articoli consigliati
- Executive Assistant Network la…
- Norton 360 Uninstaller Removal…
- 1Z0-053 Oracle Database 11g Ad…
- Panoramica dei Corsi di SAP Ap…
- Fissaggio l'economia: come Wor…
- È il vostro Norton Antivirus …
- Yahoo supporto tecnico in modo…
- Procedura per rimuovere /disab…
- Renda UPS moduli sono riconosc…
- Laptop Charger - Come sapere c…
- Installazione in una macchina …
- Usa Contact Management e CRM S…
- Internet promozione Best Pract…
- Può ricondizionati computer l…
- Lenovo IdeaTab A2109 occhiali …
Categoria
- marketing di affiliazione
- arti mestieri
- settore automobilistico
- recensioni di libri
- attività commerciale
- carriera
- comunicazioni
- computer
- educazione
- divertimento
- ambiente
- finanza
- cibo bevanda
- gioco
- medico salute
- casa di famiglia
- Internet eBusiness
- bambini adolescenti
- le lingue
- legale
- marketing
- musica
- animali domestici animali
- immobiliare
- relazioni
- auto-miglioramento
- recensioni Carrello
- cronache mondane
- software
- spiritualità
- ricreazione sport
- tecnologia
- viaggiare
- interessi delle donne
- la scrittura che parla
- altrui
GAQM EH-001 Certified Ethical Hacker Domande e Risposte prova da Nhiyam Firyal
Informazioni test:
Totale Domande: 875
Numero di prova: CEH-001
Nome fornitore : GAQM
Cert Nome: GAQM Certified Ethical Hacker
Nome Test: Certified Ethical Hacker (CEH)
Sito Ufficiale: www.certsgrade.com
Per maggiori dettagli :: http://www.certsgrade.com/pdf/CEH-001/
Domanda:
1
Quali di il seguente contromisura può specificamente proteggere sia gli attacchi MAC Flood e MAC Spoofing?
. Configurare sicurezza della porta sullo switch
B. Configurare Port Recon sull'interruttore
C. Configurare interruttore Mapping
D. Configurare multiple Riconoscimento in interruttore
Risposta:
Un
Domanda: 2
Jimmy, un attaccante, sa che lui possono usufruire di mal progettati routine di convalida di input per creare o modificare i comandi SQL per accedere ai dati privati o eseguire comandi nel database. Che tecnica fa Jimmy utilizzare per compromettere un database?
A. Jimmy può inviare l'input dell'utente che esegue un comando del sistema operativo per compromettere un sistema di destinazione
B. Jimmy può ottenere il controllo del sistema di inondare il sistema di destinazione con le richieste, impedendo agli utenti legittimi di accedere
C. Jimmy può utilizzare una configurazione errata che porta ad accedere con i privilegi più elevato del previsto del database
D. Jimmy può utilizzare questa particolare minaccia database che è una tecnica di iniezione SQL per penetrare un sistema di destinazione
Risposta:
D
Domanda: Pagina 3
Questa IDS tecnica sconfiggendo funziona dividendo un datagramma (o pacchetto) in più frammenti e IDS non individuare la vera natura del datagramma completamente montato. Il datagramma non viene rimontato fino a raggiungere la sua destinazione finale. Sarebbe un compito intensivo del processore per IDS di riassemblare tutti i frammenti sé, e su un sistema occupato il pacchetto sarà scivolare attraverso le IDS in rete. Che cosa è questa tecnica chiamata?
. Routing IP o pacchetti Dropping
B. IDS Spoofing o Sessione dell'Assemblea
C. IP Frammentazione o Session impiomba
D. IP Splicing o riassemblaggio dei pacchetti
Risposta:
C
Domanda: 4
Se un concorrente vuole danneggiare il organizzazione, rubare i segreti critici, o mettere fuori dal mercato, devono solo trovare un lavoro di apertura, preparare qualcuno a passare l'intervista, ha quella persona assunta, e saranno nell'organizzazione.
Come si prevenire questo tipo di attacchi?
. È impossibile bloccare questi attacchi
B. Assumere le persone attraverso agenzie di lavoro di terze parti che saranno veterinario per voi
C. Condurre approfondito controllo dei precedenti prima di impegnarsi
D. Indagare i loro profili di social networking
Risposta:
C
Domanda:
5
Questo tipo di tecnica scansione delle porte TCP divide in diversi pacchetti in modo che i filtri di pacchetti non sono in grado di rilevare quali i pacchetti intende fare.
