Ethical hacking week 5

Description

Quiz on Ethical hacking week 5, created by Koen Theunissen on 03/02/2018.
Koen Theunissen
Quiz by Koen Theunissen, updated more than 1 year ago
Koen Theunissen
Created by Koen Theunissen almost 7 years ago
2
0

Resource summary

Question 1

Question
Bij post exploitatie ga je kijken wat het uiteindelijke doel is van een aanval.
Answer
  • True
  • False

Question 2

Question
In welk jaar werd het eerste plain tekst wachtwoord gebruikt?
Answer
  • 1960
  • 1970
  • 1980

Question 3

Question
Hieronder zie je verschillende ................ - Plaintext - hashed - hash multiple times - hash + salt - two factor passwords - password stretching
Answer
  • Password technieken
  • Post exploitatie
  • Password policies

Question 4

Question
Naar wat verwijst onderstaande omschrijving: Lang wachtwoord; word vaak gebruikt als wachtwoord
Answer
  • Password
  • Passphrase
  • Pin code
  • Password policy

Question 5

Question
Naar wat verwijst onderstaande omschrijving? Regels waar wachtoorden aan moeten voldoen
Answer
  • Password
  • Passphrase
  • Pin code
  • Password policy

Question 6

Question
naar wat verwijst onderstaande omschrijving? string van karakters die gebruikt worden voor authenticatie of autorisatie van een persoon
Answer
  • Password
  • Passphrase
  • Pincode
  • Password policy

Question 7

Question
Onderstaand zijn ........... alternatieven - personal USB key - Biometrics - QR codes - Images - Connecting dots (android) - RFID
Answer
  • Password
  • Exploit
  • hashcat
  • brute force

Question 8

Question
Met welke password cracking tool kun je een brute force en dictionary attack uitvoeren?
Answer
  • John the ripper
  • Hashcat
  • Cain
  • crackstation.net

Question 9

Question
Als je een wachtwoord wilt recoveren op een windows systeem kun je het beste ........ gebruiken
Answer
  • John the ripper
  • Hashcat
  • Cain
  • crackstation.net

Question 10

Question
Hoe noem je het als jij bij de hashcat tool een dictionary en rule files gebruikt om een wachtwoord te kraken?
Answer
  • Brute force
  • straight

Question 11

Question
Hashcat is een snelle wachtwoorden kraker omdat hij gebruik maakt van de GPU
Answer
  • True
  • False

Question 12

Question
Zet de volgorde die hashcat gebruikt in goede volgorde 1 Hashes are compared with hashed passwords list 2 Dictionary passwords are hashed multiple times using rule set 3 if match found, store result in output file and/or screen
Answer
  • 1 2 3
  • 3 2 1
  • 2 1 3
  • 1 3 2

Question 13

Question
Een wachtwoordmanager is een veilige manier om wachtwoorden op te slaan (zoals lastpass)
Answer
  • True
  • False

Question 14

Question
MD5 SHA1 zijn snelle algoritmen om passwords te hashen
Answer
  • True
  • False

Question 15

Question
Naar wat verwijst onderstaande omschrijving: een algorytmische functie om cryptografische sleutels van wachtwoorden te maken. het is ontworpen om grote aanvallen met behulp van gespecialiseerde hardware te weerstaan door ze erg hard aan te vallen. een aanval gebruikt grote hoeveelheden geheugen.
Answer
  • Scrypt
  • Bcrypt
  • PBKDF

Question 16

Question
Naar wat verwijst onderstaande omschrijving? Een wachtwoord hashing functie. de wachtwoordhash en een salt worden gebruikt als subsleutels. een versleutelingsmechanisme van het blowfish type versleutelt de hash in een aantal rondes, of gebruikt het wachtwoord en het salt als een sleutel. het aantal ronden is instelbaar.
Answer
  • Scrypt
  • Bcrypt
  • PBKDF

Question 17

Question
Zet onderstaande stappen van post exploitatie in juiste volgorde: 1 Planning 2 Threat modeling 3 post exploitatie 4 reconaissance 5 testing en exploitation 6 reporting
Answer
  • 1 4 2 5 3 6
  • 1 4 2 6 3 5
  • 1 2 4 5 3 6
  • 1 2 4 3 5 6

Question 18

Question
Rules of engagement zijn regeles waaraan u moet voldoen om megelijke problemen te voorkomen
Answer
  • True
  • False

Question 19

Question
Op wie hebben de rules of engagement betrekking?
Answer
  • Op de client
  • Op de pentester
  • Op het bedrijf

Question 20

Question
Bij de rules of engagement 'protection of the client' - mag je niks wijzigen op de clientsystemen - documenteer je alles - houd je de clientgegevens veilig - worden alle verzamelde gegevens vernietigd - worden er geen cracking services van derde gebruikt
Answer
  • True
  • False

Question 21

Question
Bij rules of engagement "protection of the pentester": - een contract hebben dat de acties die u doet op de infrastructuur legaliseert - ken de toepasselijke wet en regelgeving - gebruik codering voor het opslaan en overbrengen van klantgegevens - bespreek de afhandeling van uitzonderingen en de betrokkenheid van derden
Answer
  • True
  • False

Question 22

Question
Met een infrastructure analyse ga je relaties tussen subnetten, netwerkrouters, kritieke servers en dns servers identificeren
Answer
  • True
  • False

Question 23

Question
Onderstaande items behoren tot: - Interfaces - DNS servers - Routing - proxyservers
Answer
  • Netwerk configuratie items
  • Items van netwerkservices

Question 24

Question
Bij wat word er gezorgd voor permanente toegang tot het netwerk / systeem
Answer
  • Consolidation
  • Persistance
  • Pilaging
  • Exfiltration

Question 25

Question
Bij het onderdeel persistance zorg je erbvoor dat na een restart van een pc je nog steeds toegang hebt tot het systeem
Answer
  • True
  • False

Question 26

Question
Bij welk onderdeel verzamel je informatie over onderstaande onderdelen: - geïnstalleerde programma's - geïnstalleerde services - gevoelige gegevens - gebruikers informatie - configuratie-items
Answer
  • Pilaging
  • exfiltration
  • Consolidation
  • persistance

Question 27

Question
Bij welk onderdeel zet je gegevens van een client netwerk over naar het netwerk van de pentester? (d.m.v compressie en encrypting)
Answer
  • Data exfiltratie
  • pilaging
  • consolidatie
  • persistance

Question 28

Question
Onderstaande stappen doe je bij........................ Het verwijderen van: - logboekvermeldingen -geconfigureerde wijzigingen - geïnstalleerde tools
Answer
  • Hacker exfiltration
  • data exfiltration

Question 29

Question
Cleaunup behoort tot een pentester hacker exfiltration behoort tot een hacker
Answer
  • True
  • False
Show full summary Hide full summary

Similar

Unit 1: Government and Politics: The Constitution
LittleLauren:)
Girls' and Boys'Education - Catherine and Kaitlyn
catherine.dannib
Tourism 1
Scott Church
Biology F212 - Biological molecules 1
scarlettcain97
B7: Further Biology
Matthew Law
GERMAN V&OCAB - FAMILY, OPINIONS & TIME PHRASES
plummerzoe123
GCSE Computing - 4 - Representation of data in computer systems
lilymate
Food Vocabulary Quiz
Liz Bartik
Religious Studies- Matters of life and death
Emma Samieh-Tucker
Language Features - Unfamiliar Text
Jessie Jacobs
LINEA DEL TIEMPO DE LA EVOLUCION DEL MICROSCOPIO
valentina brizio