artículos recomendados
- ¿Cómo puede este catching re…
- La trituradora de cantera cump…
- Ahora Obtener Una aplicación …
- ¿Por qué Piensa Comprar un o…
- Cómo mantener el rendimiento …
- ¿Por qué elegir los kits de …
- Cómo imprimir mensajes de tex…
- Perfección Reparación de tel…
- ¿Qué es el Examen de C_THR12…
- Instrucción de Cómo quitar P…
- Tome ventaja de la mejor compa…
- ¿Cómo puede la publicidad on…
- ¿Por qué Offshore software p…
- Es Consultoría Filadelfia por…
- Consejos de eliminación para …
Categoría
- la comercialización del afiliado
- Arte y Artesanía
- automotor
- reseñas de libros
- negocio
- carrera
- comunicaciones
- computadoras
- educación
- el entretenimiento
- ambiente
- finanzas
- drink
- juego de azar
- médica de la salud
- hogar familiar
- eBusiness internet
- adolescentes niños
- idiomas
- legal
- márketing
- música
- animales de animales domésticos
- bienes raíces
- relaciones
- mejora personal
- Añadir a la Cesta
- noticias sociedad
- software
- espiritualidad
- recreación y Deportes
- tecnología
- viajar
- intereses para mujer
- escritura habla
- otros
GAQM EH-001 Certified Ethical Preguntas y Respuestas prueba Hacker por Nhiyam Firyal
Información de la prueba:
Preguntas en total: 875
Número de prueba: CEH-001
Nombre del proveedor : GAQM
Cert Nombre: GAQM Certified Ethical Hacker
Nombre de la prueba: Certified Ethical Hacker (CEH)
Sitio Oficial: www.certsgrade.com
Para más detalles :: http://www.certsgrade.com/pdf/CEH-001/
Pregunta:
1 |
¿Cuál de el siguiente contramedida puede proteger específicamente contra tanto de los ataques de inundación MAC y MAC Spoofing?
A. Configurar Seguridad Portuaria en el interruptor
B. Configure Puerto Recon en el interruptor
C. Configure el Switch Mapeo
D. Configure Reconocimiento múltiple en el interruptor
Respuesta:
Un
Pregunta: página 2
Jimmy, un atacante, sabe que él puede tomar ventaja de las rutinas de validación de entrada mal diseñados para crear o alterar comandos SQL para acceder a datos privados o ejecutar comandos en la base de datos. ¿Qué técnica hace uso de Jimmy comprometer una base de datos?
A. Jimmy puede presentar la entrada del usuario que ejecuta un comando del sistema operativo para comprometer un sistema objetivo
B. Jimmy puede hacerse con el control del sistema para inundar el sistema de destino con las peticiones, evitando que los usuarios que tengan acceso
C. Jimmy puede utilizar una configuración incorrecta que lleva a acceder con privilegios de mayor de lo esperado de la base de datos
D. Jimmy puede utilizar esta amenaza base de datos en particular que es una técnica de inyección SQL para penetrar en un sistema de destino
Respuesta:
D
Pregunta: página 3
Este IDS derrotar técnica funciona mediante el fraccionamiento de un datagrama (o paquete) en múltiples fragmentos y el IDS no se dará cuenta de la verdadera naturaleza de los datagramas totalmente montado. El datagrama no se vuelve a montar hasta que llega a su destino final. Sería una tarea intensivo del procesador de IDS para volver a montar todos los fragmentos de sí mismo, y en un sistema ocupado el paquete se deslizará a través de los IDS en la red. ¿Qué es esta técnica llamada?
A. Enrutamiento IP o paquetes caída
B. IDS Spoofing o Sesión Asamblea
C. IP Fragmentación o Sesión Empalme
D. IP empalme o paquete reensamblado
Respuesta:
C
Pregunta: página 4
Si un competidor quiere causar daño a su organización, robar secretos críticos, o ponerlo fuera del negocio, que acaban de encontrar un puesto de trabajo, preparar a alguien para pasar la entrevista, habría que persona contratada, y estarán en la organización.
¿Cómo prevenir este tipo de ataques?
A. Es imposible bloquear estos ataques
B. Contratar a las personas a través de agencias de empleo de terceros que lo haga veterinario para usted
C. Llevar a cabo exhaustivas verificaciones de antecedentes antes de que los involucra
D. Investigar sus perfiles de redes sociales
Respuesta:
C
Pregunta: página 5
Este tipo de técnica de Port Scanning divide cabecera TCP en varios paquetes para que los filtros de paquetes no son capaces de detectar lo que los paquetes tiene la intención de hacer.