A. UDP Scansione
B. IP Frammento di scansione
C. Inverse flag TCP scansione
D. ACK bandiera scansione
Risposta:
B
Domanda: 6
Joel e il suo team sono state andando attraverso tonnellate di immondizia , carta e altri rifiuti riciclati al fine di trovare alcune informazioni sulla destinazione che stanno cercando di penetrare. Come si potrebbe chiamare questo tipo di attività?
. Dumpster Diving
B. Scansione
C. CI Gathering
D. Garbage Scavando
Risposta:
Un
Domanda: Pagina 7
siti
Anonymizer accedere a Internet a vostro nome, proteggendo il vostro personal informazioni dalla divulgazione. Un anonymizer protegge tutte le informazioni di identificazione del computer mentre si naviga per voi, che vi permetterà di rimanere almeno un passo rimosso dai siti visitati. È possibile visitare i siti web senza permettere a nessuno di raccogliere informazioni sui siti visitati da voi. Servizi che forniscono l'anonimato disattivare finestre pop-up e biscotti, e nascondono l'indirizzo IP del visitatore. Questi servizi utilizzano in genere un server proxy per elaborare ogni richiesta HTTP. Quando l'utente richiede una pagina Web facendo clic su un collegamento ipertestuale o digitando un URL nel proprio browser, il servizio recupera e visualizza le informazioni utilizzando un proprio server. Il server remoto (in cui la pagina Web richiesta risiede) riceve informazioni sul servizio Web surfing anonimo al posto delle tue informazioni. In quali situazioni sarebbe si desidera utilizzare anonymizer? (Selezionare 3 risposte)
. Aumentare la vostra velocità di navigazione di larghezza di banda Web utilizzando Anonymizer
B. Per proteggere la privacy e identità su Internet
C. Per bypassare le applicazioni di blocco, che impedisce l'accesso a siti Web o parti di siti che si desidera visitare.
D. Messaggio voci negative nei blog senza rivelare la propria identità
IP
Risposta:
B, C, D
Domanda: Pagina 8
Che tipo di attacco è mostrato nella figura seguente?
. Man-in-the-Middle (MiTM) Attacco
B. Session Hijacking Attacco
C. SSL Spoofing attacco
D. Identità Rubare Attacco
Risposta:
Un
Domanda:
9
Jack Hacker vuole rompere in Brown Co. di computer e ottengono il loro segreto doppio fondente ricetta biscotto. Jack chiama Jane, un contabile presso la Brown Co., fingendo di essere un amministratore della Brown Co Jack dice a Jane che c'è stato un problema con alcuni conti e le chiede di verificare sua password con lui "solo di raddoppiare controllare i nostri record." Jane non sospetta niente male, e le parti con la sua password. Jack può ora accedere ai computer di Brown Co. con un nome utente e una password validi, di rubare la ricetta biscotto. Che tipo di attacco si sta illustrata qui?
. Reverse Psicologia
B. Reverse Engineering
C. Ingegneria sociale
D. Spoofing Identità
E. Falsificare Identità
Risposta:
C
Domanda: 10
Come si fa a difendere contro ARP Spoofing? Selezionare tre.
A. Usa ARPWALL attacchi del sistema e blocco ARP spoofing
B. Tune IDS sensori da cercare grande quantità di traffico ARP su sottoreti locali
C. Utilizzare privato VLANS
D. Posizionare voci statiche ARP su server, workstation e router
Risposta:
A, C, D
Spiegazione:
ARPwall è utilizzato nella protezione contro ARP . spoofing
non corretto risposta:.
IDS opzione può funziona bene in caso di controllo del traffico al di fuori della rete, ma non da host interni
Domanda:
11
attacco TCP SYN Flood utilizza il meccanismo stretta di mano a tre vie
1.. Un utente malintenzionato a sistema A invia un pacchetto SYN di vittima del sistema B
2. Sistema B invia un pacchetto SYN /ACK vittima Un
3. Come un normale sistema a tre vie stretta di mano Un meccanismo dovrebbe inviare un pacchetto ACK per il sistema B, tuttavia, il sistema A non invia un pacchetto ACK di sistema B. In questo caso client B è in attesa di un pacchetto ACK dal client A
Questo stato del client B si chiama _________________
.
B "socchiusi".
"Metà aperte"
C.
"Tutto aperto"
D.
