GAQM EH-001 Certificado éticas Perguntas e respostas do teste Hacker por Nhiyam Firyal

Informações Teste:

Total de Perguntas: 875

Número de teste: CEH-001

Nome do fornecedor : GAQM

Cert Nome: GAQM Certified Ethical Hacker

Nome de teste: Certified Ethical Hacker (CEH)

Site Oficial: www.certsgrade.com

Para mais detalhes :: http://www.certsgrade.com/pdf/CEH-001/


Pergunta:

1

Qual das o seguinte contramedida pode proteger especificamente contra ambos os ataques de inundação e MAC MAC Spoofing?

A. Configurar Segurança Portuária no interruptor

B. Configurar Porto Recon no interruptor

C. Configurar Mudar Mapeamento

D. Configurar o reconhecimento de múltipla no interruptor

Resposta: A


Pergunta: Página 2

Jimmy, um atacante, sabe que ele pode tirar proveito do mal concebidos rotinas de validação de entrada para criar ou alterar comandos SQL para obter acesso a dados privados ou executar comandos no banco de dados. Que técnica Jimmy usar para comprometer um banco de dados?

A. Jimmy pode enviar a entrada do usuário que executa um comando do sistema operacional para comprometer um sistema de destino

B. Jimmy pode ganhar o controle do sistema para inundar o sistema de destino com os pedidos, impedindo que usuários legítimos tenham acesso

C. Jimmy pode utilizar uma configuração incorreta que leva para acessar com privilégio maior do que o esperado do banco de dados

D. Jimmy pode utilizar esta ameaça banco de dados específico que é uma técnica de injeção SQL para entrar em um sistema de destino

Resposta:

D

Pergunta: Sims 3

Esta IDS derrotar técnica funciona dividindo um datagrama (ou pacote) em vários fragmentos e o IDS não vai detectar a verdadeira natureza do datagrama completamente montado. O datagrama não é remontado até que ele chegue ao seu destino final. Seria uma tarefa muito do processador para IDS para remontar todos os fragmentos de si mesmo, e em um sistema ocupado o pacote vai escorregar através dos IDS para a rede. O que é esta técnica chamada?

A. Encaminhamento IP ou Packet Dropping

B. IDS Spoofing ou Session Assembleia

C. IP Fragmentação ou Session emenda

D. IP emenda ou Packet Remontagem

Resposta:

C

Pergunta: 4

Se um competidor quer causar danos ao seu organização, roubar segredos críticos, ou colocá-lo fora do negócio, eles só têm de encontrar uma vaga, preparar alguém para passar a entrevista, já que a pessoa contratada, e eles estarão na organização.


Como você evitar esse tipo de ataques?

A. É impossível bloquear esses ataques

B. Contratar as pessoas através de agências de emprego de terceiros que irão vet-los para você

C. Realizar verificações completas do fundo antes de envolvê-los

D. Investigue seus perfis de redes sociais

Resposta:

C

Pergunta:

5

Este tipo de técnica Porto Scanning divide cabeçalho TCP em vários pacotes para que os filtros de pacotes não são capazes de detectar o que os pacotes pretende fazer.

A. UDP Digitalização

B. IP fragmento de Digitalização

C. Inverse bandeira TCP digitalização

D. Digitalização bandeira ACK

Resposta:

B

Pergunta:

6

Joel e sua equipe vêm passando por toneladas de lixo , papel reciclado, e outros tipos de lixo, a fim de encontrar alguma informação sobre o alvo eles estão tentando penetrar. Como você chamaria esse tipo de atividade?

A. Dumpster Diving

B. Digitalização

C. CI recolhimento

D. Garbage Escavando

Resposta: A


Pergunta:

7

locais

Anonymizer acessar a Internet em seu nome, protegendo seu pessoal confidencialidade da informação. Um anonymizer protege todas as informações de identificação do seu computador enquanto navega para você, permitindo-lhe manter-se pelo menos um passo removido dos sites que você visita. Você pode visitar sites sem permitir que qualquer pessoa para reunir informações sobre os sites visitados por você. Serviços que fornecem anonimato desativar janelas pop-up e cookies, e esconder o endereço IP do visitante. Estes serviços normalmente usam um servidor proxy para processar cada solicitação HTTP. Quando o usuário solicita uma página Web, clicando em um hiperlink ou digitando uma URL no seu navegador, o serviço recupera e exibe as informações usando seu próprio servidor. O servidor remoto (onde a página da Web solicitada reside) recebe informações sobre o serviço anônimo de navegação na Web, em lugar de suas informações. Em que situações você deseja usar anonymizer? (Selecione 3 respostas)

A. Aumente a sua velocidade de banda larga de navegação na Web usando Anonymizer

B. Para proteger sua privacidade e identidade na Internet

C. Para ignorar pedidos de bloqueio que impeçam o acesso a sites ou partes de sites que você deseja visitar.

D. Entradas pós negativos em blogs sem revelar sua identidade IP

Resposta:

B, C, D

Pergunta:

8

Que tipo de ataque é mostrado no diagrama a seguir?


