GAQM EH-001 Certified Ethical Hacker testi Kysymyksiä ja vastauksia Nhiyam Firyal

Test Information:

Yhteensä Kysymyksiä: 875

Test numero: CEH-001

toimittajan nimi : GAQM

Cert Nimi: GAQM Certified Ethical Hacker

Test Nimi: Certified Ethical Hacker (CEH)

Virallinen sivusto: www.certsgrade.com

Lisätietoja :: http://www.certsgrade.com/pdf/CEH-001/


Kysymys:

1

Mikä seuraavat vastatoimi voi nimenomaan suojaamaan sekä MAC Flood ja MAC tekeytymishyökkäyksiä?

. Määritä Port Security kytkimen

B. Portin Recon kytkimen

C. Määritä Vaihda Mapping

D. Määrittää useita tunnustaminen kytkin

Vastaus:


Kysymys:

2

Jimmy, hyökkääjä, tietää, että hän voi hyödyntää huonosti suunniteltu panos validointi rutiineja luoda tai muuttaa SQL-komennot päästä yksityisiin tietoihin tai komentojen tietokantaan. Mitä tekniikka ei Jimmy käyttää tinkiä tietokantaan?

. Jimmy voi esittää käyttäjän syötettä, joka suorittaa käyttöjärjestelmän komento tinkiä kohdejärjestelmä

B. Jimmy voi hankkia määräysvalta järjestelmän tulva kohdejärjestelmä pyyntöjä, estää laillista ostajien pääsyä

C. Jimmy voi hyödyntää virheellinen kokoonpano, joka johtaa pääsyn korkeamman odotettua etuoikeus Tietokannan

D. Jimmy voi käyttää tätä erityisesti tietokanta uhka on SQL-injektio tekniikka tunkeutua kohdejärjestelmä

Vastaus:

D

Kysymys:

3

Tämä IDS kukistamalla tekniikka toimii jakamalla datagrammin (tai paketti) useiksi palasia ja IDS ei paikalla todellista luonnetta täysin koottuna sanomassa. Datagrammi ei kootaan kunnes se saavuttaa lopullisen päämääränsä. Olisi prosessori-intensiivinen tehtävä IDS koota kaikki fragmentit itse, ja kiireinen järjestelmä paketti livahtaa IDS verkkoon. Mikä on tämä tekniikkaa kutsutaan?

. IP-reititys tai paketin pudottamista

B. IDS Huijaus tai istunnon yleiskokouksen

C. IP hajanaisuus tai Session Jatkaminen

D. IP Jatkaminen tai Packet Kokoonpano

Vastaus:

C

Kysymys:

4

Jos kilpailija haluaa vahingoittaa organisaatio, varastaa kriittinen salaisuuksia, tai laittaa sinut pois liiketoimintaa, ne vain löytää työtä aukko, valmistella joku siirtää haastattelussa, ovat että henkilö palkkasi, ja ne organisaatiossa.


Miten estää tällaiset kaltaisten hyökkäysten?

. On mahdotonta estää nämä hyökkäykset

B. Palkata ihmiset kolmannen osapuolen työnvälitystoimistot kuka vet ne sinulle

C. Suorittamaan perusteellisia taustan tarkistamisesta ennen kuin heidät

D. Tutki niiden sosiaalinen verkostoituminen profiileja

Vastaus:

C

Kysymys:

5

Tämäntyyppinen Port skannaus tekniikka jakaa TCP otsikko useisiin paketteja niin, että paketin suodattimet eivät pysty havaitsemaan, mitä paketteja aikoo tehdä.

. UDP Skannaus

B. IP Katkelma Skannaus

C. Käänteinen TCP lippu skannaus

D. ACK lippu skannaus

Vastaus:

B

Kysymys:

6

Joel ja hänen tiiminsä ovat jatkuneet läpi tonnia roskia , kierrätyspaperia, ja muut roskat, jotta löytää tietoa kohde he yrittävät tunkeutua. Miten kutsua tällaista toimintaa?