"Xmas-aperto"
Risposta:
B
Domanda:
12
Lori è un Certified Ethical Hacker nonché un Certified Hacking Forensics Investigator lavorare come consulente di sicurezza informatica. Lori è stato assunto il da Kiley Innovatori, una grande società di marketing che di recente ha subito una serie di furti e incidenti spionaggio industriale. Lori è detto che una società di marketing rivale è uscito con un prodotto duplicato esatto a destra prima di Kiley innovatori stava per rilasciarlo. Il team esecutivo ritiene che un dipendente sta perdendo informazioni alla società rivale. Lori domande tutti i dipendenti, recensioni log del server e log dei firewall; dopo di che non trova niente. Lori è quindi dato il permesso per la ricerca attraverso il sistema di posta elettronica aziendale. Lei cerca via e-mail inviati al e inviati dalla società di marketing rivale. Lei trova un impiegato che sembra essere l'invio di grandi dimensioni e-mail a quest'altra società di marketing, anche se non dovrebbero avere alcun motivo di essere comunicare con loro. Lori rintraccia le e-mail inviate e su effettive aprirli, trova solo file di immagini ad essi connessi. Questi file sembrano del tutto innocue, di solito contiene una specie di scherzo. Lori decide di utilizzare alcuni software speciale per esaminare ulteriormente le immagini e trova che ognuno aveva nascosto testo che è stato memorizzato in ogni immagine. Che tecnica è stato utilizzato dal dipendente Kiley Innovators per inviare informazioni alla società di marketing rivale?
. Il Kiley Innovatori dipendente crittografia utilizzato per nascondere le informazioni contenute nelle e-mail inviate
B. Il metodo utilizzato dal dipendente per nascondere le informazioni era logico watermarking
C. Il dipendente utilizzato steganografia per nascondere le informazioni in immagini allegate
D. Utilizzando le immagini di nascondere le informazioni, il dipendente utilizzato immagine fuzzing
Risposta:
C
Domanda:
13
eseguire porto nmap Scansione su 10.0.0.5 e tentare di ottenere informazioni banner /server da servizi in esecuzione sulle porte 21, 110 e 123. Ecco l'output dei risultati di scansione:
Quali di il seguente comando nmap sei scappato?
. nmap -A -sV -p21, 110, 123 10.0.0.5
B. nmap -F -sV -p21, 110, 123 10.0.0.5
C. nmap -O -sV -p21, 110, 123 10.0.0.5
D. nmap -T -sV -p21, 110, 123 10.0.0.5
Risposta:
C
Domanda:
14
Come si fa a difendere contro Privilege Escalation?
. Utilizzare la crittografia per proteggere i dati sensibili
B. Limitare i privilegi di accesso interattivo
C. Servizi eseguiti come account senza privilegi
D. Consentire le impostazioni di sicurezza di IE a zero o basso
E. Gli utenti eseguono e applicazioni sui privilegi minimi
Risposta:
A, B, C, E
Domanda:
15
Che cosa significa ICMP (tipo 11, codice 0) denotare?
. Origine estinta
B. Destinazione irraggiungibile
C. Tempo scaduto
D. Sconosciuto Tipo
Risposta:
C
Domanda:
16
Tu sei il responsabile della sicurezza di Jaco sistemi bancarie situate a Boston . Si sta impostando sistema di autenticazione di sito web di e-banking (http://www.ejacobank.com). Invece di emettere cliente bancario con un'unica password, si dà loro un elenco stampato di 100 password univoche. Ogni volta che il cliente ha bisogno di accedere al sito web del sistema di e-banking, il cliente entra nel prossimo password sul lista. Se qualcuno li vede digitare la password utilizzando shoulder surfing, MiTM o keylogger, quindi nessun danno è fatto, perché non verrà accettata la password una seconda volta. Una volta che la lista di 100 password è quasi terminato, il sistema invia automaticamente una nuova lista di password via e-mail crittografato al cliente. Siete sicuri che questa implementazione di sicurezza protegge il cliente da abusi password. Due mesi più tardi, un gruppo di hacker chiamato "HackJihad" ha trovato un modo per accedere alla lista delle password one-time rilasciate ai clienti di Jaco sistemi bancari. Gli hacker creato un falso sito web (http://www.e-jacobank.com) e attacchi di phishing usati per indirizzare i clienti ignoranti ad esso. Il sito web falso chiesto agli utenti per il loro nome utente e-banking e la password, e la voce successiva non utilizzata dalla loro foglio di one-time password. Gli hacker raccolti 200 del cliente nome utente /password in questo modo. Hanno trasferito denaro dal conto bancario del cliente ai vari conti offshore. La vostra decisione di attuazione della politica della password è costata la banca con 925 dollari, 000 per gli hacker. È immediatamente arresta il sito di e-banking, mentre per capire il prossimo miglior soluzione di sicurezza. Quale soluzione di sicurezza efficace sarà Consiglieresti in questo caso?
