CEH Questions Part (6)
You want to do an ICMP scan on a remote computer using hping2. What is the proper syntax?
تريد إجراء فحص ICMP على كمبيوتر بعيد باستخدام hping2. ما هي الصيغة الصحيحة؟
A. hping2 -1 host.domain.com
B. hping2 host.domain.com
C. hping2 -l host.domain.com
D. hping2 --set-ICMP host.domain.com
An Internet Service Provider (ISP) has a need to authenticate users connecting via analog modems, Digital Subscriber Lines (DSL), wireless data services, and Virtual Private Networks (VPN) over a Frame Relay network. Which AAA protocol is the most likely able to handle this requirement?
يحتاج موفر خدمة الإنترنت (ISP) إلى مصادقة المستخدمين المتصلين عبر أجهزة المودم التناظرية وخطوط المشترك الرقمية (DSL) وخدمات البيانات اللاسلكية والشبكات الخاصة الافتراضية (VPN) عبر شبكة ترحيل الإطارات. ما هو بروتوكول AAA الأكثر قدرة على التعامل مع هذا المطلب؟
A. RADIUS
B. Kerberos
C. DIAMETER
D. TACACS+
Which of the following options represents a conceptual characteristic of an anomaly-based IDS over a signature-based IDS?
أي من الخيارات التالية يمثل خاصية مفاهيمية لنظام IDS القائم على الشذوذ عبر IDS القائم على التوقيع؟
A. Cannot deal with encrypted network traffic
B. Requires vendor updates for new threats
C. Can identify unknown attacks
D. Produces less false positives
Cross-site request forgery involves:
يتضمن التزوير عبر المواقع ما يلي:
A. A request sent by a malicious user from a browser to a server
B. A server making a request to another server without the user’s knowledge
C. Modification of a request by a proxy between client and server
D. A browser making a request to a server without the user’s knowledge
Which of the following is considered an exploit framework and has the ability to perform automated attacks on services, ports, applications and unpatched security flaws in a computer system?
أي مما يلي يعتبر إطار عمل استغلال ولديه القدرة على تنفيذ هجمات آلية على الخدمات والمنافذ والتطبيقات والعيوب الأمنية غير المصححة في نظام الكمبيوتر؟
A. Maltego
B. Wireshark
C. Nessus
D. Metasploit
A computer science student needs to fill some information into a secured Adobe PDF job application that was received from a prospective employer. Instead of requesting a new document that allowed the forms to be completed, the student decides to write a script that pulls passwords from a list of commonly used passwords to try against the secured PDF until the correct password is found or the list is exhausted. Which cryptography attack is the student attempting?
يحتاج طالب علوم الكمبيوتر إلى ملء بعض المعلومات في طلب وظيفة Adobe PDF مؤمن تم استلامه من صاحب عمل محتمل. بدلاً من طلب مستند جديد يسمح باستكمال النماذج ، يقرر الطالب كتابة نص برمجي يسحب كلمات المرور من قائمة كلمات المرور الشائعة الاستخدام لمحاولة ضد ملف PDF الآمن حتى يتم العثور على كلمة المرور الصحيحة أو استنفاد القائمة. ما هجوم التشفير الذي يحاول الطالب؟
A. Man-in-the-middle attack
B. Brute-force attack
C. Dictionary attack
D. Session hijacking
During the process of encryption and decryption, what keys are shared?
أثناء عملية التشفير وفك التشفير ، ما هي المفاتيح المشتركة؟
A. Public keys
B. Private keys
C. Public and private keys
D. User passwords
You need a tool that can do network intrusion prevention and intrusion detection, function as a network sniffer, and record network activity. What tool would you most likely select?
أنت بحاجة إلى أداة يمكنها القيام بمنع اختراق الشبكة واكتشاف التسلل ، وتعمل كمتطلع على الشبكة ، وتسجيل نشاط الشبكة. ما الأداة التي من المرجح أن تختارها؟
A. Snort
B. Cain & Abel
C. Nessus
D. Nmap
You are logged in as a local admin on a Windows 7 system, and you need to launch the Computer Management Console from the command line. Which command would you use?
لقد قمت بتسجيل الدخول كمسؤول محلي على نظام Windows 7 ، وتحتاج إلى تشغيل وحدة التحكم في إدارة الكمبيوتر من سطر الأوامر. ما هو الأمر الذي ستستخدمه؟
A. c:\compmgmt.msc
B. c:\ncpa.cpl
C. c:\gpedit
D. c:\services.msc
Which of the following scanning method splits the TCP header into several packets and makes it difficult for packet filters to detect the purpose of the packet?