A. Man-in-the-Middle (MITM)

Ataque

B. Session Hijacking Ataque

C. SSL Spoofing ataque

D. Identidade Roubando Ataque

Resposta: A


Pergunta:

9

Jack Hacker quer invadir Brown Co. de computadores e obter o seu segredo duplo receita do bolinho fudge. Jack chama Jane, um contador na Brown Co., fingindo ser um administrador de Brown Co. Jack diz a Jane que houve um problema com algumas contas e pede-lhe para verificar a sua senha com ele "só para checar nossos registros." Jane não suspeitar de algo errado, e peças com sua senha. Jack agora podem acessar os computadores de Brown Co. com um nome de usuário e senha válidos, para roubar a receita do bolinho. Que tipo de ataque está sendo ilustrado aqui?

A. Psicologia reversa

B. Engenharia reversa

C. Engenharia social

D. Falsificação de identidade

E. Fingindo Identity

Resposta:

C

Pergunta:

10

Como você se defender contra ARP Spoofing? Selecione três.

A. Use ARPWALL ataques sistema e bloco ARP spoofing

B. Tune IDS Sensores de olhar para a grande quantidade de tráfego ARP em sub-redes locais

C. Use privada VLANs

D. Coloque as entradas estáticas ARP em servidores, estações de trabalho e roteadores

Resposta:

A, C, D

Explicação:

ARPwall é usado na proteção contra ARP . spoofing

incorreta resposta:.

IDS opção pode funciona bem no caso de o monitoramento do tráfego de fora da rede, mas não de hosts internos

Pergunta:

11

ataque TCP SYN Flood usa o mecanismo de handshake de três vias

1.. Um intruso no sistema de A envia um pacote SYN a vítima no sistema B

2. Sistema B envia um pacote SYN /ACK a vítima Um

3. Como normal de três vias sistema de mecanismo de aperto de mão Um deve enviar um pacote ACK para o sistema B, no entanto, o sistema A não envia um pacote ACK para o sistema B. Neste caso, o cliente B está esperando por um pacote ACK do cliente Um

Este estado de cliente B é chamado _________________

A.

B "semi-fechado".

"Meio aberto"

C.

"Full-aberto"

D.

"Xmas-aberto"

Resposta:

B

Pergunta:

12

Lori é um Certified Ethical Hacker, bem como um investigador Certified Hacking Forensics trabalhando como um consultor de segurança de TI. Lori foi contratado pela Kiley Innovators, uma grande empresa de marketing que recentemente passou por uma série de roubos e incidentes de espionagem corporativa. Lori é dito que uma empresa de marketing rival saiu com um produto de cópia exata direita antes de Kiley Innovators estava prestes a liberá-lo. A equipe executiva acredita que um empregado está vazando informações para a empresa rival. Perguntas Lori todos os funcionários, Comentários de logs do servidor e logs de firewall; após o qual ela não encontra nada. Lori é então dada permissão para pesquisar através do sistema de e-mail corporativo. Ela procura por e-mail a ser enviada para e enviado de marketing da empresa rival. Ela encontra um funcionário que parece ser muito grande enviando e-mail para essa outra empresa de marketing, mesmo que eles não devem ter nenhum motivo para estar se comunicando com eles. Lori rastreia os e-mails reais enviados e ao abrir-los, só encontra arquivos de imagem que lhes são inerentes. Esses arquivos parecem perfeitamente inofensivo, geralmente contendo algum tipo de brincadeira. Lori decide usar algum software especial para examinar as imagens e descobre que cada um tinha escondido texto que foi armazenado em cada imagem. O que técnica foi utilizada pelo empregado Kiley Inovadores para enviar informações para a empresa de marketing rival?

A. O Kiley Innovators empregado criptografia usado para esconder as informações nos e-mails enviados

B. O método utilizado pelo empregado para esconder a informação era lógico watermarking

C. O empregado usado esteganografia para ocultar informações no anexos de imagem

D. Ao usar as imagens para ocultar informações, o empregado utilizado imagem fuzzing

Resposta:

C

Pergunta:

13

Você executar porto nmap Digitalização em 10.0.0.5 e tentar obter informações de faixa /servidor de serviços em execução nas portas 21, 110 e 123. Aqui está a saída de seus resultados da varredura:


Qual das o seguinte comando nmap que você fugiu?

A. nmap -A -sV -p21, 110, 123 10.0.0.5

B. nmap -F -sV -p21, 110, 123 10.0.0.5

C. nmap -O -sV -p21, 110, 123 10.0.0.5

D. nmap -T -sV -p21, 110, 123 10.0.0.5

Resposta:

C

Pergunta:

14

Como você se defender contra Privilege Escalation?

