CEH Questions Part (4)
What is the first step for a hacker conducting a DNS cache poisoning (DNS spoofing) attack against an organization?
ما هي الخطوة الأولى للمخترق الذي يُجري هجومًا لإخفاء ذاكرة التخزين المؤقت لنظام أسماء النطاقات
(انتحال DNS) ضد إحدى المؤسسات؟
A. The attacker queries a nameserver using the DNS resolver
B. The attacker uses TCP to poison the DNS resolver.
C. The attacker makes a request to the DNS resolver.
D. The attacker forges a reply from the DNS resolver.
Ethical hacker Jane Doe is attempting to crack the password of the head of the IT department of ABC company. She is utilizing a rainbow table and notices upon entering a password that extra characters are added to the password after submitting.
What countermeasure is the company using to protect against rainbow tables?
ABC.تحاول المتسلل الأخلاقي جين كسر كلمة مرور رئيس قسم تكنولوجيا المعلومات في شركة
إنها تستخدم جدول قوس قزح وتلاحظ عند إدخال كلمة مرور تضاف أحرف إضافية إلى كلمة المرور بعد إرسالها.
ما هو الإجراء المضاد الذي تستخدمه الشركة للحماية من طاولات قوس قزح؟
A. Account lockout
B. Password hashing
C. Password key hashing
D. Password salting
Clark, a professional hacker, was hired by an organization to gather sensitive information about its competitors surreptitiously. Clark gathers the server IP address of the target organization using Whois footprinting. Further, he entered the server IP address as an input to an online tool to retrieve information such as the network range of the target organization and to identify the network topology and operating system used in the network.
What is the online tool employed by Clark in the above scenario?
تم تعيين كلارك وهو هاكر محترف ، من قبل منظمة لجمع معلومات حساسة عن منافسيها خلسة. يجمع كلارك عنوان IP للخادم الخاص بالمؤسسة المستهدفة باستخدام جمع المعلومات عن طريق موقع Whois. علاوة على ذلك ، أدخل عنوان IP للخادم كمدخل لأداة عبر الإنترنت لـ استرداد معلومات مثل نطاق الشبكة للمؤسسة المستهدفة وتحديد هيكل الشبكة ونظام التشغيل المستخدم في الشبكة.
ما هي الأداة عبر الإنترنت التي يستخدمها كلارك في السيناريو أعلاه؟
A. DuckDuckGo
B. AOL
C. ARIN
D. Baidu
This wireless security protocol allows 192-bit minimum-strength security protocols and cryptographic tools to protect sensitive data, such as GCMP-256, HMAC-SHA384, and ECDSA
using a 384-bit elliptic curve. Which is this wireless security protocol?
يسمح بروتوكول الأمان اللاسلكي هذا ببروتوكولات الأمان وأدوات التشفير ذات الحد الأدنى من 192 بت لحماية البيانات الحساسة ، مثل GCMP-256 و HMAC-SHA384 و ECDSA
باستخدام منحنى بيضاوي 384 بت. ما هو بروتوكول الأمان اللاسلكي هذا؟
A. WPA3-Personal
B. WPA3-Enterprise
C. WPA2-Enterprise
D. WPA2-Personal
Scenario: Joe turns on his home computer to access personal online banking. When he enters the URL www.bank.com, the website is displayed, but it prompts him to re-enter his credentials as if he has never visited the site before. When he examines the website URL closer, he finds that the site is not secure and the web address appears different.
What type of attack he is experiencing?
السيناريو: يقوم Joe بتشغيل جهاز الكمبيوتر في المنزل للوصول إلى الخدمات المصرفية الشخصية عبر الإنترنت. عندما يدخل عنوان URL www.bank.com ، يتم عرض موقع الويب ، لكنه يطالبه بإعادة إدخال بيانات اعتماده كما لو أنه لم يزر الموقع من قبل. عندما يفحص عنوان URL لموقع الويب عن كثب ، وجد أن الموقع غير آمن وأن عنوان الويب يبدو مختلفًا.
ما نوع الهجوم الذي يتعرض له؟
A. DHCP spoofing
B. DoS attack
C. ARP cache poisoning
D. DNS hijacking
Henry is a cyber security specialist hired by BlackEye – Cyber Security Solutions. He was tasked with discovering the operating system (OS) of a host. He used the Unicornscan tool to discover the OS of the target system. As a result, he obtained a TTL value, which indicates that the target system is running a Windows OS.
Identify the TTL value Henry obtained, which indicates that the target OS is Windows.
