GAQM EH-001 Certified Ethical Hacker Test Spørsmål og svar ved Nhiyam Firyal

Test Information:

Totalt Spørsmål: 875

Test Antall: CEH-001

Vendor navn : GAQM

Cert Navn: GAQM Certified Ethical Hacker

Test Navn: Certified Ethical Hacker (CEH)

Official Site: www.certsgrade.com

For flere detaljer :: http://www.certsgrade.com/pdf/CEH-001/


Spørsmål:

en

Hvilke av følgende mottiltak kan spesifikt beskytte mot både MAC Flom og MAC spoofing angrep?

A. Konfigurere Port Security på bryteren

B. Konfigurere Port Recon på bryteren

C. Konfigurere Switch Mapping

D. Konfigurere flere Recognition på bryteren

Svar:

A

Spørsmål:

2

Jimmy, en angriper, vet at han kan dra nytte av dårlig utformet validering av inndata rutiner for å opprette eller endre SQL-kommandoer for å få tilgang til private data eller utføre kommandoer i databasen. Hva teknikken ikke Jimmy bruke til å kompromittere en database?

A. Jimmy kan sende inn brukerundersøkelser som utfører et operativsystem kommando for å kompromittere et mål system

B. Jimmy kan få kontroll over systemet til flom målsystemet med forespørsler, hindre legitime brukere får tilgang

C. Jimmy kan utnytte en feil konfigurasjon som fører for å få tilgang med høyere enn ventet privilegium databasen

D. Jimmy kan utnytte denne spesielle database trussel som er en SQL-injeksjonsteknikk til å trenge et mål system

Svar:

D

Spørsmål:

3

Dette IDS beseiret teknikken fungerer ved å splitte et datagram (eller pakken) i flere fragmenter og IDS vil ikke få øye på den sanne natur av ferdig montert gram. Datagram er ikke satt sammen til den når sin endelige destinasjon. Det ville være en prosessor-intensiv oppgave for IDS å montere alle fragmenter seg selv, og på en travel system pakken vil slippe gjennom IDS på nettverket. Hva er denne teknikken kalles?

A. IP Routing eller pakke slippe

B. IDS Spoofing eller Session Assembly

C. IP Fragmentering eller Session skjøting

D. IP skjøting eller Packet Montering

Svar:

C

Spørsmål:

4

Hvis en konkurrent ønsker å forårsake skade på organisasjon, stjele kritiske hemmeligheter, eller sette deg ut av virksomheten, de må bare finne en ledig jobb, forberede noen til å passere intervjuet, har vedkommende ansatt, og de vil være i organisasjonen.


Hvordan vil du forhindre slike type angrep?

A. Det er umulig å blokkere disse angrepene

B. Ansette folk gjennom tredjeparts jobb etater som vil veterinæren dem for deg

C. Gjennomføre grundige bakgrunnssjekk før du engasjere dem

D. Undersøke deres sosiale nettverk profiler

Svar:

C

Spørsmål:

5

Denne typen Port Scanning teknikk deler TCP header inn i flere pakker, slik at pakke filtre er ikke i stand til å oppdage hva pakkene har til hensikt å gjøre.

A. UDP Scanning

B. IP Fragment Scanning

C. Inverse TCP flagg skanning

D. ACK flagg skanning

Svar:

B

Spørsmål:

6

Joel og hennes team har gått gjennom tonnevis av søppel , resirkulert papir og annet søppel for å finne litt informasjon om målet de forsøker å trenge gjennom. Hvordan vil du kalle denne type aktivitet?

A. Dumpster Diving

B. Skanning

C. CI Gathering

D. Garbage Scooping

Svar:

A

Spørsmål:

7

Anonymizer sider tilgang til Internett på dine vegne, beskytte deres personlige informasjon fra offentliggjøring. En anonymizer beskytter alle datamaskinens identifiserende informasjon mens det surfer for deg, slik at du kan ligge på minst ett skritt fjernet fra nettstedene du besøker. Du kan besøke webområder uten å tillate noen å samle informasjon på nettsteder besøkt av deg. Tjenester som gir anonymitet deaktivere pop-up vinduer og informasjonskapsler, og skjuler besøkendes IP-adresse. Disse tjenestene vanligvis bruker en proxy-server til å behandle hver HTTP-forespørsel. Når brukeren ber om en webside ved å klikke på en link eller skrive inn en nettadresse i nettleseren, henter tjenesten og viser informasjonen ved hjelp av sin egen server. Den eksterne serveren (der den forespurte websiden bosatt) mottar informasjon om anonym nettsurfing tjeneste i stedet for din informasjon. I hvilke situasjoner vil du ønsker å bruke anonymizer? (Velg 3 svar)

A. Øk nettsurfing båndbredde hastighet ved hjelp Anonymizer

B. For å beskytte ditt privatliv og identitet på Internett

C. For å omgå blokkerende applikasjoner som ville hindre tilgangen til nettsteder eller deler av nettsteder som du ønsker å besøke.