A. UDP Escaneado
B. IP Fragmento Escaneo
C. Inverse flag TCP escaneo
D. La exploración de la bandera ACK
Respuesta: de B
Pregunta: página 6
Joel y su equipo han estado yendo a través de toneladas de basura , papel y otros desperdicios reciclados con el fin de encontrar un poco de información sobre el objetivo que están tratando de penetrar. ¿Cómo llamar a este tipo de actividad?
A. Dumpster Diving
B. Escaneo
C. CI reunión
D. Basura sacar con pala
Respuesta:
Un
Pregunta:
7
sitios
Anonymizer acceder a Internet en su nombre, la protección de su personal información de su divulgación. Un anonymizer protege todos los datos de identificación de la computadora mientras se encuentre navegando por usted, lo que le permite permanecer por lo menos a un paso de los lugares que visita. Usted puede visitar los sitios Web sin permitir a nadie para reunir información sobre los sitios visitados por ti. Servicios que ofrecen anonimato desactivar las ventanas emergentes y cookies y ocultar la dirección IP del visitante. Estos servicios suelen utilizar un servidor proxy para procesar cada solicitud HTTP. Cuando el usuario solicita una página Web haciendo clic en un hipervínculo o escribir una dirección URL en el navegador, el servicio recupera y muestra la información utilizando su propio servidor. El servidor remoto (donde la página Web solicitada reside) recibe información sobre el servicio de navegación por Internet anónimo en lugar de su información. ¿En qué situaciones se desea utilizar anonymizer? (Seleccionar 3 respuestas)
A. Aumenta tu velocidad de navegación por Internet mediante el uso de ancho de banda Anonymizer
B. Para proteger su privacidad y la identidad en Internet
C. Para omitir aplicaciones de bloqueo que impidan el acceso a los sitios Web o partes de los sitios que desea visitar.
D. Publicar entradas negativas en blogs sin revelar su identidad
IP
Respuesta: de B, C, D
Pregunta:
8
¿Qué tipo de ataque se muestra en el siguiente diagrama?
A. Man-in-the-Middle (MiTM) Ataque
B. Sesión Ataque Secuestro
C. SSL de ataques de suplantación
D. Identidad Robo Ataque
Respuesta:
Un
Pregunta:
9
Hacker
Jack quiere entrar en Marrón Co. computadoras y obtienen su secreto doble receta de galletas de chocolate. Jack llama Jane, un contador en Brown Co., haciéndose pasar por un administrador a Brown Co. Jack le dice a Jane que ha habido un problema con algunas cuentas y le pregunta para verificar su contraseña con él "simplemente comprobar nuestros registros." Jane no sospecha nada mal, y las partes con su contraseña. Jack ahora puede acceder a los ordenadores de Brown Co. con un nombre de usuario y contraseña válidos, para robar la receta de la galleta. ¿Qué tipo de ataque se está ilustrado aquí?
A. Psicología inversa
B. Ingeniería inversa
C. Ingeniería Social
D. Suplantación de identidad
E. Fingiendo Identidad
Respuesta:
C
Pregunta:
10
¿Cómo te defiendes contra ARP Spoofing? Seleccione tres.
A. Uso ARPWALL ataques del sistema y bloques ARP spoofing
B. Tune IDS Sensores que buscan gran cantidad de tráfico ARP en subredes locales
C. Utilice privada VLAN
D. Coloque entradas estáticas ARP en servidores, estaciones de trabajo y routers
Respuesta:
A, C, D
Explicación:
ARPwall se utiliza en la protección contra la ARP . spoofing
incorrecta Respuesta:.
IDS opción podrá funciona bien en el caso de la vigilancia del tráfico fuera de la red, pero no de hosts internos
Pregunta:
11
ataque TCP SYN Flood utiliza el mecanismo de enlace de tres vías
1.. Un atacante al sistema de A envía un paquete SYN a víctima en el sistema B
2. Sistema B envía un paquete SYN /ACK a la víctima Un
3. Como normal, de tres vías sistema de mecanismo de apretón de manos A debe enviar un paquete ACK al sistema B, sin embargo, el sistema A no envía un paquete ACK al sistema B. En este caso el cliente B está a la espera de un paquete ACK de cliente A
Este estado de cliente B se llama _________________
A.
B "medio cerrados".