هنري متخصص في الأمن السيبراني وظفته BlackEye - Cyber Security Solutions. تم تكليفه باكتشاف نظام التشغيل (OS) لمضيف. استخدم أداة Unicornscan لاكتشاف نظام التشغيل للنظام المستهدف. نتيجة لذلك ، حصل على قيمة TTL ، والتي تشير إلى أن النظام الهدف يعمل بنظام التشغيل Windows OS.
حدد قيمة TTL التي حصل عليها Henry ، مما يشير إلى أن نظام التشغيل الهدف هو Windows.
A. 128
B. 255
C. 64
D. 138
What are common files on a web server that can be misconfigured and provide useful information for a hacker such as verbose error messages?
ما هي الملفات الشائعة على خادم الويب التي يمكن تهيئتها بشكل خاطئ وتوفر معلومات مفيدة للمتسلل مثل رسائل الخطأ المطولة؟
A. httpd.conf
B. administration.config
C. php.ini
D. idq.dll
Abel, a security professional, conducts penetration testing in his client organization to check forany security loopholes. He launched an attack on the DHCP servers by broadcasting forged DHCP requests and leased all the DHCP addresses available in the DHCP scope until the server could not issue any more IP addresses. This led to a DoS attack, and as a result, legitimate employees were unable to access the client’s network.
Which of the following attacks did Abel perform in the above scenario?
يقوم أبل، وهو متخصص في الأمن ، بإجراء اختبار الاختراق في مؤسسة العميل الخاصة به للتحقق من أي ثغرات أمنية. لقد شن هجومًا على خوادم DHCP عن طريق بث طلبات DHCP المزيفة واستأجر جميع عناوين DHCP المتاحة في نطاق DHCP حتى لم يتمكن الخادم من إصدار المزيد من عناوين IP. أدى ذلك إلى هجوم DoS ، ونتيجة لذلك ، لم يتمكن الموظفون الشرعيون من الوصول إلى شبكة العميل.
أي من الهجمات التالية نفذها هابيل في السيناريو أعلاه؟
A. Rogue DHCP server attack
B. VLAN hopping
C. STP attack
D. DHCP starvation
What piece of hardware on a computer’s motherboard generates encryption keys and only releases a part of the key so that decrypting a disk on a new piece of hardware is not possible?
ما هي قطعة الأجهزة الموجودة على اللوحة الأم للكمبيوتر التي تولد مفاتيح التشفير وتحرر جزءًا فقط من المفتاح بحيث لا يكون فك تشفير قرص على قطعة جديدة من الأجهزة ممكنًا؟
A. CPU
B. UEFI
C. GPU
D. TPM
Based on the below log, which of the following sentences are true?
Mar 1, 2016, 7:33:28 AM 10.240.250.23 - 54373 10.249.253.15 - 22 tcp_ip
Mar 1, 2016, 7:33:28 AM 10.240.250.23 - 54373 10.249.253.15 - 22 tcp_ip
استنادًا إلى السجل أدناه ، أي الجمل التالية صحيحة؟
1 آذار (مارس) 2016 ، 7:33:28 ص 10.240.250.23 - 54373 10.249.253.15 - 22 tcp_ip
A. Application is FTP and 10.240.250.23 is the client and 10.249.253.15 is the server.
B. Application is SSH and 10.240.250.23 is the server and 10.249.253.15 is the client.
C. SSH communications are encrypted; it’s impossible to know who is the client or the server
D. Application is SSH and 10.240.250.23 is the client and 10.249.253.15 is the server.
Garry is a network administrator in an organization. He uses SNMP to manage networked devicesfro m a remote location. To manage nodes in the network, he uses MIB, which contains formal descriptions of all network objects managed by SNMP. He accesses the contents of MIB by using a web browser either by entering the IP address and Lseries.mib or by entering the DNS library name and Lseries.mib. He is currently retrieving information from an MIB that contains object types for workstations and server services.
Which of the following types of MIB is accessed by Garry in the above scenario?
غاري هو مسؤول شبكة في مؤسسة. يستخدم SNMP لإدارة الأجهزة المتصلة بالشبكة من موقع بعيد. لإدارة العقد في الشبكة ، يستخدم MIB ، والذي يحتوي على أوصاف رسمية لجميع كائنات الشبكة التي يديرها SNMP. يصل إلى محتويات MIB باستخدام مستعرض ويب إما عن طريق إدخال عنوان IP و Lseries.mib أو عن طريق إدخال اسم مكتبة DNS و Lseries.mib. يقوم حاليًا باسترداد المعلومات من MIB الذي يحتوي على أنواع الكائنات لمحطات العمل وخدمات الخادم.