D. Post negative oppføringer i blogger uten å avsløre din IP identitet

Svar:

B, C, D

Spørsmål:

8

Hvilken type angrep er vist i følgende diagram?


A. (MITM) angrep

B the-middle mann-i-. Session kapre angrep

C. SSL spoofing angrep

D. Identitet og stjæle angrep

Svar:

A

Spørsmål:

9

Jack Hacker ønsker å bryte seg inn i Brown Co.s datamaskiner og få deres hemmelige dobbel fudge cookie oppskrift. Jack kaller Jane, en revisor ved Brown Co., later til å være administrator fra Brown Co. Jack forteller Jane at det har vært et problem med noen kontoer og ber henne om å bekrefte hennes passord med ham "bare for å dobbeltsjekke våre registre." Jane har ikke mistanke om noe galt, og deler med henne passord. Jack kan nå få tilgang til datamaskiner Brown Co.s med et gyldig brukernavn og passord, for å stjele cookie oppskrift. Hva slags angrep blir illustrert her?

A. Omvendt psykologi

B. Reverse Engineering

C. Social Engineering

D. Spoofing Identity

E. Falsk identitet

Svar:

C

Spørsmål:

10

Hvordan forsvare seg mot ARP spoofing? Velg tre.

A. Bruk ARPWALL system og blokk ARP spoofing angrep

B. Tune IDS Sensorer for å se etter store mengder ARP trafikk på lokale subnett

C. Bruk eget VLAN

D. Plasser statisk ARP oppføringer på servere, arbeidsstasjoner og rutere

Svar:

A, C, D

Forklaring:

ARPwall brukes i å beskytte mot ARP . spoofing

Feil svar:.

IDS alternativ kan fungerer fint i tilfelle av overvåking av trafikken fra utenfor nettverket, men ikke fra interne verter

Spørsmål:

11

TCP SYN Flood angrep bruker tre-veis håndtrykk mekanisme

1.. En angriper på system A sender en SYN pakke til offeret på system B

2. System B sender en SYN /ACK-pakke til offeret A

3. Som en vanlig tre-veis håndtrykk mekanisme system A skal sende en ACK-pakke til system B, men system A ikke sende en ACK-pakke til system B. I dette tilfelle klienten B venter på en ACK-pakke fra klient A

Denne statusen klient B kalles _________________

A. "Halv-lukket"

B. "Halv åpne"

C. "Full-open"

D. "Xmas-open"

Svar:

B

Spørsmål:

12

Lori er en Certified Ethical Hacker samt En sertifisert Hacking Forensics etterforsker jobber som IT-sikkerhetskonsulent. Lori har vært ansatt på av Kiley Innovators, en stor markedsføringsfirma som nylig gjennomgikk en rekke tyverier og corporate spionasje hendelser. Lori er fortalt at en rival markedsføringsselskap kom ut med en nøyaktig kopi produkt rett før Kiley Innovators var i ferd med å slippe den. Ledergruppen mener at en ansatt lekker informasjon til den rivaliserende selskapet. Lori spørsmål alle ansatte, vurderinger serverlogger og brannmurlogger; etter som hun finner ingenting. Lori er da gitt tillatelse til å søke gjennom bedriftens e-post system. Hun søker via e-post blir sendt til og sendt fra den rivaliserende markedsføring. Hun finner én ansatt som synes å være å sende svært store e-post til denne andre markedsføringsselskap, selv om de ikke skulle ha noen grunn til å være å kommunisere med dem. Lori sporer ned selve e-poster sendt og ved å åpne dem, finner bare bildefiler knyttet til dem. Disse filene synes helt ufarlig, som vanligvis inneholder en slags spøk. Lori bestemmer seg for å bruke noen spesiell programvare for å ytterligere undersøke bildene og finner at hver og en hadde skjult tekst som var lagret i hvert bilde. Hva teknikken ble brukt av Kiley Innovators ansatt til å sende informasjon til den rivaliserende markedsføring?

A. Kiley Innovators ansatt brukes kryptografi for å skjule informasjon i e-postene sendt

B. Metoden som brukes av den ansatte for å skjule informasjonen var logisk vannmerking

C. Medarbeideren brukte steganography å skjule informasjon i bildevedlegg

D. Ved å bruke bildene til å skjule informasjon, den ansatte benyttet bilde fuzzing

Svar:

C

Spørsmål:

13

Du kjøre nmap port scan på 10.0.0.5 og forsøke å få banner /server informasjon fra tjenester som kjører på port 21, 110 og 123. Her er resultatet av skanneresultater:


Hvilke av følgende nmap kommando gjorde du kjøre?

A. nmap -A -SV -p21, 110, 123 10.0.0.5

B. nmap -F -SV -p21, 110, 123 10.0.0.5

C. nmap -O -SV -p21, 110, 123 10.0.0.5

D. nmap -T -SV -p21, 110, 123 10.0.0.5

Svar:

C

Spørsmål:

14

Hvordan forsvare dere mot Privilege Escalation?