أي من طرق المسح التالية تقسم رأس TCP إلى عدة حزم وتجعل من الصعب على مرشحات الحزم اكتشاف الغرض من الحزمة؟
A. ACK flag probe scanning
B. ICMP Echo scanning
C. SYN/FIN scanning using IP fragments
D. IPID scanning
You have compromised a server and successfully gained a root access. You want to pivot and pass traffic undetected over the network and evade any possible Intrusion Detection System.
What is the best approach?
What is the best approach?
لقد قمت باختراق خادم وحصلت على حق الوصول إلى الجذر بنجاح. تريد أن تقوم بالدوران وتمرير حركة المرور دون أن يتم اكتشافها عبر الشبكة وتجنب أي نظام محتمل لاكتشاف التسلل.
ما هو أفضل نهج؟
A. Use Alternate Data Streams to hide the outgoing packets from this server.
B. Use HTTP so that all traffic can be routed vis a browser, thus evading the internal Intrusion Detection Systems.
C. Install Cryptcat and encrypt outgoing packets from this server.
D. Install and use Telnet to encrypt all outgoing traffic from this server.
A hacker has successfully infected an internet-facing server which he will then use to send junk mail, take part in coordinated attacks, or host junk email content. Which sort of trojan infects this server?
نجح أحد المتسللين في إصابة خادم يواجه الإنترنت والذي سيستخدمه بعد ذلك لإرسال بريد غير هام أو المشاركة في هجمات منسقة أو استضافة محتوى بريد إلكتروني غير هام. أي نوع من طروادة يصيب هذا الخادم؟
A. Botnet Trojan
B. Banking Trojans
C. Turtle Trojans
D. Ransomware Trojans
How can rainbow tables be defeated?
كيف يمكن هزيمة طاولات قوس قزح؟
A. Use of non-dictionary words
B. All uppercase character passwords
C. Password salting
D. Lockout accounts under brute force password cracking attempts
Bob, your senior colleague, has sent you a mail regarding a deal with one of the clients. You are requested to accept the offer and you oblige. After 2 days, Bab denies that he had ever sent a mail. What do you want to ““know”” to prove yourself that it was Bob who had send a mail?
أرسل لك بوب ، زميلك الأول ، بريدًا إلكترونيًا بخصوص صفقة مع أحد العملاء. يُطلب منك قبول العرض وأنت ملزم بذلك. بعد يومين ، ينفي باب أنه أرسل بريدًا على الإطلاق. ما الذي تريد "معرفته" لتثبت نفسك أن بوب هو من أرسل بريدًا؟
A. Non-Repudiation
B. Integrity
C. Authentication
D. Confidentiality
Attempting an injection attack on a web server based on responses to True/False questions is called which of the following?
يُطلق على محاولة هجوم الحقن على خادم ويب بناءً على الردود على أسئلة صواب / خطأ أي مما يلي؟
A. Compound SQLi
B. Blind SQLi
C. Classic SQLi
D. DMS-specific SQLi
Which of the following provides a security professional with most information about the system’s security posture?
أي مما يلي يوفر لمحترف أمني معظم المعلومات حول الوضع الأمني للنظام؟
A. Phishing, spamming, sending trojans
B. Social engineering, company site browsing tailgating
C. Wardriving, warchalking, social engineering
D. Port scanning, banner grabbing service identification
Firewalls are the software or hardware systems that are able to control and monitor the traffic coming in and out the target network based on pre-defined set of rules. Which of the following types of firewalls can protect against SQL injection attacks?
جدران الحماية هي أنظمة البرامج أو الأجهزة القادرة على التحكم في حركة المرور الواردة والخروج من الشبكة المستهدفة ومراقبتها بناءً على مجموعة قواعد محددة مسبقًا. أي من أنواع جدران الحماية التالية يمكنه الحماية من هجمات حقن SQL؟
A. Data-driven firewall
B. Packet firewall
C. Web application firewall
D. Stateful firewall
An attacker scans a host with the below command. Which three flags are set?