أي من أنواع MIB التالية يمكن لـ غاري الوصول إليها في السيناريو أعلاه؟
A. LNMIB2.MIB
B. DHCP.MIB
C. MIB_II.MIB
D. WINS.MIB
You have been authorized to perform a penetration test against a website. You want to use Google dorks to footprint the site but only want results that show file extensions.
What Google dork operator would you use?
لقد تم تفويضك لإجراء اختبار اختراق ضد موقع ويب. تريد استخدام Google dorks لبصمة الموقع ولكنك تريد فقط النتائج التي تظهر امتدادات الملفات.
ما عامل تشغيل Google dork الذي ستستخدمه؟
A. inur
B. site
C. ext
D. filetype
Which of the following Bluetooth hacking techniques refers to the theft of information from a wireless device through Bluetooth?
أي من تقنيات اختراق البلوتوث التالية تشير إلى سرقة المعلومات من جهاز لاسلكي عبر البلوتوث؟
A. Bluesmacking
B. Bluesnarfing
C. Bluejacking
D. Bluebugging
David is a security professional working in an organization, and he is implementing a vulnerability management program in the organization to evaluate and control the risks and vulnerabilities in its IT infrastructure. He is currently executing the process of applying fixes on vulnerable systems to reduce the impact and severity of vulnerabilities.
Which phase of the vulnerability-management life cycle is David currently in?
ديفيد هو خبير أمني يعمل في مؤسسة ، ويقوم بتنفيذ برنامج إدارة الثغرات الأمنية في المؤسسة لتقييم المخاطر ونقاط الضعف في البنية التحتية لتكنولوجيا المعلومات الخاصة بها والتحكم فيها. يقوم حاليًا بتنفيذ عملية تطبيق الإصلاحات على الأنظمة الضعيفة لتقليل تأثير وشدة نقاط الضعف.
في أي مرحلة من دورة حياة إدارة الثغرات الأمنية يمر ديفيد حاليًا؟
A. Remediation
B. Verification
C. Risk assessment
D. Vulnerability scan
Bobby, an attacker, targeted a user and decided to hijack and intercept all their wireless communications. He installed a fake communication tower between two authentic endpoints to mislead the victim. Bobby used this virtual tower to interrupt the data transmission between the user and real tower, attempting to hijack an active session. Upon receiving the user’s request, Bobby manipulated the traffic with the virtual tower and redirected the victim to a malicious website
What is the attack performed by Bobby in the above scenario?
استهدف المهاجم بوبي مستخدمًا وقرر اختطاف واعتراض جميع اتصالاتهم اللاسلكية. قام بتركيب برج اتصالات مزيف بين نقطتي نهاية حقيقيتين لتضليل الضحية. استخدم بوبي هذا البرج الافتراضي لمقاطعة نقل البيانات بين المستخدم والبرج الحقيقي ، في محاولة لاختطاف جلسة نشطة. عند تلقي طلب المستخدم ، تلاعب بوبي بحركة المرور باستخدام البرج الافتراضي وأعاد توجيه الضحية إلى موقع ويب ضار
ما هو الهجوم الذي قام به بوبي في السيناريو أعلاه؟
A. aLTEr attack
B. Jamming signal attack
C. Wardriving
D. KRACK attack
Attacker Lauren has gained the credentials of an organization’s internal server system, and she was often logging in during irregular times to monitor the network activities. The organization was skeptical about the login times and appointed security professional Robert to determine the issue. Robert analyzed the compromised device to find incident details such as the type of attack, its severity, target, impact, method of propagation, and vulnerabilities exploited.
What is the incident handling and response (IH&R) phase, in which Robert has determined these issues?
اكتسب المهاجم لورين بيانات اعتماد نظام الخادم الداخلي للمؤسسة ، وغالبًا ما كانت تسجّل الدخول في أوقات غير منتظمة لمراقبة أنشطة الشبكة. كانت المنظمة متشككة بشأن أوقات تسجيل الدخول وعينت خبير الأمن روبرت لتحديد المشكلة. قام روبرت بتحليل الجهاز المخترق للعثور على تفاصيل الحادث مثل نوع الهجوم وشدته والهدف والتأثير وطريقة الانتشار ونقاط الضعف المستغلة.
ما هي مرحلة التعامل مع الحوادث والاستجابة لها (IH&R) ، والتي حدد فيها روبرت هذه المشكلات؟
A. Incident triage
B. Preparation
C. Incident recording and assignment
D. Eradication
Bill is a network administrator. He wants to eliminate unencrypted traffic inside his company’s network. He decides to setup a SPAN port and capture all traffic to the datacenter. He immediately discovers unencrypted traffic in port UDP 161.
