke zoekmachine zoekt naar apparaten die op het internet zijn aangesloten?
Answer
  • ssllabs
  • Harvester
  • Shodan
  • TOR

Question 22

Question
Footprinting kan opgedeeld worden in onderstaande delen: Externe footprinting interne footprinting bij welk deel ga ik informatie verzamelen van buiten het doelwit?
Answer
  • Externe footprinting
  • Interne footprinting

Question 23

Question
Footprinting kan opgedeeld worden in onderstaande delen: passive footprinting active footprinting Bij welk deel ga ik een DNS server verkennen?
Answer
  • Passive footprinting
  • active footprinting

Question 24

Question
Als je wilt kijken of een systeem bereikbaar is d.m.v. ping maar ping wordt tegengehouden op de firewall. welk commando kun je dan wel gebruiken?
Answer
  • ARP
  • SYN
  • ACK
  • Alle antwoorden zijn juist

Question 25

Question
Wat is de meest effectieve manier om informatie te verzamelen?
Answer
  • Passive footprinting
  • active footprinting

Question 26

Question
Wat is geen status van een poort van een systeem?
Answer
  • Open
  • Closed
  • Filtered
  • Stand-By

Question 27

Question
Via welke tool kun je het beste de poortstatussen scannen?
Answer
  • Nmap
  • SNMP
  • Metasploit
  • Harvester

Question 28

Question
Soms wil je meer informatie vergaren over een bepaalde poort van een systeem, wat ga je dan doen?
Answer
  • Een exploit downloaden
  • Metasploit gebruiken
  • Nmap gebruiken
  • Banner grabbing

Question 29

Question
Op welke poorten werkt banner grabbing?
Answer
  • HTTP
  • FTP
  • SMTP
  • Alle antwoorden zijn juist

Question 30

Question
Alle aplicaties tonen een banner als je verbinding maakt
Answer
  • True
  • False

Question 31

Question
SNMP staat voor simple network management protocol
Answer
  • True
  • False

Question 32

Question
Welk protocol maakt gebruik van community strings voor beveiliging
Answer
  • SNMP
  • DNS
  • OSINT
  • NMAP

Question 33

Question
Welk protocol gebruikt SNMP?
Answer
  • TCP
  • UDP

Question 34

Question
Hoe heet het bestand dat op webservers staat waarin staat welke pagina's zoekmachines niet mogen weergeven?
Answer
  • Robots.txt
  • PHP.ini
  • Config.txt
  • search.config

Question 35

Question
Met welke tool kun je een directory traversal attack uitvoeren?
Answer
  • Dirbuster
  • Nikto
  • ZAP
  • Alle antwoorden zijn juist

Question 36

Question
Welke tool kun je gebruiken om een firewall te ontwijken?
Answer
  • Nmap
  • Nikto
  • Beide antwoorden zijn juist
  • Beide antwoorden zijn onjuist

Question 37

Question
Welke tool gebruik je om zwakke coderingen te ontdekken?
Answer
  • Nmap
  • Nikto
  • SSlabs
  • Metasploit

Question 38

Question
Bij welk techniek maak je gebruik van dumpster diving en ga je informatie opvragen bij leveranciers?
Answer
  • Covert gathering
  • Banner grabbing
  • identity protection
  • Footprinting

Question 39

Question
SCTP staat voor stream control transmission protocol
Answer
  • True
  • False

Question 40

Question
ZAP staat voor Zed attack proxy
Answer
  • True
  • False
Show full summary Hide full summary

Similar

Macbeth Scene Summaries
Ebony1023
French Intermediate
PrincessLaura
GCSE PE - 3
lydia_ward
Chemistry General Quiz - 2
lauren_johncock
States of Matter
lauren_nutty
Gothic vocabulary
lizzie.lambrou
Mind Map 1_1
n.marment
AS Media Studies Terminology
Mourad
Japanese Hiragana
pangcaberte
World War I
Lydia Klein
Networks
B Ilo