# nmap -sX host.domain.com
يقوم المهاجم بمسح مضيف بالأمر أدناه. ما هي الأعلام الثلاثة التي تم تعيينها؟
# nmap -sX host.domain.com
A. This is SYN scan. SYN flag is set.
B. This is Xmas scan. URG, PUSH and FIN are set.
C. This is ACK scan. ACK flag is set.
D. This is Xmas scan. SYN and ACK flags are set.
If executives are found liable for not properly protecting their company’s assets and information systems, what type of law would apply in this situation?
إذا تم العثور على المسؤولين التنفيذيين مسؤولين عن عدم حماية أصول الشركة وأنظمة المعلومات بشكل صحيح ، فما نوع القانون الذي سيتم تطبيقه في هذه الحالة؟
A. Criminal
B. International
C. Common
D. Civil
Which access control mechanism allows for multiple systems to use a central authentication server (CAS) that permits users to authenticate once and gain access to multiple systems?
ما هي آلية التحكم في الوصول التي تسمح لأنظمة متعددة باستخدام خادم مصادقة مركزي (CAS) يسمح للمستخدمين بالمصادقة مرة واحدة والوصول إلى أنظمة متعددة؟
A. Role Based Access Control (RBAC)
B. Discretionary Access Control (DAC)
C. Single sign-on
D. Windows authentication
What would you enter if you wanted to perform a stealth scan using Nmap?
ما الذي ستدخله إذا أردت إجراء مسح خلسة باستخدام Nmap؟
A. nmap -sM
B. nmap -sU
C. nmap -sS
D. nmap -sT
Which protocol is used for setting up secure channels between two devices, typically in VPNs?
ما البروتوكول المستخدم لإعداد قنوات آمنة بين جهازين ، عادةً في شبكات VPN؟
A. PEM
B. ppp
C. IPSEC
D. SET
You have compromised a server on a network and successfully opened a shell. You aimed to identify all operating systems running on the network. However, as you attempt to fingerprint all machines in the network using the nmap syntax below, it is not going through.
invictus@victim_server.~$ nmap -T4 -O 10.10.0.0/24 TCP/IP fingerprinting (for OS scan) xxxxxxx xxxxxx xxxxxxxxx. QUITTING!
What seems to be wrong?
لقد قمت باختراق خادم على شبكة وفتحت قذيفة بنجاح. كنت تهدف إلى تحديد جميع أنظمة التشغيل التي تعمل على الشبكة. ومع ذلك ، أثناء محاولتك أخذ بصمات أصابع جميع الأجهزة في الشبكة باستخدام بناء جملة nmap أدناه ، فلن يمر ذلك.
invictus@victim_server.~$ nmap -T4 -O 10.10.0.0/24 أخذ بصمات TCP / IP (لفحص نظام التشغيل) xxxxxxx xxxxxx xxxxxxxxx. الإقلاع!
ما الذي يبدو أنه خطأ؟
A. The nmap syntax is wrong.
B. This is a common behavior for a corrupted nmap application.
C. The outgoing TCP/IP fingerprinting is blocked by the host firewall.
D. OS Scan requires root privileges.
What is the most common method to exploit the “Bash Bug” or “Shellshock” vulnerability?
ما هي الطريقة الأكثر شيوعًا لاستغلال ثغرة "Bash Bug" أو "Shellshock"؟
A. SYN Flood
B. SSH
C. Through Web servers utilizing CGI (Common Gateway Interface) to send a malformed environment variable to a vulnerable Web server
D. Manipulate format strings in text fields
Firewalk has just completed the second phase (the scanning phase) and a technician receives the output shown below. What conclusions can be drawn based on these scan results?