What protocol is this port using and how can he secure that traffic?
بيل هو مسؤول الشبكة. إنه يريد القضاء على حركة المرور غير المشفرة داخل شبكة شركته. قرر إعداد منفذ SPAN والتقاط كل حركة المرور إلى مركز البيانات. اكتشف على الفور حركة المرور غير المشفرة في المنفذ UDP 161.
ما هو البروتوكول الذي يستخدمه هذا المنفذ وكيف يمكنه تأمين هذه الحركة؟
A. RPC and the best practice is to disable RPC completely
B. SNMP and he should change it to SNMP V3.
C. SNMP and he should change it to SNMP V2, which is encrypted.
D. It is not necessary to perform any actions, as SNMP is not carrying important information.
Emily, an extrovert obsessed with social media, posts a large amount of private information, photographs, and location tags of recently visited places. Realizing this, James, a professional hacker, targets Emily and her acquaintances, conducts a location search to detect their geolocation by using an automated tool, and gathers information to perform other sophisticated attacks.
What is the tool employed by James in the above scenario?
What is the tool employed by James in the above scenario?
تنشر إميلي ، وهي منفتحة مهووسة بوسائل التواصل الاجتماعي ، قدرًا كبيرًا من المعلومات الخاصة والصور وعلامات الموقع للأماكن التي تمت زيارتها مؤخرًا. إدراكًا لذلك ، استهدف جيمس ، وهو متسلل محترف ، إميلي ومعارفها ، ويقوم بإجراء بحث عن الموقع لاكتشاف موقعهم الجغرافي باستخدام أداة آلية ، ويجمع المعلومات لتنفيذ هجمات أخرى معقدة.
ما هي الأداة التي يستخدمها جيمس في السيناريو أعلاه؟
A. ophcrack
B. VisualRoute
C. Hootsuite
D. HULK
Clark is a professional hacker. He created and configured multiple domains pointing to the same host to switch quickly between the domains and avoid detection.
Identify the behavior of the adversary in the above scenario
Identify the behavior of the adversary in the above scenario
كلارك هاكر محترف. قام بإنشاء وتكوين مجالات متعددة تشير إلى نفس المضيف للتبديل بسرعة بين المجالات وتجنب الاكتشاف.
حدد سلوك الخصم في السيناريو أعلاه
A. Unspecified proxy activities
B. Use of command-line interface
C. Data staging
D. Use of DNS tunneling
Ricardo has discovered the username for an application in his target’s environment. As he has a limited amount of time, he decides to attempt to use a list of common passwords he found on the Internet. He compiles them into a list and then feeds that list as an argument into his password cracking application.
What type of attack is Ricardo performing?
اكتشف ريكاردو اسم المستخدم لأحد التطبيقات في بيئة هدفه. نظرًا لأن لديه مقدارًا محدودًا من الوقت ، فقد قرر محاولة استخدام قائمة كلمات المرور الشائعة التي وجدها على الإنترنت. يقوم بتجميعها في قائمة ثم يغذي تلك القائمة كحجة في تطبيق تكسير كلمة المرور الخاصة به.
ما نوع الهجوم الذي يقوم به ريكاردو؟
A. Brute force
B. Known plaintext
C. Dictionary
D. Password spraying
Attacker Steve targeted an organization’s network with the aim of redirecting the company’s web traffic to another malicious website. To achieve this goal, Steve performed DNS cache poisoning by exploiting the vulnerabilities in the DNS server software and modified the original IP address of the target website to that of a fake website.
What is the technique employed by Steve to gather information for identity theft?
استهدف المهاجم ستيف شبكة مؤسسة بهدف إعادة توجيه حركة مرور الويب الخاصة بالشركة إلى موقع ويب ضار آخر. لتحقيق هذا الهدف ، قام ستيف بتسميم ذاكرة التخزين المؤقت لـ DNS من خلال استغلال الثغرات الأمنية في برنامج خادم DNS وتعديل عنوان IP الأصلي لموقع الويب المستهدف إلى عنوان موقع ويب مزيف.
ما هي التقنية التي يستخدمها ستيف لجمع المعلومات لسرقة الهوية؟
A. Pharming
B. Skimming
C. Pretexting
D. Wardriving
Nicolas just found a vulnerability on a public-facing system that is considered a zero-day vulnerability. He sent an email to the owner of the public system describing the problem and how the owner can protect themselves from that vulnerability. He also sent an email to Microsoft informing them of the problem that their systems are exposed to.
What type of hacker is Nicolas?