"Medio abierto"
C. "Full-abierta"
D. "Navidad-abierta"
Respuesta: de B
Pregunta:
12
Lori es un Certified Ethical Hacker, así como un Certificado de Hacking forense investigador trabaja como consultor de seguridad de TI. Lori ha sido contratado por Kiley Innovadores, una gran empresa de marketing que recientemente se sometió a una serie de robos e incidentes de espionaje corporativo. Lori se le dice que una empresa de marketing rival salió con un producto exacto duplicado justo antes Kiley Innovadores estaba a punto de liberarlo. El equipo ejecutivo cree que un empleado está filtrando información a la compañía rival. Preguntas Lori todos los empleados, revisa los registros del servidor y los registros del firewall; después de lo cual ella no encuentra nada. Lori se da entonces permiso para buscar a través del sistema de correo electrónico corporativo. Ella busca por correo electrónico que se envía desde y enviados desde la empresa de comercialización de su rival. Ella encuentra a un empleado que parece estar enviando muy grande de correo electrónico a esta otra empresa de marketing, a pesar de que deben tener ninguna razón para ser la comunicación con ellos. Lori sigue la pista de los mensajes de correo electrónico reales enviados y al abrirlos, sólo encuentra los archivos de imagen adjuntos a ellos. Estos archivos parecen perfectamente inofensivo, por lo general contiene una especie de broma. Lori decide utilizar algún software especial para examinar más a fondo las imágenes y descubre que cada uno había escondido texto que se almacena en cada imagen. ¿Qué técnica se utilizó por el empleado Kiley Innovadores para enviar información a la empresa de marketing rival?
A. El Kiley Innovadores empleado criptografía utilizada para ocultar la información en los correos electrónicos enviados
B. El método utilizado por el empleado para ocultar la información era lógico marcas de agua
C. El empleado utiliza la esteganografía para ocultar información en el adjuntos de imagen
D. Mediante el uso de las imágenes para ocultar información, el empleado utilizó la imagen fuzzing
Respuesta:
C
Pregunta:
13
ejecutar puerto nmap analice en 10.0.0.5 y tratar de obtener información de la bandera /servidor de servicios que se ejecutan en los puertos 21, 110 y 123. Aquí está la salida de los resultados del análisis:
¿Cuál de el siguiente comando nmap corriste?
A. nmap -A sV -p21, 110, 123 10.0.0.5
B. nmap -F sV -p21, 110, 123 10.0.0.5
C. nmap -O sV -p21, 110, 123 10.0.0.5
D. nmap -T sV -p21, 110, 123 10.0.0.5
Respuesta:
C
Pregunta: página 14
¿Cómo se defiende contra una escalada de privilegios?
A. Utilice el cifrado para proteger los datos sensibles de
B. Restringir los privilegios de inicio de sesión interactivo
C. Servicios de cuentas de ejecución sin privilegios
D. Permitir que la configuración de seguridad de IE a cero o bajo
E. Usuarios y las aplicaciones se ejecutan en los privilegios mínimos
Respuesta:
A, B, C, E
Pregunta:
15
¿Qué ICMP (tipo 11, código 0) denotan?
A. Fuente Quench
B. Destino Inalcanzable
C. Tiempo Excedido
D. Desconocido Tipo
Respuesta:
C
Pregunta:
16
Usted es el administrador de seguridad de los sistemas bancarios en Jaco ubicadas en Boston . Usted está configurando el sitio web de banca electrónica (http://www.ejacobank.com) sistema de autenticación. En lugar de emitir cliente de banca con una sola contraseña, se le da una lista impresa de 100 contraseñas únicas. Cada vez que el cliente necesita para iniciar sesión en el sitio web del sistema de banca electrónica, el cliente entra en la siguiente contraseña en la lista. Si alguien los ve, escriba la contraseña mediante el surf hombro, MiTM o keyloggers, a continuación, se hace ningún daño porque la contraseña no será aceptada por segunda vez. Una vez que la lista de las 100 contraseñas está casi terminado, el sistema envía automáticamente una nueva lista de contraseñas por correo electrónico cifrado al cliente. Usted está seguro de que esta aplicación de seguridad protegerá el cliente del abuso contraseña. Dos meses más tarde, un grupo de hackers llamado "HackJihad" encontró la manera de acceder a la lista de contraseñas de una sola vez emitida a los clientes de los sistemas bancarios en Jaco. Los piratas informáticos crearon un sitio web falso (http://www.e-jacobank.com) y utilizan ataques de phishing para dirigir clientes ignorantes a ella. El sitio web falso pidió a los usuarios por su nombre de usuario de banca electrónica y la contraseña, y la próxima entrada no utilizada de su hoja de contraseña de una sola vez. Los hackers recogieron 200 del cliente de nombre de usuario /contraseñas de esta manera. Se transfieren dinero de la cuenta bancaria del cliente a varias cuentas en el extranjero. Su decisión de aplicación de las políticas de contraseña ha costado al banco con USD 925, 000 a los piratas informáticos. Inmediatamente apagar el sitio web de la banca electrónica, mientras que averiguar la siguiente mejor solución de seguridad. ¿Qué solución de seguridad eficaz va a recomendar en este caso?