TCP port 21 no response
TCP port 22 no response
TCP port 23 Time-to-live exceeded
TCP port 21 no response
TCP port 22 no response
TCP port 23 Time-to-live exceeded
أكمل Firewalk للتو المرحلة الثانية (مرحلة المسح) ويتلقى الفني الإخراج الموضح أدناه. ما هي الاستنتاجات التي يمكن استخلاصها بناءً على نتائج الفحص هذه؟
منفذ TCP 21 لا توجد استجابة
منفذ TCP 22 لا توجد استجابة
منفذ TCP 23 تم تجاوز مدة البقاء
A. The lack of response from ports 21 and 22 indicate that those services are not running on the destination server
B. The scan on port 23 was able to make a connection to the destination host prompting the firewall to respond with a TTL error
C. The scan on port 23 passed through the filtering device. This indicates that port 23 was not blocked at the firewall
D. The firewall itself is blocking ports 21 through 23 and a service is listening on port 23 of the target host
#!/usr/bin/python import socket buffer=[““A””] counter=50 while len(buffer)<=100: buffer.append (““A””*counter) counter=counter+50 commands= [““HELP””,““STATS .””,““RTIME .””,““LTIME. ””,““SRUN .”’,““TRUN .””,““GMON .””,““GDOG .””,““KSTET .”,““GTER .””,““HTER .””, ““LTER .”,““KSTAN .””] for command in commands: for buffstring in buffer: print ““Exploiting”” +command +““:””+str(len(buffstring))
=socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((‘127.0.0.1’, 9999)) s.recv(50)
.send(command+buffstring) s.close()
=socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((‘127.0.0.1’, 9999)) s.recv(50)
.send(command+buffstring) s.close()
What is the code written for ?
ما هو الرمز المكتوب ل؟
A. Denial-of-service (DOS)
B. Buffer Overflow
C. Bruteforce
D. Encryption
Which tier in the N-tier application architecture is responsible for moving and processing data between the tiers?
ما هي الطبقة في بنية تطبيق N-tier المسؤولة عن نقل البيانات ومعالجتها بين الطبقات؟
A. Presentation tier
B. Application Layer
C. Logic tier
D. Data tier
In both pharming and phishing attacks, an attacker can create websites that look similar to legitimate sites with the intent of collecting personal identifiable information from its victims.
What is the difference between pharming and phishing attacks?
في كل من هجمات التصيد الاحتيالي والتصيد الاحتيالي ، يمكن للمهاجم إنشاء مواقع ويب تشبه المواقع الشرعية بقصد جمع معلومات التعريف الشخصية من ضحاياها.
ما الفرق بين هجمات التزييف والتصيد الاحتيالي؟
A. In a pharming attack, a victim is redirected to a fake website by modifying their host configuration file or by exploiting vulnerabilities in DNS. In a phishing attack, an attacker provides the victim with a URL that is either misspelled or looks similar to the actual websites domain name
B. In a phishing attack, a victim is redirected to a fake website by modifying their host configuration file or by exploiting vulnerabilities in DNS. In a pharming attack, an attacker provides the victim with a URL that is either misspelled or looks very similar to the actual websites domain name
C. Both pharming and phishing attacks are purely technical and are not considered forms of social engineering
D. Both pharming and phishing attacks are identical
When configuring wireless on his home router, Javik disables SSID broadcast. He leaves authentication “open” but sets the SSID to a 32-character string of random letters and numbers.
What is an accurate assessment of this scenario from a security perspective?
What is an accurate assessment of this scenario from a security perspective?
عند تكوين لاسلكي على جهاز التوجيه المنزلي الخاص به ، يقوم Javik بتعطيل بث SSID. يترك المصادقة "مفتوحة" لكنه يعين SSID إلى سلسلة مكونة من 32 حرفًا من الأحرف والأرقام العشوائية.
ما هو التقييم الدقيق لهذا السيناريو من منظور أمني؟
A. Since the SSID is required in order to connect, the 32-character string is sufficient to prevent brute-force attacks.
B. Disabling SSID broadcast prevents 802.11 beacons from being transmitted from the access point, resulting in a valid setup leveraging “security through obscurity”.
C. It is still possible for a hacker to connect to the network after sniffing the SSID from a successful wireless association
D. Javik’s router is still vulnerable to wireless hacking attempts because the SSID broadcast setting can be enabled using a specially crafted packet sent to the hardware address of the access point.
Chandler works as a pen-tester in an IT-firm in New York. As a part of detecting viruses in the systems, he uses a detection method where the anti-virus executes the malicious codes on a virtual machine to simulate CPU and memory activities. Which type of virus detection method did Chandler use in this context?
تشاندلر يعمل كمختبر قلم في شركة تكنولوجيا المعلومات في نيويورك. كجزء من اكتشاف الفيروسات في الأنظمة ، يستخدم طريقة الكشف حيث يقوم برنامج مكافحة الفيروسات بتنفيذ الرموز الخبيثة على جهاز افتراضي لمحاكاة أنشطة وحدة المعالجة المركزية والذاكرة. ما نوع طريقة اكتشاف الفيروسات التي استخدمها تشاندلر في هذا السياق؟
A. Heuristic Analysis
B. Code Emulation
C. Scanning
D. Integrity checking
Which of the following statements is TRUE?