. Roskisdyykkaus

B. Skannaus

C. CI Gathering

D. Garbage Irtojäätelöt

Vastaus:


Kysymys:

7

Anonymizer sivustoja Internetiä puolestasi, suojaamaan henkilökohtaiset tietojen salassapitoa. Anonymizer suojaa kaikki tietokoneen tunnistetietoja kun se surffaa sinulle, joten voit pysyä ainakin yksi askel pois sivustojen. Voit käydä verkkopalvelussamme avulla kuka tahansa voi kerätä tietoja sivustojen vieraili sinua. Palvelut, jotka tarjoavat anonymiteettiä poistaa pop-up ikkunoita ja evästeet, ja salata kävijän IP-osoitteen. Nämä palvelut käyttävät yleensä välityspalvelinta käsitellä jokaisen HTTP-pyynnön. Kun käyttäjä pyytää Web-sivun napsauttamalla linkkiä tai kirjoittamalla URL-osoitteen selaimeen, palvelu hakee ja näyttää tiedot omalla palvelimella. Etäpalvelimen (johon haluamasi Web-sivun asuu) saa tiedon Nimetön Web Surfing palvelun sijasta tietosi. Millaisissa tilanteissa haluaisit käyttää nimettömyys? (Valitse 3 vastausta)

. Kasvata Web-selailu kaistanleveys nopeus käyttämällä Anonymizer

B. Suojaa yksityisyyttäsi ja henkilöllisyytensä internetissä

C. Ohittaa estää sovelluksia, jotka estäisivät pääsyn sivustoille tai osia sivustoista, jotka haluat käydä.

D. Post negatiivinen merkinnät blogeja paljastamatta IP identiteetti

Vastaus:

B, C, D

Kysymys:

8

Millaisia ​​hyökkäys on esitetty seuraavassa kaaviossa?


. Man-in-the-middle (MITM) Hyökkäys

B. Istunnon kaappaamisen Hyökkäys

C. SSL huijaus Attack

D. Identity Varastaminen Hyökkäys

Vastaus:


Kysymys:

9

Jack Hacker haluaa murtautua Brown Co: n tietokoneet ja saada heidän salainen kaksinkertainen tuhertaa evästeen resepti. Jack soittaa Jane, kirjanpitäjä Brown Co, teeskentelee olevansa järjestelmänvalvoja Brown Co Jack kertoo Jane, että kyseessä on ongelma joitakin tilejä ja pyytää häntä tarkistamaan salasanansa hänen kanssaan "vain kaksinkertaistaa tarkistaa tietomme." Jane ei epäillä mitään vikaan, ja osat salasanaansa. Jack voivat nyt käyttää Brownin Co: n tietokoneissa, joissa on voimassa oleva käyttäjätunnus ja salasana, varastaa evästeen resepti. Millainen hyökkäys on esitetty täällä?

. Käänteinen Psykologia

B. Reverse Engineering

C. Social engineering

D. Huijaus Identity

E. Teeskenteli Identity

Vastaus:

C

Kysymys:

10

Miten puolustautua ARP huijaus? Valitse kolme.

. Käytä ARPWALL järjestelmä ja estää ARP huijaus hyökkäyksiä

B. Virittää IDS Anturit etsiä paljon ARP liikennettä paikallisiin aliverkkoihin

C. Käytä yksityinen VLAN

D. Aseta staattinen ARP merkinnät palvelimilla, työasema ja reitittimet

Vastaus:

, C, D

Selitys:

ARPwall käytetään suojaamaan ARP huijaus.

Virheellinen vastaus:

IDS vaihtoehto voi toimii hyvin tarkkailtaessa liikennettä verkon ulkopuolelta, mutta ei sisäistä isännät.

Kysymys:

11

TCP SYN Flood hyökkäys käyttää kolmitie kättely mekanismi.

1. Hyökkääjä järjestelmän lähettää SYN paketin uhrin B

2. B lähettää SYN /ACK paketin uhri

3. Tavallisena kolmitoimisella kättely mekanismi järjestelmä tulisi lähettää ACK paketin B, kuitenkin, järjestelmä ei lähetä ACK paketin järjestelmään B. Tässä tapauksessa asiakas B odottaa ACK paketin asiakas

Tämä tila asiakas B kutsutaan _________________

. "Puoli-suljettu"

B. "Puoli auki"

C. "Täysi-open"

D. "Xmas-auki"

Vastaus:

B

Kysymys:

12

Lori on sertifioitu Eettinen Hacker sekä Certified Hakkerointi Forensics tutkija työskentelee tietoturvan konsultti. Lori on palkattu päälle Kiley Innovators, suuri markkinointi yritys, joka on hiljattain tehty merkkijono varkauksista ja yritysten vakoilusta tapauksia. Lori kerrotaan, että kilpailija markkinointiyhtiö tuli ulos tarkan kopion tuotteen juuri ennen Kiley innovaattorit oli aikeissa vapauttaa sen. Johtoryhmä uskoo, että työntekijä vuotaa tietoja kilpailevassa yrityksessä. Lori kysymyksiä kaikki työntekijät, arvostelut palvelimen lokit, ja palomuuri lokit; jonka jälkeen hän löytää mitään. Lori annetaan sitten lupa etsiä yrityksen sähköpostijärjestelmän. Hän hakee sähköpostitse lähetetään ja lähetetään kilpailija markkinointiyhtiö. Hän löytää yksi työntekijä, joka näyttää olevan lähettää erittäin suuri viesti tähän muita markkinointiyhtiö, vaikka pitäisi olla mitään syytä olla kommunikoida heidän kanssaan. Lori kappaleet alas todellinen sähköpostit lähetetään ja kun niiden avaamista, vain löytää kuvatiedostot niihin liitetyt. Nämä tiedostot näyttävät täydellisesti vaaraton, yleensä sisältävät jonkinlainen vitsi. Lori päättää käyttää joitakin erityisiä ohjelmistoja tutkia edelleen kuvia ja toteaa, että jokainen oli piilottanut tekstin säilytettiin kunkin kuvan. Mikä tekniikka käytti Kiley innovaattorit työntekijä lähettää tietoja kilpailija markkinointiyhtiö?

. Kiley innovaattorit työntekijä käyttää salausta piilottaa tietoja sähköpostit lähetetään

B. Käyttämä menetelmä työntekijä piilottaa oli looginen vesileimaus

C. Työntekijä käytetään steganography piilottaa tietoja kuvaliitteet

D. Käyttämällä kuvia salaamaan tietoja, työntekijä käyttää kuva fuzzing

Vastaus:

C

Kysymys:

13

ajaa Nmap portti skannata 10.0.0.5 ja yrittää saada banneri /palvelimen tiedot palvelut käynnissä satamissa 21, 110 ja 123. Tässä on tuotoksen teidän skannaustulokset:


Mikä seuraava Nmap komento ei juosta?

. Nmap -A -sV -p21, 110, 123 10.0.0.5

B. Nmap -F -sV -p21, 110, 123 10.0.0.5

C. Nmap -O -sV -p21, 110, 123 10.0.0.5

D. Nmap -T -sV -p21, 110, 123 10.0.0.5

Vastaus:

C

Kysymys:

14

Miten puolustautua eskalaatiohyökkäykset?

. Käytä salausta suojaamaan salassapidettävää tietoa

B. Rajoita interaktiivinen kirjautumisoikeuksia

C. Suorita palvelut oikeudettoman tilit

D. Salli suojausasetukset IE nollaan tai matala

E. Suorita käyttäjien ja sovellusten vähiten erioikeuksista

Vastaus:

, B, C, E

Kysymys:

15

Mitä ICMP (tyyppi 11, koodi 0): llä?

. Lähde Quench

B. Kohde tavoittamattomissa

C. Ylittynyt

D. Tuntematon tyyppi

Vastaus:

C

Kysymys:

16

Olet turvallisuudesta vastaava yksikkö Jaco Banking Systems sijaitsee Bostonin . Olet ottamassa käyttöön verkkopankin verkkosivuilla (http://www.ejacobank.com) authentication järjestelmä. Sen sijaan liikkeeseen pankkiasiakkaalle yhdellä salasanalla, annat heille painettu luettelo 100 ainutlaatuinen salasanoja. Aina asiakas tarvitsee kirjautua verkkopankin järjestelmä sivusto, asiakas syöttää seuraavan salasanan luettelossa. Jos joku näkee ne kirjoita salasana olkapää surffausta, MITM tai keylogger, sitten ei vahingoiteta koska salasanaa ei hyväksytä toista kertaa. Kun luettelo 100 salasanoja on melkein valmis, järjestelmä automaattisesti lähettää uuden salasanan luettelon salattua sähköpostia asiakkaalle. Olet varma, että tämä turvallisuus täytäntöönpano suojaa asiakasta salasanan väärinkäytöstä. Kaksi kuukautta myöhemmin, ryhmä hakkereita nimeltä "HackJihad" löysi tapa käyttää kertakäyttösalasanan lista antanut asiakkaille Jaco Banking Systems. Hakkerit perustaa fake verkkosivuilla (http://www.e-jacobank.com) ja käytetään phishing-hyökkäykset suoraan tietämättömiä asiakkaat sitä. Fake sivusto pyysi käyttäjiä heidän verkkopankin käyttäjätunnus ja salasana, ja seuraava käyttämättömät merkintä niiden kertakäyttöisen salasanan arkki. Hakkerit kerätty 200 asiakkaan käyttäjätunnus /salasana tällä tavalla. Ne siirretään rahaa asiakkaan pankkitilille eri ulkomaisia ​​tilejä. Sinun päätös salasana politiikan täytäntöönpanon on maksanut pankki USD 925, 000 hakkereita. Voit heti sammuttaa verkkopankki verkkosivuilla, kun taas mietitään seuraavaksi paras tietoturvaratkaisun. Mikä tehokas tietoturvaratkaisu aiotte suositella tässä tapauksessa?

. Toteuta Biometriset pohjainen salasanatodennusta järjestelmään. Tallenna asiakkaat kasvokuvaa autentikointitietokannan

B. Määritä palomuuri estää kirjautumisyrityksiä yli kolme väärin yrittää

C. Ota monimutkaisen salasanan politiikkaa 20 merkkiä ja pyytää käyttäjää vaihtaa salasanan heti niiden kirjautumisen Älä säilytä salasanaa historia

D. Toteuttaa RSA SecureID perustuva tunnistusjärjestelmä

Vastaus:

D

Kysymys:

17

Lisää kehittyneempiä IDSs etsiä yhteisiä shellcode allekirjoituksia . Mutta vaikka nämä järjestelmät voidaan ohittaa käyttämällä polymorfinen shellcode. Tämä on tekniikka yleisempää viruskirjoittajien? Se periaatteessa piilottaa todellisen luonteen shellcode eri naamiot. Miten polymorfinen shellcode toimii?

. He salata shellcode mukaan XORing arvot koko shellcode käyttäen kuormaaja koodia purkaa shellcode, ja sitten suorittamalla puretaan shellcode

B. Ne muuntavat shellcode osaksi Unicode käyttäen kuormaaja muuntaa takaisin konekielelle sitten suorittamalla ne

C. He kääntää työohjeet vastakkaisiin järjestys peittämällä IDS allekirjoitukset

D. Ne pakata shellcode normaaliin ohjeet, pura shellcode käyttäen kuormaimen koodi ja sitten suorittamalla shellcode

Vastaus:


Kysymys:

18

SYN Flood on DOS hyökkäys, jossa hyökkääjä tarkoituksellisesti rikkoo kolmitie kädenpuristus ja avaa lukuisia puoli-auki TCP-yhteyksiä. Allekirjoitus hyökkäyksen SYN Flood sisältää:

. Lähde ja kohde osoite joilla on sama merkitys

B. Suuri määrä SYN pakettien näkymisen verkkoon ilman vastaavaa vastausta paketit

C. Lähteen ja määränpään porttien numerot, joilla on sama arvo

D. Suuri määrä SYN pakettien näkymisen verkon vastaavaan vastauksen paketit

Vastaus:

B

Kysymys:

19

Mikä seuraavista tyyppi skannaus kehittyneintä automaattinen prosessi ennakoivasti tunnistaa heikkoudet tietotekniikkajärjestelmät läsnä verkossa?

. Port skannaus

B. Yhden Skannaus

C. Ulkoinen Skannaus

D. Haavoittuvuuden skannaus

Vastaus:

D


Test Information:

Yhteensä Kysymyksiä: 875

Test lukumäärä : CEH-001

toimittajan nimi: GAQM

Cert Nimi: GAQM Certified Ethical Hacker

Test Nimi: Certified Ethical Hacker (CEH)

Virallinen sivusto: www.certsgrade.com

Lisätietoja :: http: //www.certsgrade.com/pdf/CEH-001/