GAQM EH-001 Certified Ethical Preguntas y Respuestas prueba Hacker por Nhiyam Firyal

Información de la prueba:

Preguntas en total: 875

Número de prueba: CEH-001

Nombre del proveedor : GAQM

Cert Nombre: GAQM Certified Ethical Hacker

Nombre de la prueba: Certified Ethical Hacker (CEH)

Sitio Oficial: www.certsgrade.com

Para más detalles :: http://www.certsgrade.com/pdf/CEH-001/


Pregunta:

1 |

¿Cuál de el siguiente contramedida puede proteger específicamente contra tanto de los ataques de inundación MAC y MAC Spoofing?

A. Configurar Seguridad Portuaria en el interruptor

B. Configure Puerto Recon en el interruptor

C. Configure el Switch Mapeo

D. Configure Reconocimiento múltiple en el interruptor

Respuesta:

Un

Pregunta: página 2

Jimmy, un atacante, sabe que él puede tomar ventaja de las rutinas de validación de entrada mal diseñados para crear o alterar comandos SQL para acceder a datos privados o ejecutar comandos en la base de datos. ¿Qué técnica hace uso de Jimmy comprometer una base de datos?

A. Jimmy puede presentar la entrada del usuario que ejecuta un comando del sistema operativo para comprometer un sistema objetivo

B. Jimmy puede hacerse con el control del sistema para inundar el sistema de destino con las peticiones, evitando que los usuarios que tengan acceso

C. Jimmy puede utilizar una configuración incorrecta que lleva a acceder con privilegios de mayor de lo esperado de la base de datos

D. Jimmy puede utilizar esta amenaza base de datos en particular que es una técnica de inyección SQL para penetrar en un sistema de destino

Respuesta:

D

Pregunta: página 3

Este IDS derrotar técnica funciona mediante el fraccionamiento de un datagrama (o paquete) en múltiples fragmentos y el IDS no se dará cuenta de la verdadera naturaleza de los datagramas totalmente montado. El datagrama no se vuelve a montar hasta que llega a su destino final. Sería una tarea intensivo del procesador de IDS para volver a montar todos los fragmentos de sí mismo, y en un sistema ocupado el paquete se deslizará a través de los IDS en la red. ¿Qué es esta técnica llamada?

A. Enrutamiento IP o paquetes caída

B. IDS Spoofing o Sesión Asamblea

C. IP Fragmentación o Sesión Empalme

D. IP empalme o paquete reensamblado

Respuesta:

C

Pregunta: página 4

Si un competidor quiere causar daño a su organización, robar secretos críticos, o ponerlo fuera del negocio, que acaban de encontrar un puesto de trabajo, preparar a alguien para pasar la entrevista, habría que persona contratada, y estarán en la organización.


¿Cómo prevenir este tipo de ataques?

A. Es imposible bloquear estos ataques

B. Contratar a las personas a través de agencias de empleo de terceros que lo haga veterinario para usted

C. Llevar a cabo exhaustivas verificaciones de antecedentes antes de que los involucra

D. Investigar sus perfiles de redes sociales

Respuesta:

C

Pregunta: página 5

Este tipo de técnica de Port Scanning divide cabecera TCP en varios paquetes para que los filtros de paquetes no son capaces de detectar lo que los paquetes tiene la intención de hacer.

A. UDP Escaneado

B. IP Fragmento Escaneo

C. Inverse flag TCP escaneo

D. La exploración de la bandera ACK

Respuesta: de B

Pregunta: página 6

Joel y su equipo han estado yendo a través de toneladas de basura , papel y otros desperdicios reciclados con el fin de encontrar un poco de información sobre el objetivo que están tratando de penetrar. ¿Cómo llamar a este tipo de actividad?