أي من العبارات التالية صحيحة؟
A. Packet Sniffers operate on the Layer 1 of the OSI model
B. Packet Sniffers operate on Layer 2 of the OSI model.
C. Packet Sniffers operate on both Layer 2 & Layer 3 of the OSI model.
D. Packet Sniffers operate on Layer 3 of the OSI model.
Insecure direct object reference is a type of vulnerability where the application does not verify if the user is authorized to access the internal object via its name or key. Suppose a malicious user Rob tries to get access to the account of a benign user Ned. Which of the following requests best illustrates an attempt to exploit an insecure direct object reference vulnerability?
مرجع الكائن المباشر غير الآمن هو نوع من الثغرات الأمنية حيث لا يتحقق التطبيق مما إذا كان المستخدم مصرحًا له بالوصول إلى الكائن الداخلي عبر اسمه أو مفتاحه. لنفترض أن مستخدمًا ضارًا Rob يحاول الوصول إلى حساب مستخدم حميد نيد. أي من الطلبات التالية يوضح بشكل أفضل محاولة لاستغلال ثغرة أمنية مرجعية مباشرة لكائن؟
A. “GET /restricted/goldtransfer?to=Rob&from=1 or 1=1’ HTTP/1.1Host: westbank.com”
B. “GET /restricted/\r\n\%00account%00Ned%00access HTTP/1.1 Host: westbank.com”
C. “GET /restricted/accounts/?name=Ned HTTP/1.1 Host westbank.com”
D. “GET /restricted/ HTTP/1.1 Host: westbank.com
Mary found a high vulnerability during a vulnerability scan and notified her server team. After analysis, they sent her proof that a fix to that issue had already been applied. The vulnerability that Marry found is called what?
اكتشفت ماري ثغرة أمنية عالية أثناء فحص الثغرة وأبلغت فريق الخادم الخاص بها. بعد التحليل ، أرسلوا لها دليلًا على أنه تم بالفعل تطبيق إصلاح لهذه المشكلة. الثغرة الأمنية التي وجدها ماري تسمى ماذا؟
A. False-negative
B. False-positive
C. Brute force attack
D. Backdoor
What is the least important information when you analyze a public IP address in a security alert?
ما هي أقل المعلومات أهمية عند تحليل عنوان IP عام في تنبيه أمان؟
A. DNS
B. Whois
C. Geolocation
D. ARP
You are a security officer of a company. You had an alert from IDS that indicates that one PC on your Intranet is connected to a blacklisted IP address (C2 Server) on the Internet. The IP address was blacklisted just before the alert. You are starting an investigation to roughly analyze the severity of the situation. Which of the following is appropriate to analyze?
أنت ضابط أمن في شركة. تلقيت تنبيهًا من IDS يشير إلى أن أحد أجهزة الكمبيوتر على الإنترانت لديك متصل بعنوان IP مدرج في القائمة السوداء (C2 Server) على الإنترنت. تم وضع عنوان IP في القائمة السوداء قبل التنبيه مباشرة. أنت تبدأ تحقيقًا لتحليل خطورة الموقف تقريبًا. أي مما يلي مناسب للتحليل؟
A. IDS log
B. Event logs on domain controller
C. Internet Firewall/Proxy log.
D. Event logs on the PC
Which of the following antennas is commonly used in communications for a frequency band of 10 MHz to VHF and UHF?
أي من الهوائيات التالية مستخدمة بشكل شائع في الاتصالات لنطاق تردد من 10 ميجاهرتز إلى VHF و UHF؟
A. Yagi antenna
B. Dipole antenna
C. Parabolic grid antenna
D. Omnidirectional antenna
From the following table, identify the wrong answer in terms of Range (ft).
Standard Range (ft)
802.11a 150-150
802.11b 150-150
802.11g 150-150
802.16 (WiMax) 30 miles
Standard Range (ft)
802.11a 150-150
802.11b 150-150
802.11g 150-150
802.16 (WiMax) 30 miles
من الجدول التالي ، حدد الإجابة الخاطئة من حيث المدى (قدم).
النطاق القياسي (قدم)
802.11a 150-150
802.11b 150-150
802.11 جرام 150-150
802.16 (واي ماكس) 30 ميلا
A. 802.16 (WiMax)
B. 802.11g
C. 802.11b
D. 802.11a
Which tool can be used to silently copy files from USB devices?
