GAQM EH-001 Certified Ethical Hacker Test Frågor och svar från Nhiyam Firyal

Testa Information:

Totalt Frågor: 875 Omdömen

Testa Antal: CEH-001 Omdömen

Vendor Name : GAQM Omdömen

Cert Namn: GAQM Certified Ethical Hacker Omdömen

Testa Namn: Certified Ethical Hacker (CEH) Review

Officiell sajt: www.certsgrade.com Omdömen

För mer information :: http://www.certsgrade.com/pdf/CEH-001/Omdömen

Omdömen

Fråga: 1

Vilken av Följande motåtgärd kan specifikt skydda mot både MAC Flood och MAC spoofing attacker? Omdömen

A. Konfigurera Port Security på switchen Omdömen

B. Konfigurera Port Recon på switchen Omdömen

C. Konfigurera Switch Mapping Omdömen

D. Konfigurera flera erkännande på switchen Omdömen

Svar: Review, en

Fråga:

2 Omdömen

Jimmy, en angripare, vet att han kan dra nytta av dåligt utformade indatavalideringsfel rutiner för att skapa eller ändra SQL-kommandon för att få tillgång till privata uppgifter eller utföra kommandon i databasen. Vilken teknik gör Jimmy använder kompromissa en databas? Omdömen

A. Jimmy kan lämna användarinmatning som exekverar ett operativsystem kommando för att äventyra ett målsystem Omdömen

B. Jimmy kan få kontroll över systemet för att översvämma målsystemet med förfrågningar, förhindra legitima användare från att få tillgång Omdömen

C. Jimmy kan utnyttja en felaktig konfiguration som leder till åt med högre än väntat privilegium av databasen Omdömen

D. Jimmy kan utnyttja denna databas hot som är en SQL-injektion teknik för att penetrera ett målsystem Omdömen

Svar:

D

Fråga:

3

Detta Ids besegra metod fungerar genom att dela upp ett datagram (eller paket) i flera fragment och IDS kommer inte upptäcka den sanna naturen av den färdigmonterade datagram. Datagrammet inte ihop tills den når sin slutdestination. Det skulle vara en processorintensiv uppgift för IDS att sätta ihop alla fragment själv, och på en upptagen systemet paketet kommer att glida igenom IDS på nätet. Vad är denna teknik som kallas? Omdömen

A. IP-routning eller paket släppa Omdömen

B. IDS Spoofing eller Session Assembly Omdömen

C. IP Fragmentering eller Session Skarvning Omdömen

D. IP Skarvning eller Packet Montering Omdömen

Svar:

C

Fråga:

4 Omdömen

Om en konkurrent vill skada din organisation, stjäla kritiska hemligheter, eller sätta dig i konkurs, de bara har att hitta ett jobb, förbereda någon att passera intervjun, har den personen anställts, och de kommer att vara i organisationen. Omdömen


Hur skulle du förhindra denna typ av attacker? Omdömen

A. Det är omöjligt att blockera dessa attacker

B. Hyra människor genom tredje part arbetsförmedlingar som kommer vet dem för dig

C. Genomföra grundliga bakgrundskontroller innan du engagera dem Omdömen

D. Undersök sina sociala nätverk profiler Omdömen

Svar:

C

Fråga:

5 Omdömen

Den här typen av Port Scanning teknik delar TCP-huvudet i flera paket så att paketfilter är inte i stånd att detektera vad paketen avsikt att göra.

.