A. Use criptografia para proteger dados sensíveis

B. Restringir os privilégios de logon interativo

C. Serviços executados como contas sem privilégios

D. Permitir configurações do IE segurança a zero ou baixo

E. Os usuários executam e aplicações sobre os privilégios mínimos

Resposta:

A, B, C, E

Pergunta:

15

O que faz ICMP (tipo 11, código 0) denotam?

A. Fonte Têmpera

B. Destino inacessível

C. Tempo excedido

D. Desconhecido Tipo

Resposta:

C

Pergunta:

16

Você é o administrador dos sistemas bancários Jaco localizados em Boston segurança . Você está configurando o site e-banking (http://www.ejacobank.com) sistema de autenticação. Em vez de emitir cliente bancário com uma única senha, você dar-lhes uma lista impressa de 100 senhas exclusivas. Cada vez que o cliente precisa para efetuar login no site do sistema de e-banking, o cliente entra a próxima palavra-passe na lista. Se alguém vê-los datilografar a senha usando o ombro surf, MITM ou keyloggers, então nenhum dano é feito porque a senha não será aceita uma segunda vez. Uma vez que a lista de 100 palavras-passe está quase terminado, o sistema automaticamente envia uma nova lista de senha por e-mail criptografado para o cliente. Você está confiante de que esta implementação de segurança vai proteger o cliente de abuso senha. Dois meses mais tarde, um grupo de hackers chamado "HackJihad" encontrou uma maneira de acessar a lista de senha de uso único emitido para clientes de Jaco sistemas bancários. Os hackers criar um site falso (http://www.e-jacobank.com) e usado ataques de phishing para direcionar clientes ignorantes a ele. O site falso perguntou aos usuários seu nome de usuário e-banking e senha e, a próxima entrada não utilizada da sua folha de senha de uso único. Os hackers coletadas 200 do cliente de nome de usuário /senhas desta forma. Eles transferido dinheiro da conta bancária do cliente para várias contas offshore. Sua decisão de implementação de políticas de senha custou ao banco com USD 925, 000 e hackers. Você imediatamente desligado site do e-banking, enquanto descobrir a próxima melhor solução de segurança. Que solução de segurança eficaz que você vai recomendar neste caso?

A. Implementar um sistema de autenticação de senha baseada Biometrics. Grave os clientes enfrentam imagem ao banco de dados de autenticação

B. Configure o firewall para bloquear tentativas de logon de mais de três tentativas erradas

C. Habilitar uma política de senha complexa de 20 caracteres e pedir que o usuário altere a senha imediatamente após a sessão e não armazenam histórias senha

D. Implementar um sistema de autenticação baseado RSA SecureID

Resposta:

D

Pergunta:

17

Mais sofisticado IDSs olhar para as assinaturas shellcode comuns . Mas mesmo estes sistemas podem ser ignorados, usando shellcode polimórfico. Esta é uma técnica comum entre os criadores de vírus? Basicamente esconde a verdadeira natureza do shellcode em diferentes disfarces. Como funciona um shellcode polimórfica?

A. Eles criptografar o shellcode por XORing valores sobre o shellcode, usando o código do carregador para descriptografar o shellcode, e, em seguida, executar o descriptografado shellcode

B. Eles convertem o shellcode em Unicode, usando carregador para converter de volta para código de máquina, em seguida, executá-los

C. Eles reverter o manual de instruções em ordem inversa, mascarando as assinaturas de IDS

D. Eles comprimir shellcode em instruções normais, o shellcode descompactar usando o código do carregador e, em seguida, executar o shellcode

Resposta: A


Pergunta:

18

SYN Flood é um ataque DoS em que um atacante violar deliberadamente o handshake de três vias e abre um grande número de conexões TCP semi-abertas. A assinatura de ataque para SYN Flood contém:

A. A fonte e destino endereço tendo o mesmo valor

B. Um grande número de pacotes SYN que aparecem em uma rede sem os pacotes de resposta correspondentes

C. Os números de porta de origem e de destino com o mesmo valor

D. Um grande número de pacotes SYN aparecendo em uma rede com os pacotes de resposta correspondentes

Resposta:

B

Pergunta:

19

Qual dos seguintes tipos de digitalização utiliza processo de identificação proativa de vulnerabilidades dos sistemas de computação presentes em uma rede automatizada?

A. Porto Scanning

B. Digitalização único

C. Digitalização Externo

D. Vulnerabilidade

Resposta:

D


Informações do Teste:

Total de Perguntas: 875

Número de Teste : CEH-001

Nome do fornecedor: GAQM

Cert Nome: GAQM Certified Ethical Hacker

Nome de teste: Certified Ethical Hacker (CEH)

Site Oficial: www.certsgrade.com

Para mais detalhes :: http: //www.certsgrade.com/pdf/CEH-001/