ما الأداة التي يمكن استخدامها لنسخ الملفات بصمت من أجهزة USB؟
A. USB Grabber
B. USB Snoopy
C. USB Sniffer
D. Use Dumper
A security analyst is performing an audit on the network to determine if there are any deviations from the security policies in place. The analyst discovers that a user from the IT department had a dial-out modem installed.
Which security policy must the security analyst check to see if dial-out modems are allowed?
يقوم محلل أمني بإجراء تدقيق على الشبكة لتحديد ما إذا كان هناك أي انحرافات عن سياسات الأمان المعمول بها. يكتشف المحلل أن مستخدمًا من قسم تكنولوجيا المعلومات لديه مودم اتصال خارجي مثبت.
ما هي سياسة الأمان التي يجب على محلل الأمان التحقق منها لمعرفة ما إذا كانت أجهزة مودم الطلب الهاتفي مسموحًا بها؟
A. Firewall-management policy
B. Acceptable-use policy
C. Permissive policy
D. Remote-access policy
ping-* 6 192.168.0.101
Output:
Pinging 192.168.0.101 with 32 bytes of data:
Reply from 192.168.0.101: bytes=32 time<1ms TTL=128
Reply from 192.168.0.101: bytes=32 time<1ms TTL=128
Reply from 192.168.0.101: bytes=32 time<1ms TTL=128
Reply from 192.168.0.101: bytes=32 time<1ms TTL=128
Reply from 192.168.0.101: bytes=32 time<1ms TTL=128
Reply from 192.168.0.101:
Ping statistics for 192.168.0101
Packets: Sent = 6, Received = 6, Lost = 0 (0% loss).
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Output:
Pinging 192.168.0.101 with 32 bytes of data:
Reply from 192.168.0.101: bytes=32 time<1ms TTL=128
Reply from 192.168.0.101: bytes=32 time<1ms TTL=128
Reply from 192.168.0.101: bytes=32 time<1ms TTL=128
Reply from 192.168.0.101: bytes=32 time<1ms TTL=128
Reply from 192.168.0.101: bytes=32 time<1ms TTL=128
Reply from 192.168.0.101:
Ping statistics for 192.168.0101
Packets: Sent = 6, Received = 6, Lost = 0 (0% loss).
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
What does the option * indicate
ماذا يشير الخيار *
A. t
B. s
C. a
D. n
Which of the following is a passive wireless packet analyzer that works on Linux-based systems?
أي مما يلي هو محلل حزم لاسلكي سلبي يعمل على الأنظمة المستندة إلى Linux؟
A. Burp Suite
B. OpenVAS
C. tshark
D. Kismet
A company’s Web development team has become aware of a certain type of security vulnerability in their Web software. To mitigate the possibility of this vulnerability being exploited, the team wants to modify the software requirements to disallow users from entering HTML as input into their Web application.
What kind of Web application vulnerability likely exists in their software?
What kind of Web application vulnerability likely exists in their software?
أصبح فريق تطوير الويب في الشركة على دراية بنوع معين من الثغرات الأمنية في برامج الويب الخاصة بهم. لتقليل احتمالية استغلال هذه الثغرة الأمنية ، يريد الفريق تعديل متطلبات البرنامج لعدم السماح للمستخدمين بإدخال HTML كمدخلات في تطبيق الويب الخاص بهم.
ما نوع الثغرة الأمنية في تطبيقات الويب الموجودة على الأرجح في برامجهم؟
A. Cross-site scripting vulnerability
B. SQL injection vulnerability
C. Web site defacement vulnerability
D. Gross-site Request Forgery vulnerability
On performing a risk assessment, you need to determine the potential impacts when some of the critical business processes of the company interrupt its service.
What is the name of the process by which you can determine those critical businesses?
What is the name of the process by which you can determine those critical businesses?
عند إجراء تقييم للمخاطر ، تحتاج إلى تحديد التأثيرات المحتملة عندما تقاطع بعض العمليات التجارية الهامة للشركة خدمتها.
ما هو اسم العملية التي يمكنك من خلالها تحديد تلك الأعمال المهمة؟
A. Emergency Plan Response (EPR)
B. Business Impact Analysis (BIA)
C. Risk Mitigation
D. Disaster Recovery Planning (DRP)
What type of a vulnerability/attack is it when the malicious person forces the user’s browser to send an authenticated request to a server?