A. Dumpster Diving

B. Escaneo

C. CI reunión

D. Basura sacar con pala

Respuesta:

Un

Pregunta:

7

sitios

Anonymizer acceder a Internet en su nombre, la protección de su personal información de su divulgación. Un anonymizer protege todos los datos de identificación de la computadora mientras se encuentre navegando por usted, lo que le permite permanecer por lo menos a un paso de los lugares que visita. Usted puede visitar los sitios Web sin permitir a nadie para reunir información sobre los sitios visitados por ti. Servicios que ofrecen anonimato desactivar las ventanas emergentes y cookies y ocultar la dirección IP del visitante. Estos servicios suelen utilizar un servidor proxy para procesar cada solicitud HTTP. Cuando el usuario solicita una página Web haciendo clic en un hipervínculo o escribir una dirección URL en el navegador, el servicio recupera y muestra la información utilizando su propio servidor. El servidor remoto (donde la página Web solicitada reside) recibe información sobre el servicio de navegación por Internet anónimo en lugar de su información. ¿En qué situaciones se desea utilizar anonymizer? (Seleccionar 3 respuestas)

A. Aumenta tu velocidad de navegación por Internet mediante el uso de ancho de banda Anonymizer

B. Para proteger su privacidad y la identidad en Internet

C. Para omitir aplicaciones de bloqueo que impidan el acceso a los sitios Web o partes de los sitios que desea visitar.

D. Publicar entradas negativas en blogs sin revelar su identidad

IP

Respuesta: de B, C, D

Pregunta:

8

¿Qué tipo de ataque se muestra en el siguiente diagrama?


A. Man-in-the-Middle (MiTM) Ataque

B. Sesión Ataque Secuestro

C. SSL de ataques de suplantación

D. Identidad Robo Ataque

Respuesta:

Un

Pregunta:

9

Hacker

Jack quiere entrar en Marrón Co. computadoras y obtienen su secreto doble receta de galletas de chocolate. Jack llama Jane, un contador en Brown Co., haciéndose pasar por un administrador a Brown Co. Jack le dice a Jane que ha habido un problema con algunas cuentas y le pregunta para verificar su contraseña con él "simplemente comprobar nuestros registros." Jane no sospecha nada mal, y las partes con su contraseña. Jack ahora puede acceder a los ordenadores de Brown Co. con un nombre de usuario y contraseña válidos, para robar la receta de la galleta. ¿Qué tipo de ataque se está ilustrado aquí?

A. Psicología inversa

B. Ingeniería inversa

C. Ingeniería Social

D. Suplantación de identidad

E. Fingiendo Identidad

Respuesta:

C

Pregunta:

10

¿Cómo te defiendes contra ARP Spoofing? Seleccione tres.

A. Uso ARPWALL ataques del sistema y bloques ARP spoofing

B. Tune IDS Sensores que buscan gran cantidad de tráfico ARP en subredes locales

C. Utilice privada VLAN

D. Coloque entradas estáticas ARP en servidores, estaciones de trabajo y routers

Respuesta:

A, C, D

Explicación:

ARPwall se utiliza en la protección contra la ARP . spoofing

incorrecta Respuesta:.

IDS opción podrá funciona bien en el caso de la vigilancia del tráfico fuera de la red, pero no de hosts internos

Pregunta:

11

ataque TCP SYN Flood utiliza el mecanismo de enlace de tres vías

1.. Un atacante al sistema de A envía un paquete SYN a víctima en el sistema B

2. Sistema B envía un paquete SYN /ACK a la víctima Un

3. Como normal, de tres vías sistema de mecanismo de apretón de manos A debe enviar un paquete ACK al sistema B, sin embargo, el sistema A no envía un paquete ACK al sistema B. En este caso el cliente B está a la espera de un paquete ACK de cliente A

Este estado de cliente B se llama _________________

A.

B "medio cerrados".