A. Bruk kryptering for å beskytte sensitive data

B. Begrense den interaktive påloggingsrettigheter

C. Kjør tjenester som svakstilte kontoer

D. Tillat sikkerhetsinnstillingene i IE til null eller lav

E. Kjør brukere og programmer på de minst privilegier

Svar:

A, B, C, E

Spørsmål:

15

Hva gjør ICMP (type 11, kode 0) betegne?

A. Source Quench

B. Destinasjon Unreachable

C. Tid Skredet

D. Ukjent Type

Svar:

C

Spørsmål:

16

Du er sikkerheten administrator av Jaco Banking Systems ligger i Boston . Du setter opp e-banking hjemmeside (http://www.ejacobank.com) autentiseringssystem. I stedet for å utstede bank kunde med et enkelt passord, gir du dem en utskrevet liste over 100 unike passord. Hver gang kunden trenger å logge inn på e-banksystemet nettside, kunden kommer inn i neste passord på listen. Hvis noen ser dem skrive inn passordet ved hjelp av skuldersurfing, MITM eller keyloggers, så ingen skade er gjort fordi passordet ikke vil bli akseptert for andre gang. Når listen over 100 passordene er nesten ferdig, sender systemet automatisk ut et nytt passord liste av kryptert e-post til kunden. Du er trygg på at denne sikkerhets implementeringen vil beskytte kunden fra passord misbruk. To måneder senere, en gruppe hackere kalt "HackJihad" funnet en måte å få tilgang til engangspassord liste utstedt til kunder av Jaco banksystemer. Hackere sette opp en falsk nettside (http://www.e-jacobank.com) og brukes phishing-angrep for å lede uvitende kunder til det. Den falske nettsiden ba brukere for deres e-banking brukernavn og passord, og neste ubrukt oppføring fra deres engangspassord ark. Hackere samlet 200 kundens brukernavn /passord på denne måten. De overførte penger fra kundens bankkonto til ulike offshore kontoer. Din beslutning av passord politikken har kostet banken med USD 925 000 for hackere. Du umiddelbart slå av nettbank nettsted mens finne ut den nest beste sikkerhetsløsningen. Hva effektive sikkerhetsløsning vil du anbefale i dette tilfellet?

A. Implementere Biometri basert passord autentisering system. Spill kundene ansikt bildet til godkjenningsdatabase

B. Konfigurere brannmuren til å blokkere påloggingsforsøk på mer enn tre gale forsøk

C. Aktiver en komplisert passord politikk på 20 tegn og be brukeren om å endre passordet umiddelbart etter at de logger og ikke lagre passord historier

D. Implementere RSA SecureID basert autentisering system

Svar:

D

Spørsmål:

17

Mer sofistikert Idss se etter felles shellcode signaturer . Men selv disse systemene kan omgås ved å bruke polymorfe shellcode. Dette er en vanlig teknikk blant virusforfattere? Det i utgangspunktet skjuler den sanne natur av shellcode i forskjellige forkledninger. Hvordan virker en polymorfe shellcode arbeid?

A. De kryptere shellcode ved XORing verdier over shellcode, bruker loader koden for å dekryptere shellcode, og deretter kjøre den dekrypterte shellcode

B. De konvertere shellcode til Unicode, ved hjelp av lasteren å konvertere tilbake til maskinkode deretter kjøre dem

C. De reversere arbeids instruksjonene i motsatt rekkefølge ved å maskere IDS signaturer

D. De komprimere shellcode i normale instruksjoner, pakke ut shellcode ved hjelp loader kode og deretter kjøre shellcode

Svar:

A

Spørsmål:

18

SYN Flood er en DOS-angrep der en angriper bevisst bryter med tre-veis håndtrykk og åpner et stort antall halv åpne TCP-tilkoblinger. Underskrift av angrepet for SYN Flood inneholder:

A. Kilden og målet adresse har samme verdi

B. Et stort antall SYN pakker som kommer via et nettverk uten tilsvarende svar pakker

C. Kilde- og destinasjonsportnumre som har samme verdi

D. Et stort antall SYN pakker vises på et nettverk med de tilsvarende svar pakker

Svar:

B

Spørsmål:

19

Hvilke av følgende type skanning benytter automatisert prosess for proaktivt identifisere sårbarheter av datasystemer til stede på et nettverk?

A. Port Scanning

B. Enkelt Scanning

C. Ekstern Scanning

D. Sårbarhet Scanning

Svar:

D


Test Information:

Totalt Spørsmål: 875

Test Antall : CEH-001

Vendor Navn: GAQM

Cert Navn: GAQM Certified Ethical Hacker

Test Navn: Certified Ethical Hacker (CEH)

Official Site: www.certsgrade.com

For Flere detaljer :: http: //www.certsgrade.com/pdf/CEH-001/