Anbefalede artikler
- Dette kan være endnu en for G…
- Forslag til High Stairs Fjerne…
- Hvordan at reparere en AC adap…
- Billige Laptops til salg af Ri…
- Sådan fjernes EzDownloaderPro…
- Rydning af CAS-002 CompTIA Adv…
- Effektiv Instruktioner om hvor…
- IGEL Universal Desktop Convert…
- Uddannelse Om 501-01 Riverbed …
- Forbedre dine færdigheder med…
- Eksklusivitet bestemt Código …
- Guide til Fjern Istart.webssea…
- Brugt Computere til salg af An…
- Bedste måde at surfe internet…
- Cisco 650-987 CCIE Data Center…
Kategori
- affiliate marketing
- kunst håndværk
- automotive
- boganmeldelser
- forretning
- karriere
- kommunikation
- computere
- uddannelse
- underholdning
- miljø
- finans
- mad drink
- gaming
- sundhed lægelig
- hjem familie
- internet eBusiness
- børn teenagere
- sprog
- legal
- markedsføring
- musik
- kæledyr dyr
- ejendom
- relationer
- self Forbedring
- shopping anmeldelser
- samfund nyheder
- software
- spiritualitet
- sport rekreation
- teknologi
- rejser
- kvinders interesser
- skrive taler
- andre
GAQM EH-001 certificeret etiske Hacker Test Spørgsmål og svar fra Nhiyam Firyal
Test Information:
Samlet Spørgsmål: 875
Test nummer: CEH-001
Vendor navn : GAQM
Cert Navn: GAQM Certified Ethical Hacker
Test Navn: Certificeret Ethical Hacker (CEH)
Officiel site: www.certsgrade.com
For flere detaljer :: http://www.certsgrade.com/pdf/CEH-001/
Spørgsmål:
1
Hvilke af følgende modtræk kan specifikt beskytter mod både angreb MAC Flood og MAC Spoofing?
A. Konfigurer Port Security på kontakten
B. Konfigurer Port Recon på kontakten
C. Konfigurer Skift Kortlægning
D. Konfigurere flere Anerkendelse på kontakten
Svar:
A
Spørgsmål:
2
Jimmy, en angriber, ved, at han kan drage fordel af dårligt designede input validering rutiner til at oprette eller ændre SQL-kommandoer for at få adgang til private data eller udføre kommandoer i databasen. Hvad teknik gør Jimmy bruge til at kompromittere en database?
A. Jimmy kan indsende brugerinput, der udfører et operativsystem kommando til at kompromittere et mål-system
B. Jimmy kan få kontrol over systemet til at oversvømme målet systemet med anmodninger, forhindrer legitime brugere i at få adgang
C. Jimmy kan udnytte en forkert konfiguration, der fører til adgang med højere end forventet privilegium af databasen
D. Jimmy kan udnytte denne særlige database trussel, som er en SQL-injektion teknik til at trænge ind på et target-system
Svar:
D
Spørgsmål:
3
Dette ID'er besejre teknik virker ved at opdele et datagram (eller pakke) i flere fragmenter, og IDS vil ikke få øje den sande natur af den færdigsamlet datagram. Den datagram ikke samles igen, indtil den når sit endelige bestemmelsessted. Det ville være en processor-intensive opgave for IDS at samle alle fragmenter sig selv, og på en travl system, pakken vil glide gennem IDS på netværket. Hvad er det teknik kaldet?
A. IP routing eller pakke droppe
B. IDS spoofing eller Session Assembly
C. IP Fragmentering eller Session Splejsning
D. IP Splejsning eller Packet Samling
Svar:
C
Spørgsmål:
4
Hvis en konkurrent ønsker at forårsage skade på din organisation, stjæle kritiske hemmeligheder, eller sætte dig ud af markedet, de netop har at finde et job åbning, forberede nogen til at passere interviewet, har denne person ansat, og de vil være i organisationen.
Hvordan vil du forhindre en sådan type angreb?
A. Det er umuligt at blokere disse angreb
B. Ansætte de folk gennem tredjeparts job agenturer, der vil dyrlægen dem for dig
C. Foretage grundige baggrundstjek, før du engagere dem
D. Undersøg deres sociale netværk profiler
Svar:
C
Spørgsmål:
5
Denne type port scanning teknik opdeler TCP header i flere pakker, således at pakkefiltre ikke er i stand til at detektere, hvad pakkerne til hensigt at gøre.