B UDP Scanning Omdömen. IP Fragment Scanning Omdömen

C. Inverterad TCP flagga scanning Omdömen

D. ACK flagga skanning Omdömen

Svar:

B

Fråga:

6 Omdömen

Joel och hennes team har gått igenom massor av skräp , återvunnet papper och annat skräp för att hitta information om målet de försöker penetrera. Hur skulle du kalla denna typ av verksamhet? Omdömen

A. Dumpster Diving

B. Scanning

C. CI Gathe

D. Garbage Skop

Svar: Review, en

Fråga:

7 Omdömen

Anonymizer platser tillgång till Internet på din räkning, skyddar din personliga information från offentliggörande. En Anonymizer skyddar alla datorns identifierande information medan det surfar för dig, så att du kan vara minst ett steg bort från de webbplatser du besöker. Du kan besöka webbplatser utan möjlighet för alla att samla in information på webbplatser som besöks av dig. Tjänster som ger anonymitet inaktivera popup-fönster och cookies och dölja besökarens IP-adress. Dessa tjänster använder vanligtvis en proxyserver för att bearbeta varje HTTP-begäran. När användaren begär en webbsida genom att klicka på en hyperlänk eller genom att skriva en webbadress i webbläsaren, hämtar tjänsten och visar information med hjälp av sin egen server. Fjärrservern (där den begärda webbsidan ligger) tar emot information om anonym webbsurfande tjänst i stället för din information. I vilka situationer skulle du vilja använda Anonymizer? (Välj 3 svar) katalog

A. Öka din surfning bandbredd hastighet med hjälp av Anonymizer Omdömen

B. För att skydda din integritet och identitet på Internet Omdömen

C. Att kringgå blockerings program som skulle förhindra tillgång till webbplatser eller delar av webbplatser som du vill besöka. Omdömen

D. Post negativa poster i bloggar utan att avslöja din IP identitet Omdömen

Svar:

B, C, D Omdömen

Fråga:

8 Omdömen

Vilken typ av attack visas i följande diagram

Omdömen

A. Man-in-the-Middle (MITM) Attack Omdömen

B. Session Kapning Attack

C. SSL spoofing Attack Omdömen

D. Identitet stjäla Attack Omdömen

Svar: Review, en

Fråga:

9 Omdömen

Jack Hacker vill bryta sig in Brown Co: s datorer och få deras hemliga recept dubbla fudge kaka. Jack kallar Jane, en revisor vid Brown Co, låtsas vara en administratör från Brown Co. Jack berättar Jane att det har varit ett problem med vissa konton och ber henne att kontrollera sitt lösenord med honom "bara för att dubbelkolla våra register." Jane inte misstänker något fel, och delar med hennes lösenord. Jack kan nu få tillgång Brown Co datorer med ett giltigt användarnamn och lösenord för att stjäla cookie recept. Vilken typ av attack illustreras här? Omdömen

A. Omvänd psykologi

B. Reverse Engineering

C. Social Engineering

D. Kapning Identity

E. Fejka Identity

Svar:

C

Fråga:

10 Omdömen

Hur försvara sig mot ARP spoofing? Välj tre. Omdömen

A. Använd ARPWALL systemet och blockera ARP spoofing attacker

B. Tune IDS sensorer för att leta efter stora mängder ARP trafik på lokala subnät Omdömen

C. Använd privat VLAN Omdömen

D. Placera statiska ARP poster på servrar, arbetsstationer och routrar Omdömen

Svar: Review, en, C, D Omdömen

Förklaring:

ARPwall används för att skydda mot ARP . spoofing

Fel svar:.

IDS alternativet kan fungerar bra när det gäller att övervaka trafiken utanför nätverket, men inte från interna värdar Omdömen

Fråga:

11 Omdömen

TCP SYN Flood attack använder handskakning mekanismen trevägs Omdömen

1.. En angripare vid system A skickar ett SYN paket till offer vid system B Omdömen

2. System B skickar ett SYN /ACK-paket till offer En Omdömen

3. Som en vanlig tre-vägs handskakning mekanism system A ska skicka ett ACK paket till system B, men där system A inte skickar ett ACK-paket till systemet B. I detta fall klienten B väntar på en ACK-paket från klienten En Omdömen

Denna status av kund B kallas _________________ Omdömen

A. B "halv-stängd"

. "Halvöppna" Omdömen

C. "Full-öppna" Omdömen

D. "Xmas-öppna" Omdömen

Svar:

B

Fråga:

12 Omdömen

Lori är en Certified Ethical Hacker samt en Certified Hacking Forensics utredare arbetar som IT-säkerhetskonsult. Lori har anställts på vid Kiley Innovators, en stor marknadsföring företag som nyligen genomgick en rad stölder och industrispionage incidenter. Lori berättas att ett konkurrerande marknadsbolag kom ut med en exakt kopia produkt precis innan Kiley Innovators var på väg att släppa det. Koncernledningen anser att en anställd läcker information till konkurrerande företag. Lori frågor alla anställda, recensioner serverloggar, och brandväggsloggar; varefter hon finner ingenting. Lori ges därefter tillåtelse att söka igenom företagets e-postsystem. Hon söker via e-post som skickas till och skickas från den rivaliserande marknadsföringsbolag. Hon finner en anställd som verkar vara att skicka mycket stora e-post till denna annan marknadsföring företag, trots att de skulle ha någon anledning att vara att kommunicera med dem. Lori spårar den verkliga e-postmeddelanden skickas och när du öppnar dem, finner bara bildfiler kopplade till dem. Dessa filer verkar helt ofarliga, vanligen innehållande något slags skämt. Lori beslutar att använda några speciella program för att ytterligare granska bilderna och konstaterar att var och en hade gömt text som förvarades i varje bild. Vilken teknik användes av Kiley Innovators anställde att skicka information till den rivaliserande marknadsföring företaget? Omdömen

A. Den Kiley Innovators anställd används kryptografi för att dölja informationen i e-postmeddelanden som skickas Omdömen

B. Den metod som används av den anställde för att dölja informationen var logiska vattenmärkning Omdömen

C. Den anställde använde Steganography att dölja information i bildbilagor

D. Genom att använda bilderna för att dölja information, den anställde utnyttjade bilden fuzzing Omdömen

Svar:

C

Fråga:

13 Omdömen

Du kör nmap port Skanna på 10.0.0.5 och försöka få banner /serverinformation från tjänster som körs på portarna 21, 110 och 123. Här är resultatet av din scan resultat:

Omdömen

Vilken av följande nmap kommando gjorde Omdömen

En du kör?. Nmap -A -sV -p21, 110, 123 10.0.0.5 Omdömen

B. nmap -F -sV -p21, 110, 123 10.0.0.5

C. nmap -O -sV -p21, 110, 123 10.0.0.5

D. Nmap -T -sV -p21, 110, 123 10.0.0.5 Omdömen

Svar:

C

Fråga:

14 Omdömen

How do you försvara sig mot Privilege Escalation

A. Använd kryptering för att skydda känsliga uppgifter Omdömen

B. Begränsa de interaktiva inloggningsbehörighet Omdömen

C. Kör tjänster som oprioriterade konton

D. Låt säkerhetsinställningar för IE till noll eller låg Omdömen

E. Kör användare och program på minst privilegier Omdömen

Svar:

A, B, C, E Omdömen

Fråga:

15 Omdömen

Vad gör ICMP (typ 11, kod 0) beteckna

A. Källa Quench

B. Destination Unreachable

C. Tid överskriden

D. Okänd typ

Svar:

C

Fråga:

16 Omdömen

Du är säkerhetsadministratör av Jaco banksystem ligger i Boston . Du sätter upp e-banking hemsida (http://www.ejacobank.com) autentiseringssystem. I stället för att utfärda bank kund med ett enda lösenord, du ger dem en tryckt lista över 100 unika lösenord. Varje gång kunden behöver logga in på e-banksystemet webbplats, kunden kommer in i nästa lösenord på listan. Om någon ser dem skriver lösenordet med axeln surfing, MITM eller keyloggers, så ingen skada sker på grund av att lösenordet inte kommer att accepteras en andra gång. När listan över 100 lösenord är nästan klar, skickar systemet automatiskt ut ett nytt lösenord listan genom krypterad e-post till kunden. Du är övertygade om att denna implementering säkerhet kommer att skydda kunden från lösenords missbruk. Två månader senare, en grupp hackare som kallas "HackJihad" hittat ett sätt att komma åt lösenordslistan engångs utfärdas till kunder Jaco banksystem. Hackare inrätta en falsk webbplats (http://www.e-jacobank.com) och använde phishing-attacker för att styra okunniga kunder till det. Den falska hemsidan bad användarna för sin e-banking användarnamn och lösenord, och nästa oanvända posten från sin engångslösenord ark. Hackare samlas 200 kundens användarnamn /lösenord på detta sätt. Överförs de pengar från kundens bankkonto till olika offshore-konton. Ditt beslut för genomförande lösenordspolicy har kostat banken med USD 925 000 för hackare. Du stänger omedelbart ned e-banking webbplats medan räkna ut det näst bästa säkerhetslösningen. Vad effektiv säkerhetslösning kommer du rekommendera i det här fallet? Omdömen

A. Genomföra Biometrics baserade lösenordsautentisering systemet. Spela in kunder ansikte bilden till autentiseringsdatabas Omdömen

B. Konfigurera din brandvägg för att blockera inloggningsförsök på mer än tre felaktiga försök

C. Aktivera ett komplext lösenordspolicy 20 tecken och be användaren att ändra lösenordet direkt efter att de loggar in och inte lagra lösenord historier Omdömen

D. Genomföra RSA SecureID baserad autentisering systemet Omdömen

Svar:

D

Fråga:

17 Omdömen

Läs mer sofistikerade IDSs leta efter gemensamma Shellcode signaturer . Men även dessa system kan kringgås genom att använda polymorfa Shellcode. Detta är en teknik som är vanlig bland virusmakare? Det i princip döljer sanna natur Shellcode i olika förklädnader. Hur fungerar en polymorf Shellcode arbete? Omdömen

A. De kryptera Shellcode genom att XOR: a värden över Shellcode, med hjälp av lastare kod för att dekryptera Shellcode, och sedan utföra det dekrypterade Shellcode Omdömen

B. De omvandlar Shellcode till Unicode med hjälp av lastare att konvertera tillbaka till maskinkod sedan utföra dem Omdömen

C. De vända arbetsinstruktioner i motsatt ordning genom att maskera IDS signaturer Omdömen

D. De komprimera Shellcode i normala instruktioner, packa upp Shellcode använder lastaren kod och sedan exekvera Shellcode Omdömen

Svar: Review, en

Fråga:

18

SYN Flood är en DOS attack där en angripare bryter medvetet trevägs handskakning och öppnar ett stort antal halvöppna TCP-anslutningar. Undertecknandet av attacken för SYN Flood innehåller:

A. Källan och måladress har samma värde Omdömen

B. Ett stort antal SYN paket som förekommer på ett nätverk utan motsvarande svarspaketen Omdömen

C. Källa och destination portnummer som har samma värde Omdömen

D. Ett stort antal SYN paket som förekommer i ett nätverk med motsvarande svarspaketen Omdömen

Svar:

B

Fråga:

19 Omdömen

Vilket av följande typ av skanning utnyttjar automatiserad process av proaktivt identifiera sårbarheter i datorsystem som finns på ett nätverk? Omdömen

A.

B Port Scanning Omdömen. Single Scanning

C. Extern Scanning

D. Sårbarhetsskanning

Svar:

D

Omdömen

Testa Information:

Totalt Frågor: 875 Omdömen

Testa Antal : CEH-001 Omdömen

Vendor Namn: GAQM Omdömen

Cert Namn: GAQM Certified Ethical Hacker Omdömen

Testa Namn: Certified Ethical Hacker (CEH) Review

Officiell sajt: www.certsgrade.com Omdömen

För mer information :: http: //www.certsgrade.com/pdf/CEH-001/Omdömen