A. Implementar un sistema de autenticación de contraseña basada en biometría. Registre enfrentan a la imagen de los clientes a la base de datos de autenticación
B. Configurar el servidor de seguridad para bloquear los intentos de inicio de sesión de más de tres intentos erróneos
C. Habilitar una política de contraseñas complejas de 20 caracteres y pedir al usuario cambiar la contraseña inmediatamente después de su inicio de sesión y no almacenan historias contraseña
D. Implementar sistema de autenticación basado en RSA SecureID
Respuesta:
D
Pregunta:
17
Más sofisticado IDS buscar firmas shellcode comunes . Pero incluso estos sistemas pueden ser anuladas, mediante el uso de código shell polimórfica. Esta es una técnica común entre los creadores de virus? Básicamente oculta la verdadera naturaleza de la shellcode en diferentes disfraces. ¿Cómo funciona un shellcode polimórfica?
A. Ellos cifrar el código shell por XORing valores sobre el shellcode, utilizando el código de cargador para descifrar el código shell, y luego ejecutar el descifrado shellcode
B. Convierten el código shell en Unicode, con cargador para convertir de nuevo a código máquina y luego ejecutarlos
C. Ellos invierten las instrucciones de trabajo en orden inverso al enmascarar las firmas IDS
D. Se comprimen shellcode en instrucciones normales, descomprimir el código shell utilizando el código del cargador y luego ejecutar el código shell
Respuesta:
Un
Pregunta:
18
SYN Flood es un ataque DOS en la que un atacante viola deliberadamente el enlace de tres vías y se abre un gran número de conexiones TCP medio abiertas. La firma de ataque para SYN Flood contiene:
A. La dirección de origen y de destino que tiene el mismo valor
B. Un gran número de paquetes SYN que aparecen en una red sin los paquetes de respuesta correspondientes
C. Los números de puerto de origen y de destino que tengan el mismo valor
D. Un gran número de paquetes SYN que aparece en una red con los paquetes de respuesta correspondientes
Respuesta: de B
Pregunta: página 19
¿Cuál de los siguientes tipos de escaneo utiliza proceso de identificar proactivamente las vulnerabilidades de los sistemas informáticos presentes en una red automatizada?
A. Puerto Escaneo
B. Individual Escaneo
C. Escaneo Externo
D. Análisis de vulnerabilidades
Respuesta:
D
Información de la prueba:
Preguntas en total: 875
Número de prueba : CEH-001
Nombre del proveedor: GAQM
Cert Nombre: GAQM Certified Ethical Hacker
Nombre de la prueba: Certified Ethical Hacker (CEH)
Sitio Oficial: www.certsgrade.com
Para más detalles :: http: //www.certsgrade.com/pdf/CEH-001/
computadoras
- Windows Phone superar a iOS en Pakistán por Cong Thanh
- Cómo El JABO Corazón SmartWatch Release cambiará la cara de Salud & amp;…
- Para cualquier material dado jerseys baratos por los sistemas de presión negati…
- Infectados por Trojan Suspicious_gen.f47v0316? - Trojan Extracción Tutorial de …
- La obtención de 70-410 Microsoft Instalación y configuración de Windows Serve…
- Recicle sus artículos a punto de estallar su tráfico por Angelina Rose
- Obtener información más reciente acerca HP2-N45 HP Vertica Big Data Soluciones…
- Reemplazo de la pantalla Lenovo Flex 2 por Cong Thanh
- El software de SAP una facilidad para la Organización por Akanksha Singh
- PC0-003: Gestión de Programadores de éxito (MSP) por Aini Adiba
- http://3th.co.in/packers-and-movers-ghaziabad/top 3 Empacadores y Motores Ghazia…
- 4 sencillos pasos de desinstalación de Kaspersky Antivirus 2.013-2014 por John …
- Cambie la pantalla del teléfono - una impresionante pantalla de LG G4 por Cong …
- Fix mostrar Iphone buenos precios prestigioso Mejor Hanoi por Cong Thanh
- Tres razones sólidas para elegir ROR para su desarrollo de software por Steve N…