A. UDP scanning
B. IP Fragment Scanning
C. Inverse TCP flag scanning
D. ACK flag scanning
Svar:
B
Spørgsmål:
6
Joel og hendes team har stået gennem tonsvis af skrald , genbrugspapir, og andet affald for at finde nogle oplysninger om det mål, de forsøger at trænge ind. Hvordan ville du kalder denne type aktivitet?
A. Dumpster Diving
B. Scanning
C. CI Gathering
D. Garbage Øse
Svar:
A
Spørgsmål:
7
navnløshed sites adgang til internettet på dine vegne, beskytter dine personlige oplysninger fra udlevering. En navnløshed beskytter alle computerens identificere oplysninger, mens det surfer for dig, så du kan forblive mindst ét trin fjernet fra de websteder, du besøger. Du kan besøge web-sites uden at tillade nogen at indsamle oplysninger på websteder besøgt af dig. Tjenester, der giver anonymitet deaktivere pop-up vinduer og cookies, og skjuler besøgendes IP-adresse. Disse tjenester typisk bruger en proxyserver til at behandle hver HTTP-forespørgsel. Når brugeren anmoder om en webside ved at klikke på et hyperlink eller skrive en URL i deres browser, tjenesten henter og viser oplysninger ved hjælp af sin egen server. Den eksterne server (hvor den ønskede webside er bosat) modtager oplysninger om den anonyme Web surfing tjeneste i stedet for dine oplysninger. I hvilke situationer vil du ønsker at bruge navnløshed? (Vælg 3 svar)
A. Forøg din web browsing båndbredde hastighed ved hjælp navnløshed
B. For at beskytte dit privatliv og identitet på internettet
C. At omgå blokering applikationer, der ville forhindre adgangen til websteder eller dele af websteder, som du ønsker at besøge.
D. Indlæg negative poster i blogs uden at afsløre din IP identitet
Svar:
B, C, D
Spørgsmål:
8
Hvilken type angreb er vist på følgende diagram?
A. Man-in-the-middle (MITM) Attack
B. Session Kapring Attack
C. SSL spoofing angreb
D. Identitet Stealing Attack
Svar:
A
Spørgsmål:
9
Jack Hacker ønsker at bryde ind i Brown Co. computere og få deres hemmelige dobbelt fudge cookie opskrift. Jack kalder Jane, en revisor ved Brown Co., foregiver at være administrator fra Brown Co. Jack fortæller Jane, at der har været et problem med nogle konti og beder hende om at bekræfte sin adgangskode med ham "bare at dobbelttjekke vores optegnelser." Jane ikke mistanke noget galt, og dele med sin adgangskode. Jack kan nu få adgang Brown Co. computere med et gyldigt brugernavn og adgangskode, for at stjæle cookie opskrift. Hvilken slags angreb bliver illustreret her?
A. Omvendt psykologi
B. Reverse Engineering
C. Social Engineering
D. Spoofing Identitet
E. Faking Identitet
Svar:
C
Spørgsmål:
10
Hvordan forsvare sig mod ARP spoofing? Vælg tre.
A. Brug ARPWALL systemet og blokere ARP spoofing angreb
B. Tune IDS sensorer til at kigge efter store mængde ARP trafik på lokale undernet
C. Brug private VLAN
D. Placer statiske ARP indgange på servere, arbejdsstationer og routere
Svar:
A, C, D
Forklaring:
ARPwall bruges til at beskytte mod ARP . spoofing
Forkert svar:.