ما نوع الثغرة الأمنية / الهجوم عندما يجبر الشخص الضار متصفح المستخدم على إرسال طلب مصادق عليه إلى الخادم؟
A. Session hijacking
B. Server side request forgery
C. Cross-site request forgery
D. Cross-site scripting
Websites and web portals that provide web services commonly use the Simple Object Access Protocol (SOAP).
Which of the following is an incorrect definition or characteristics of the protocol?
Which of the following is an incorrect definition or characteristics of the protocol?
تستخدم مواقع الويب وبوابات الويب التي تقدم خدمات الويب عادةً بروتوكول الوصول إلى الكائنات البسيط (SOAP).
أي مما يلي يعد تعريفًا أو خصائص غير صحيحة للبروتوكول؟
A. Exchanges data between web services
B. Only compatible with the application protocol HTTP
C. Provides a structured model for messaging
D. Based on XML
A Security Engineer at a medium-sized accounting firm has been tasked with discovering how
much information can be obtained from the firm’s public facing web servers. The engineer decides
to start by using netcat to port 80.
The engineer receives this output:
HTTP/1.1 200 OK
Server: Microsoft-IIS/6
Expires: Tue, 17 Jan 2011 01:41:33 GMT
Date: Mon, 16 Jan 2011 01:41:33 GMT
Content-Type: text/html
Accept-Ranges: bytes
Last Modified: Wed, 28 Dec 2010 15:32:21 GMT
ETag:“b0aac0542e25c31:89d”
Content-Length: 7369
Which of the following is an example of what the engineer performed?
much information can be obtained from the firm’s public facing web servers. The engineer decides
to start by using netcat to port 80.
The engineer receives this output:
HTTP/1.1 200 OK
Server: Microsoft-IIS/6
Expires: Tue, 17 Jan 2011 01:41:33 GMT
Date: Mon, 16 Jan 2011 01:41:33 GMT
Content-Type: text/html
Accept-Ranges: bytes
Last Modified: Wed, 28 Dec 2010 15:32:21 GMT
ETag:“b0aac0542e25c31:89d”
Content-Length: 7369
Which of the following is an example of what the engineer performed?
تم تكليف مهندس أمن في شركة محاسبة متوسطة الحجم باكتشاف كيفية القيام بذلك
يمكن الحصول على الكثير من المعلومات من خوادم الويب العامة للشركة. المهندس يقرر
للبدء باستخدام netcat إلى المنفذ 80.
يتلقى المهندس هذا الإخراج:
HTTP / 1.1 200 موافق
الخادم: Microsoft-IIS / 6
تنتهي الصلاحية: Tue، 17 Jan 2011 01:41:33 GMT
التاريخ: الاثنين ، 16 يناير 2011 01:41:33 بتوقيت جرينتش
نوع المحتوى: نص / html
قبول-نطاقات: بايت
آخر تعديل: الأربعاء ، 28 كانون الأول (ديسمبر) 2010 15:32:21 GMT
ETag: "b0aac0542e25c31: 89d"
طول المحتوى: 7369
أي مما يلي يعتبر مثالاً على ما قام به المهندس؟
A. Banner grabbing
B. SQL injection
C. Whois database query
D. Cross-site scripting
The network in ABC company is using the network address 192.168.1.64 with mask 255.255.255.192. In the network the servers are in the addresses 192.168.1.122, 192.168.1.123 and 192.168.1.124. An attacker is trying to find those servers but he cannot see them in his scanning. The command he is using is: nmap 192.168.1.64/28.
Why he cannot see the servers?
تستخدم الشبكة في شركة ABC عنوان الشبكة 192.168.1.64 مع القناع 255.255.255.192. في الشبكة ، توجد الخوادم في العناوين 192.168.1.122 و 192.168.1.123 و 192.168.1.124. يحاول أحد المهاجمين العثور على هذه الخوادم لكنه لا يستطيع رؤيتها في عملية المسح. الأمر الذي يستخدمه هو: nmap 192.168.1.64/28.
لماذا لا يرى الخوادم؟
A. He needs to add the command ““ip address”” just before the IP address
B. He needs to change the address to 192.168.1.0 with the same mask
C. He is scanning from 192.168.1.64 to 192.168.1.78 because of the mask /28 and the servers are not in that range
D. The network must be dawn and the nmap command and IP address are ok
An attacker changes the profile information of a particular user (victim) on the target website. The attacker uses this string to update the victim’s profile to a text file and then submit the data to the attacker’s database.
