Ethical hacking week 3

Description

Quiz on Ethical hacking week 3, created by Koen Theunissen on 30/01/2018.
Koen Theunissen
Quiz by Koen Theunissen, updated more than 1 year ago
Koen Theunissen
Created by Koen Theunissen almost 7 years ago
1
0

Resource summary

Question 1

Question
Wie bracht de standaard NIST800-30 conducting risk asessments op de markt?
Answer
  • NIST
  • CVSS

Question 2

Question
bij welke standaard behoort het classificeren van zwakke plekken ten behoeve van een risico analyse?
Answer
  • NIST 800
  • 800
  • NIST 30
  • NIST 800-30

Question 3

Question
Wat is het systeem dat kijkt naar de eigenschappen van zwakheden om op basis daarvan een weging mee te geven?
Answer
  • NIST
  • CVSS

Question 4

Question
NIST staat voor national institute of standards and technology
Answer
  • True
  • False

Question 5

Question
CVSS staat voor common vulnerablity scoring system
Answer
  • True
  • False

Question 6

Question
In een poodle vulnerabilty staan alles scores van CVSS
Answer
  • True
  • False

Question 7

Question
Welk team verdedigt aanvallen op het systeem?
Answer
  • Red team
  • Blue team

Question 8

Question
Welk team probeert toegang te krijgen tot gevoelige informatie?
Answer
  • Red team
  • Blue team

Question 9

Question
In welk asessment nemen de security specialisten het op tegen de pentester?
Answer
  • Blue asessment
  • Red asessment
  • blue/red asessment
  • Geen van de antwoorden is juist

Question 10

Question
In welke test ga je testen op zwakheden in een programma/systeem?
Answer
  • Red team testing
  • Vulnerability testing
  • Passive testing
  • CVE

Question 11

Question
Onderstaand zie je types van testen die behoren tot vulnerability testing. bij welke soort test behoren deze? - netwerk - service based - banner grabbing - web app scanners - directory listing - vulnerability ident. - specific network protocol
Answer
  • Active testing
  • Passive testing

Question 12

Question
Onderstaand zie je types van testen die behoren tot vulnerability testing. bij welke soort test behoren deze? - metadata analyses - traffic monitoring - validation
Answer
  • Passive testing
  • Active testing

Question 13

Question
Wat doe je bij metadata analyses?
Answer
  • Kijken naar de gegevens die een bestand beschrijven, in plaats van het bestand zelf
  • Kijken naar niet geconfigureerde clusters, load balancers, gebruik van hubs

Question 14

Question
Wat doe je bij traffic monitoring?
Answer
  • Kijken naar de gegevens die een bestand beschrijven, in plaats van het bestand zelf
  • Kijken naar niet geconfigureerde clusters, load balancers, gebruik van hubs

Question 15

Question
Bij het gebruik van hulpmiddelen om kwetsbaarheden te testen is het vaak verstandig om meerdere tools te gebruiken om betere resultaten te krijgen
Answer
  • True
  • False

Question 16

Question
Wat behoort bij onderstaande omschrijving? Common vulnerabilities and exposures, een standaard voor namen van beveiligingslekken met betrekking tot informatiebeveiliging
Answer
  • CVE
  • OSVDB
  • NVD
  • Geen van de antwoorden is juist

Question 17

Question
Wat behoort bij onderstaande omschrijving? OPEN sourced vulnerability database, een project van de open security foundation. Het project werd in april 2016 gesloten vanwege een gebrek aan bijdrage aan de ene kant en de moeilijkheid om het aan de andere kant open te houden. veel producten gebruiken ..... nummers
Answer
  • CVE
  • OSVDB
  • NVD

Question 18

Question
Wat behoort bij onderstaande omschrijving? Nist vulnerability database. gesynchroniseerd met de CVE database, maar heeft extra functies, zoals aanvullende analyse, een fijnmazige zoekmachine en het matchen van elke kwetsbaarheid met CVSS, die een score toewijst met betrekking tot de impact op elke kwetsbaarheid
Answer
  • CVE
  • OSVDB
  • NVD

Question 19

Question
In een attack tree staan alle kwetsbaarheden met daar de gevolgen ervan
Answer
  • True
  • False

Question 20

Question
Bij lab testing kan de daadwerkelijke structuur die word aangevallen opnieuw worden gemaakt in een labratorium en worden getest. ook kunt u ook visueel bevestigen dat de resultaten die door de testtools zijn gevonden correct en volledig zijn
Answer
  • True
  • False

Question 21

Question
Bij welke fase ga je geidentificeerde kwetsbaarheden verder oderzoeken om de impact en mogelijke bestaande exploits te bepalen
Answer
  • Pentesting
  • research
  • vulnerability testing

Question 22

Question
Hardening zorgt ervoor dat systemen minder gevoelig zijn
Answer
  • True
  • False

Question 23

Question
Hoe noemen we het bewust injecteren van websites met foute informatie in de hoop dat een systeem crasht of vastloopt. hiermee kun je ook zero-day kwetsbaarheden ontdekken
Answer
  • Fuzzing
  • Brute force

Question 24

Question
Wat is het beste doel van een hacker
Answer
  • server
  • website

Question 25

Question
Wat behoort bij onderstaande omschrijving? - Bij het doorlopen van mappen probeert u via de browser toegang te krijgen tot andere mappen van de webserver - ..... gaat over het lezen van bestanden in mappen op de server die normaal gesproken niet toegankelijk zouden moeten zijn - een goede tool om dit te doen is dirbuster
Answer
  • Directory traversal
  • local file inclususion
  • executing files
  • NSA

Question 26

Question
Wat behoort bij onderstaande omschrijving? - .... neemt directory traversal een stap verder en omvat de mogelijkheid om lokale bestanden op het systeem uit te voeren - kandidaten voor .... zijn PHP code die parameters bevat
Answer
  • LFI
  • NSA
  • NVD
  • CVE

Question 27

Question
Met een wrapper kun je de broncode van een pagina lezen
Answer
  • True
  • False

Question 28

Question
Bij LFI executing files upload en voer je bestanden uit op een webserver
Answer
  • True
  • False

Question 29

Question
Robots.txt bevind zich in de WWW map
Answer
  • True
  • False

Question 30

Question
........... probeert de beveiliging van de webserver te verbeteren door te publiceren over kwetsbaarheden en tegenmaatregelen
Answer
  • NIST
  • OWASP
  • LFI
  • Fuzzing
Show full summary Hide full summary

Similar

Study Planner
indibharat
Key Events, People and Terms of the French Revolution
poppwalton
How Villainy is Depicted in Macbeth
scarletsnow491
Psychology Exam review
emaw757
med chem 2
lola_smily
AQA AS Biology Unit 2 The Cell cycle
elliedee
Asch Study and Variations
littlestephie
Drugs
Z S
GCSE Revision Product Design and Resistant Materials Signage
T Andrews
Heartburn
mahmoud eladl
AAHI_Card set 7 (Directional terms)
Tafe Teachers SB