. Implementare sistema di autenticazione con password basata su biometria. Registrare i clienti affrontano immagine al database di autenticazione
B. Configurare il firewall per bloccare i tentativi di accesso di oltre tre tentativi sbagliati
C. Abilitare un criterio di password complessa di 20 caratteri e chiedere all'utente di cambiare la password immediatamente dopo la loro accesso e non conservare le storie di password
D. Implementare sistema di autenticazione basato RSA SecureID
Risposta:
D
Domanda:
17
Più sofisticato IDS cercare firme shellcode comuni . Ma anche questi sistemi possono essere escluse, utilizzando shellcode polimorfico. Questa è una tecnica comune tra gli autori di virus? Nasconde fondamentalmente la vera natura dello shellcode in diversi travestimenti. Come funziona un shellcode polimorfico?
. Essi crittografare la shellcode da XOR valori sopra la shellcode, utilizzando il codice loader per decifrare il shellcode, e quindi l'esecuzione del decifrati shellcode
B. Essi convertono lo shellcode in Unicode, utilizzando loader per riconvertire in codice macchina poi eseguirli
C. Si invertono le istruzioni di lavoro in ordine inverso mascherando le firme IDS
D. Essi comprimere shellcode in istruzioni normali, decomprimere il shellcode utilizzando codice del loader e quindi eseguire lo shellcode
Risposta:
Un
Domanda:
18
SYN Flood è un attacco DOS in cui un utente malintenzionato viola deliberatamente la a tre vie stretta di mano e si apre un gran numero di connessioni TCP aperte a metà. La firma di attacco per SYN Flood contiene:
. L'indirizzo di origine e di destinazione che ha lo stesso valore di
B. Un gran numero di pacchetti SYN che appaiono su una rete senza i corrispondenti pacchetti di risposta
C. I numeri di porta sorgente e destinazione aventi lo stesso valore
D. Un gran numero di pacchetti SYN che appaiono su una rete con i pacchetti di risposta corrispondenti
Risposta:
B
Domanda:
19
Quale dei seguenti tipi di scansione utilizza processo di identificazione in modo proattivo le vulnerabilità dei sistemi presenti in una rete di calcolo automatizzato?
. Port Scanning
B.
Scansione singola
C. Scansione esterna
D. Scansione delle vulnerabilità
Risposta:
D
Informazioni di prova:
Domande totali: 875
Numero di prova : CEH-001
Nome Fornitore: GAQM
Nome Cert: GAQM Certified Ethical Hacker
Nome Test: Certified Ethical Hacker (CEH)
Sito Ufficiale: www.certsgrade.com
Per maggiori dettagli :: http: //www.certsgrade.com/pdf/CEH-001/
computer
- Sentiamo fresco e confortevole @ GITEX di Dubai 2015 iMOBDEV Technologies by Dev…
- Semplici passi per sbarazzarsi di Rocket Tab dal PC da Nancy Green
- Yahoo Mail Password Recovery Assistenza tecnica 1-855-720-4168 da Silva Lang
- Ghd rosso ragione Ivan Wang
- Descrizione Design by Cong Thanh G5 LG
- Imparando circa C2020-205: IBM Cognos esame di certificazione da Aini Adiba
- Aggiunto ispirazione per la prossima Giordano XI 72 10 da alicesandra sandra
- I motivi principali per la riparazione di computer da tecnici da dispositivi Fin…
- Questi stanno utilizzando versioni specificate di ghd australia da Xu Ju
- La fiducia a nome di cellulari LG tocco di vetro sostituito da schermo Cong Than…
- Grab altamente performante IT Apparecchiature da Remitek IT Asset Management
- PERCHE 'SCEGLIERE ONLINE servizi di riparazione computer? da Finn Pollard
- Rimuovere /sbarazzarsi di Ads by Shoppilation Pop dal PC di David Jones
- JK0-022 CompTIA Accademico /E2C Security + prova pratica da Nhiyam Firyal
- Rip /Backup DVD per lettore WDTV con 5.1 canali da Erica B.