< iframe src=““http://www.vulnweb.com/updateif.php”” style=““display:none”” > < /iframe >
What is this type of attack (that can use either HTTP GET or HTTP POST) called?
< iframe src=““http://www.vulnweb.com/updateif.php”” style=““display:none”” > < /iframe >
What is this type of attack (that can use either HTTP GET or HTTP POST) called?
يقوم المهاجم بتغيير معلومات الملف الشخصي لمستخدم معين (ضحية) على موقع الويب المستهدف. يستخدم المهاجم هذه السلسلة لتحديث ملف تعريف الضحية إلى ملف نصي ثم إرسال البيانات إلى قاعدة بيانات المهاجم.
<iframe src = ““ http://www.vulnweb.com/updateif.php ”” style = “display: none” ”> </ iframe>
ما هو هذا النوع من الهجوم (الذي يمكنه استخدام HTTP GET أو HTTP POST) يسمى؟
A. Browser Hacking
B. Cross-Site Scripting
C. SQL Injection
D. Cross-Site Request Forgery
Which Metasploit Framework tool can help penetration tester for evading Anti-virus Systems?
ما هي أداة Metasploit Framework التي يمكن أن تساعد في اختبار الاختراق للتهرب من أنظمة مكافحة الفيروسات؟
A. msfpayload
B. msfcli
C. msfd
D. msfencode
When you are testing a web application, it is very useful to employ a proxy tool to save every request and response. You can manually test every request and analyze the response to find vulnerabilities. You can test parameter and headers manually to get more precise results than if using web vulnerability scanners.
What proxy tool will help you find web vulnerabilities?
What proxy tool will help you find web vulnerabilities?
عند اختبار تطبيق ويب ، من المفيد جدًا استخدام أداة بروكسي لحفظ كل طلب واستجابة. يمكنك اختبار كل طلب يدويًا وتحليل الاستجابة للعثور على الثغرات الأمنية. يمكنك اختبار المعلمات والعناوين يدويًا للحصول على نتائج أكثر دقة مما لو كنت تستخدم أدوات فحص ثغرات الويب.
ما هي أداة الوكيل التي ستساعدك في العثور على ثغرات الويب؟
A. Maskgen
B. Dimitry
C. Burpsuite
D. Proxychains
{"name":"CEH Questions Part (6)", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"You want to do an ICMP scan on a remote computer using hping2. What is the proper syntax? تريد إجراء فحص ICMP على كمبيوتر بعيد باستخدام hping2. ما هي الصيغة الصحيحة؟, An Internet Service Provider (ISP) has a need to authenticate users connecting via analog modems, Digital Subscriber Lines (DSL), wireless data services, and Virtual Private Networks (VPN) over a Frame Relay network. Which AAA protocol is the most likely able to handle this requirement? يحتاج موفر خدمة الإنترنت (ISP) إلى مصادقة المستخدمين المتصلين عبر أجهزة المودم التناظرية وخطوط المشترك الرقمية (DSL) وخدمات البيانات اللاسلكية والشبكات الخاصة الافتراضية (VPN) عبر شبكة ترحيل الإطارات. ما هو بروتوكول AAA الأكثر قدرة على التعامل مع هذا المطلب؟, Which of the following options represents a conceptual characteristic of an anomaly-based IDS over a signature-based IDS? أي من الخيارات التالية يمثل خاصية مفاهيمية لنظام IDS القائم على الشذوذ عبر IDS القائم على التوقيع؟","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
More Quizzes
DeepsXplore quizz
5231
6DD/ORL/Dr.ThongMenglong/
100
320
Nourish Your Creativity Quiz
1050
AP CSA Unit 1 Practice Test: Free Chapter 1
201024712
BTX Motherboard Form Factor & Power Supply
201056415
Think You Know Ionic Bonding? Take the Grade 8 Now!
201079554
How Long Will a Dog Live? Free to Estimate Lifespan
201023894
How Old Are SpongeBob & Patrick? Free Trivia
201032845
Free General Knowledge Multiple Choice
201021650
Ultimate Meat Cookery: Test Your Meat Cooking Skills
201026838
Periodic Elements: Challenge Your Chemistry Mastery
201037867