IDS mulighed kan virker fint i tilfælde af at overvåge trafikken fra uden for netværket, men ikke fra interne værter
Spørgsmål:
11
TCP SYN Flood angreb bruger tre-vejs håndtryk mekanisme
1.. En hacker på system A sender en SYN pakke til offeret på systemet B
2. System B sender en SYN /ACK pakke til offer A
3. Som en normal tre-vejs handshake mekanisme system A skal sende en ACK pakke til system B, dog system A sender ikke en ACK pakke til systemet B. I dette tilfælde klient B venter på en ACK pakke fra klienten A
Denne status af klient B kaldes _________________
A. "Halv-lukket"
B. "Halv åbne"
C. "Fuld åben"
D. "Xmas-åben"
Svar:
B
Spørgsmål:
12
Lori er en Certified Ethical Hacker samt en Certified Hacking Forensics Investigator arbejder som it-sikkerhedskonsulent. Lori er blevet hyret den af Kiley innovatorer, en stor markedsføring firma, der for nylig gennemgik en streng af tyverier og corporate spionage hændelser. Lori er at vide, at en rival markedsføring selskab kom ud med en nøjagtig kopi produkt lige før Kiley Innovators var ved at slippe den. Den udøvende hold mener, at en medarbejder er utæt oplysninger til den rivaliserende firma. Lori spørgsmål alle medarbejdere, anmeldelser serverlogs og firewall logfiler; hvorefter hun finder ingenting. Lori er da givet tilladelse til at søge i virksomhedens e-mail-system. Hun søger via e-mail bliver sendt til og sendes fra rivaliserende marketing selskab. Hun finder en medarbejder, der synes at være at sende meget store e-mail til denne anden markedsføring selskab, selv om de bør ikke have nogen grund til at være at kommunikere med dem. Lori spor ned den faktiske e-mails sendt og ved at åbne dem, finder kun billedfiler knyttet til dem. Disse filer synes helt harmløse, der sædvanligvis indeholder en form for joke. Lori beslutter sig for at bruge nogle specielle software yderligere at undersøge billederne og finder, at hver enkelt havde gemt tekst, der blev opbevaret i hvert billede. Hvad teknik blev brugt af Kiley Innovators medarbejderen til at sende oplysninger til den rivaliserende marketing selskab?
A. Den Kiley Innovators medarbejder anvendt kryptografi til at skjule oplysningerne i de e-mails sendt
B. Den metode, der anvendes af den ansatte for at skjule oplysningerne var logisk vandmærkning
C. Medarbejderen brugte steganografi at skjule information i vedhæftede billede
D. Ved at bruge billederne for at skjule oplysninger, medarbejderen udnyttede billede fnugdannelse
Svar:
C
Spørgsmål:
13
Du køre Nmap port Scan på 10.0.0.5 og forsøger at få banner /server information fra tjenester, der kører på portene 21, 110 og 123. Her er produktionen af dine scanningsresultater:
Hvilke af følgende Nmap kommando har du kørt?
A. Nmap -A -sV -p21, 110, 123 10.0.0.5
B. Nmap -F -sV -p21, 110, 123 10.0.0.5
C. Nmap -O -sV -p21, 110, 123 10.0.0.5
D. Nmap -T -sV -p21, 110, 123 10.0.0.5
Svar:
C
Spørgsmål:
14
Hvordan forsvare sig mod rettighedsforøgelse?
A. Brug kryptering til at beskytte følsomme data
B. Begræns den interaktive logon privilegier
C. Kør tjenester som upriviligerede konti
D. Tillad indstillinger af IE sikkerhedsindstillinger til nul eller lav
E. Kør brugere og applikationer på de mindst privilegier
Svar:
A, B, C, E
Spørgsmål:
15
Hvad betyder ICMP (type 11, kode 0) betegne?
A. Kilde Quench
B. Destination Unreachable
C. Overskredet
D. Ukendt type
Svar:
C
Spørgsmål:
16
Du er sikkerheden administratoren af Jaco Banking Systems ligger i Boston . Du opretter e-banking hjemmeside (http://www.ejacobank.com) godkendelse system. I stedet for at udstede bank kunde med en enkelt adgangskode, du giver dem en udskrevet liste over 100 unikke adgangskoder. Hver gang kunden har brug for at logge ind i e-banksystem hjemmeside, kunden kommer ind i næste kodeord på listen. Hvis nogen ser dem skrive adgangskoden ved hjælp skulder surfing, MITM eller keyloggers, så ingen skade sker, fordi adgangskoden ikke vil blive accepteret en anden gang. Når listen med 100 passwords næsten er færdig, sender systemet automatisk en ny adgangskode liste ved krypteret e-mail til kunden. Du er sikker på, at denne sikkerhed implementering vil beskytte kunden fra password misbrug. To måneder senere, en gruppe af hackere kaldet "HackJihad" fundet en måde at få adgang til engangs-password liste udstedt til kunder Jaco Banking Systems. Hackerne oprettet en falsk hjemmeside (http://www.e-jacobank.com) og anvendt phishing-angreb til direkte uvidende kunder til det. Den falske hjemmeside stillede brugere for deres e-banking brugernavn og password, og den næste ubrugte post fra deres engangskode ark. Hackerne indsamlet 200 kundens brugernavn /kodeord på denne måde. De overførte penge fra kundens bankkonto til forskellige offshore-konti. Din beslutning af adgangskode gennemførelse af politikker har kostet banken med USD 925, 000 til hackere. Du straks lukke e-banking hjemmeside, mens at finde ud af den næstbedste sikkerhedsløsning. Hvad effektiv sikkerhedsløsning vil du anbefale i dette tilfælde?