"Medio abierto"

C. "Full-abierta"

D. "Navidad-abierta"

Respuesta: de B

Pregunta:

12

Lori es un Certified Ethical Hacker, así como un Certificado de Hacking forense investigador trabaja como consultor de seguridad de TI. Lori ha sido contratado por Kiley Innovadores, una gran empresa de marketing que recientemente se sometió a una serie de robos e incidentes de espionaje corporativo. Lori se le dice que una empresa de marketing rival salió con un producto exacto duplicado justo antes Kiley Innovadores estaba a punto de liberarlo. El equipo ejecutivo cree que un empleado está filtrando información a la compañía rival. Preguntas Lori todos los empleados, revisa los registros del servidor y los registros del firewall; después de lo cual ella no encuentra nada. Lori se da entonces permiso para buscar a través del sistema de correo electrónico corporativo. Ella busca por correo electrónico que se envía desde y enviados desde la empresa de comercialización de su rival. Ella encuentra a un empleado que parece estar enviando muy grande de correo electrónico a esta otra empresa de marketing, a pesar de que deben tener ninguna razón para ser la comunicación con ellos. Lori sigue la pista de los mensajes de correo electrónico reales enviados y al abrirlos, sólo encuentra los archivos de imagen adjuntos a ellos. Estos archivos parecen perfectamente inofensivo, por lo general contiene una especie de broma. Lori decide utilizar algún software especial para examinar más a fondo las imágenes y descubre que cada uno había escondido texto que se almacena en cada imagen. ¿Qué técnica se utilizó por el empleado Kiley Innovadores para enviar información a la empresa de marketing rival?

A. El Kiley Innovadores empleado criptografía utilizada para ocultar la información en los correos electrónicos enviados

B. El método utilizado por el empleado para ocultar la información era lógico marcas de agua

C. El empleado utiliza la esteganografía para ocultar información en el adjuntos de imagen

D. Mediante el uso de las imágenes para ocultar información, el empleado utilizó la imagen fuzzing

Respuesta:

C

Pregunta:

13

ejecutar puerto nmap analice en 10.0.0.5 y tratar de obtener información de la bandera /servidor de servicios que se ejecutan en los puertos 21, 110 y 123. Aquí está la salida de los resultados del análisis:


¿Cuál de el siguiente comando nmap corriste?

A. nmap -A sV -p21, 110, 123 10.0.0.5

B. nmap -F sV -p21, 110, 123 10.0.0.5

C. nmap -O sV -p21, 110, 123 10.0.0.5

D. nmap -T sV -p21, 110, 123 10.0.0.5

Respuesta:

C

Pregunta: página 14

¿Cómo se defiende contra una escalada de privilegios?

A. Utilice el cifrado para proteger los datos sensibles de

B. Restringir los privilegios de inicio de sesión interactivo

C. Servicios de cuentas de ejecución sin privilegios

D. Permitir que la configuración de seguridad de IE a cero o bajo

E. Usuarios y las aplicaciones se ejecutan en los privilegios mínimos

Respuesta:

A, B, C, E

Pregunta:

15

¿Qué ICMP (tipo 11, código 0) denotan?

A. Fuente Quench

B. Destino Inalcanzable

C. Tiempo Excedido

D. Desconocido Tipo

Respuesta:

C

Pregunta:

16

Usted es el administrador de seguridad de los sistemas bancarios en Jaco ubicadas en Boston . Usted está configurando el sitio web de banca electrónica (http://www.ejacobank.com) sistema de autenticación. En lugar de emitir cliente de banca con una sola contraseña, se le da una lista impresa de 100 contraseñas únicas. Cada vez que el cliente necesita para iniciar sesión en el sitio web del sistema de banca electrónica, el cliente entra en la siguiente contraseña en la lista. Si alguien los ve, escriba la contraseña mediante el surf hombro, MiTM o keyloggers, a continuación, se hace ningún daño porque la contraseña no será aceptada por segunda vez. Una vez que la lista de las 100 contraseñas está casi terminado, el sistema envía automáticamente una nueva lista de contraseñas por correo electrónico cifrado al cliente. Usted está seguro de que esta aplicación de seguridad protegerá el cliente del abuso contraseña. Dos meses más tarde, un grupo de hackers llamado "HackJihad" encontró la manera de acceder a la lista de contraseñas de una sola vez emitida a los clientes de los sistemas bancarios en Jaco. Los piratas informáticos crearon un sitio web falso (http://www.e-jacobank.com) y utilizan ataques de phishing para dirigir clientes ignorantes a ella. El sitio web falso pidió a los usuarios por su nombre de usuario de banca electrónica y la contraseña, y la próxima entrada no utilizada de su hoja de contraseña de una sola vez. Los hackers recogieron 200 del cliente de nombre de usuario /contraseñas de esta manera. Se transfieren dinero de la cuenta bancaria del cliente a varias cuentas en el extranjero. Su decisión de aplicación de las políticas de contraseña ha costado al banco con USD 925, 000 a los piratas informáticos. Inmediatamente apagar el sitio web de la banca electrónica, mientras que averiguar la siguiente mejor solución de seguridad. ¿Qué solución de seguridad eficaz va a recomendar en este caso?

A. Implementar un sistema de autenticación de contraseña basada en biometría. Registre enfrentan a la imagen de los clientes a la base de datos de autenticación

B. Configurar el servidor de seguridad para bloquear los intentos de inicio de sesión de más de tres intentos erróneos

C. Habilitar una política de contraseñas complejas de 20 caracteres y pedir al usuario cambiar la contraseña inmediatamente después de su inicio de sesión y no almacenan historias contraseña

D. Implementar sistema de autenticación basado en RSA SecureID

Respuesta:

D

Pregunta:

17

Más sofisticado IDS buscar firmas shellcode comunes . Pero incluso estos sistemas pueden ser anuladas, mediante el uso de código shell polimórfica. Esta es una técnica común entre los creadores de virus? Básicamente oculta la verdadera naturaleza de la shellcode en diferentes disfraces. ¿Cómo funciona un shellcode polimórfica?

A. Ellos cifrar el código shell por XORing valores sobre el shellcode, utilizando el código de cargador para descifrar el código shell, y luego ejecutar el descifrado shellcode

B. Convierten el código shell en Unicode, con cargador para convertir de nuevo a código máquina y luego ejecutarlos

C. Ellos invierten las instrucciones de trabajo en orden inverso al enmascarar las firmas IDS

D. Se comprimen shellcode en instrucciones normales, descomprimir el código shell utilizando el código del cargador y luego ejecutar el código shell

Respuesta:

Un

Pregunta:

18

SYN Flood es un ataque DOS en la que un atacante viola deliberadamente el enlace de tres vías y se abre un gran número de conexiones TCP medio abiertas. La firma de ataque para SYN Flood contiene:

A. La dirección de origen y de destino que tiene el mismo valor

B. Un gran número de paquetes SYN que aparecen en una red sin los paquetes de respuesta correspondientes

C. Los números de puerto de origen y de destino que tengan el mismo valor

D. Un gran número de paquetes SYN que aparece en una red con los paquetes de respuesta correspondientes

Respuesta: de B

Pregunta: página 19

¿Cuál de los siguientes tipos de escaneo utiliza proceso de identificar proactivamente las vulnerabilidades de los sistemas informáticos presentes en una red automatizada?

A. Puerto Escaneo

B. Individual Escaneo

C. Escaneo Externo

D. Análisis de vulnerabilidades

Respuesta:

D


Información de la prueba:

Preguntas en total: 875

Número de prueba : CEH-001

Nombre del proveedor: GAQM

Cert Nombre: GAQM Certified Ethical Hacker

Nombre de la prueba: Certified Ethical Hacker (CEH)

Sitio Oficial: www.certsgrade.com

Para más detalles :: http: //www.certsgrade.com/pdf/CEH-001/