A. Implement Biometri baseret password authentication system. Optag kunderne ansigt billede til autentificering databasen
B. Konfigurer din firewall til at blokere logon forsøg på mere end tre forkerte forsøg
C. Aktiver en kompleks adgangskode politik 20 tegn og bede brugeren om at ændre adgangskoden umiddelbart efter, at de logon og må ikke opbevares adgangskode historier
D. Implement RSA SecureID baseret godkendelsessystem
Svar:
D
Spørgsmål:
17
Mere sofistikeret IDSs kigge efter fælles shellcode signaturer . Men selv disse systemer kan omgås ved hjælp af polymorf shellcode. Dette er en teknik udbredt blandt virusprogrammører? Det dybest set skjuler den sande natur af den shellcode i forskellige forklædninger. Hvordan virker en polymorf shellcode arbejde?
A. De kryptere shellcode ved XORing værdier over shellcode, hjælp loader kode til at dekryptere shellcode, og derefter eksekvere dekrypteret shellcode
B. De konverterer shellcode til Unicode, ved hjælp loader til at konvertere tilbage til maskinkode derefter udfører dem
C. De vende arbejdsinstruktioner i modsat rækkefølge ved at skjule de IDS signaturer
D. De komprimere shellcode til normale instruktioner, dekomprimere den shellcode hjælp loader kode og derefter eksekvere shellcode
Svar:
A
Spørgsmål:
18
SYN Flood er en DOS-angreb, hvor en hacker bevidst overtræder tre-vejs håndtryk og åbner en lang række halv-åbne TCP-forbindelser. Signaturen for angreb for SYN Flood indeholder:
A. Kilde og destination adresse, der har samme værdi
B. Et stort antal SYN pakker optræder på et netværk uden de tilsvarende svar pakker
C. Kilde og destination port numre med samme værdi
D. Et stort antal SYN pakker optræder på et netværk med de tilsvarende svar pakker
Svar:
B
Spørgsmål:
19
Hvilke af følgende typer scanning udnytter automatiseret proces med proaktivt at identificere sårbarheder i computersystemer til stede på et netværk?
A. Port Scanning
B. Enkelt Scanning
C. Ekstern scanning
D. Sårbarhed Scanning
Svar:
D
Test Information:
Samlet Spørgsmål: 875
Test nummer : CEH-001
Vendor navn: GAQM
Cert Navn: GAQM Certified Ethical Hacker
Test Navn: Certificeret Ethical Hacker (CEH)
Officiel site: www.certsgrade.com
For yderligere oplysninger :: http: //www.certsgrade.com/pdf/CEH-001/
computere
- [Udskiftning skærm ægte iphone 6] iPhone 6 vs Moto X Moto X Thanh
- De faktorer bør overvejes i udvælgelsen af høje kvalificerede UPS ved Renda…
- Notebook batteri Vedligeholdelse: Så batteriet holder længere ved Smalan Storm
- Kodebase Indien: Markedsudvikling via internet markedsføring! af Amitesh G.
- Dygtige Enterprise Application QuickBooks hostes af John Cox
- En kort introduktion om 70-483 eksamen af Jack B Ford
- Direkte video kombinere uden recompression eller tab kvalitet ved AllPepole Soft…
- Fjerner Win32 /TriMore.A Step by Step af Annie M.
- Genius Mind System har for nylig lanceret en ny bibliotek Software til Allahabad…
- Øjeblikkelig Hotmail Telefon Support fra en pålidelig virksomhed af Mark Lee
- Effektive metoder til at fjerne High Stairs af Emily B.
- Instruktion til TrojanDropper: Win32 /Lisfel.A Fjernelse af Ginna S.
- 1Z0-517 Oracle Real eksamen undervisnings-materiale ved Nhiyam Firyal
- Yahoo Mail Password konto problem ved Alyssa Smith
- Apple Mac OS X og iOS opdatering Eksempel på WWDC 2015 ved Blake Zoe