اكتشف نيكولا للتو ثغرة أمنية في نظام يواجه الجمهور والذي يعتبر ثغرة يوم الصفر. أرسل بريدًا إلكترونيًا إلى صاحب النظام العام يصف المشكلة وكيف يمكن للمالك حماية نفسه من هذه الثغرة الأمنية. كما أرسل بريدًا إلكترونيًا إلى Microsoft لإبلاغهم بالمشكلة التي تتعرض لها أنظمتهم.
ما هو نوع الهاكر نيكولاس؟
A. Black hat
B. White hat
C. Gray hat
D. Red hat
Jason, an attacker, targeted an organization to perform an attack on its Internet-facing web server with the intention of gaining access to backend servers, which are protected by a firewall. In this process, he used a URL https://xyz.com/feed.php?url=externalsite.com/feed/to to obtain a remote feed and altered the URL input to the local host to view all the local resources on the target server.
What is the type of attack Jason performed in the above scenario?
استهدف Jason ، وهو مهاجم ، مؤسسة لشن هجوم على خادم الويب المواجه للإنترنت بهدف الوصول إلى خوادم الواجهة الخلفية المحمية بجدار حماية. في هذه العملية ، استخدم عنوان URL https://xyz.com/feed.php؟url=externalsite.com/feed/to للحصول على موجز بعيد وغير إدخال عنوان URL إلى المضيف المحلي لعرض جميع الموارد المحلية على الخادم الهدف.
ما هو نوع الهجوم الذي قام به جيسون في السيناريو أعلاه؟
A. Web server misconfiguration
B. Server-side request forgery (SSRF) attack
C. Web cache poisoning attack
D. Website defacement
You are a penetration tester tasked with testing the wireless network of your client Brakeme SA. You are attempting to break into the wireless network with the SSID “Brakeme-Internal.” You realize that this network uses WPA3 encryption.
Which of the following vulnerabilities is the promising to exploit?
أنت مختبِر اختراق مكلف باختبار الشبكة اللاسلكية لعميلك Brakeme SA. أنت تحاول اقتحام الشبكة اللاسلكية باستخدام SSID "Brakeme-Internal". أنت تدرك أن هذه الشبكة تستخدم تشفير WPA3.
أي من الثغرات الأمنية التالية يُعد واعدًا لاستغلالها؟
A. Cross-site request forgery
B. Dragonblood
C. Key reinstallation attack
D. AP misconfiguration
While testing a web application in development, you notice that the web server does not properly ignore the “dot dot slash” (../) character string and instead returns the file listing of a folder higher up in the folder structure of the server.
What kind of attack is possible in this scenario?
أثناء اختبار تطبيق ويب قيد التطوير ، لاحظت أن خادم الويب لا يتجاهل بشكل صحيح سلسلة الأحرف "نقطة نقطة مائلة" (../) ويعيد بدلاً من ذلك قائمة الملفات لمجلد أعلى في بنية مجلد الخادم.
ما نوع الهجوم المحتمل في هذا السيناريو؟
A. Cross-site scripting
B. SQL injection
C. Denial of service
D. Directory traversal
Sam, a professional hacker, targeted an organization with intention of compromising AWS IAM credentials. He attempted to lure one of the employees of the organization by initiating fake calls while posing as a legitimate employee. Moreover, he sent phishing emails to steal the AWS IAM credentials and further compromise the employee’s account.
What is the technique used by Sam to compromise the AWS IAM credentials?
What is the technique used by Sam to compromise the AWS IAM credentials?
استهدف Sam ، وهو مخترق محترف ، مؤسسة بقصد المساومة على بيانات اعتماد AWS IAM. حاول إغراء أحد موظفي المنظمة من خلال إجراء مكالمات وهمية أثناء التظاهر بأنه موظف شرعي. علاوة على ذلك ، أرسل رسائل بريد إلكتروني للتصيد الاحتيالي لسرقة بيانات اعتماد AWS IAM وتعريض حساب الموظف للخطر.
ما هي التقنية التي يستخدمها Sam لتسوية بيانات اعتماد AWS IAM؟
A. Insider threat
B. Social engineering
C. Password reuse
D. Reverse engineering
John, a professional hacker, performs a network attack on a renowned organization and gains unauthorized access to the target network. He remains in the network without being detected for a long time and obtains sensitive information without sabotaging the organization.
Which of the following attack techniques is used by John?
Which of the following attack techniques is used by John?
يقوم John ، وهو مخترق محترف ، بتنفيذ هجوم على شبكة على مؤسسة مشهورة ويحصل على وصول غير مصرح به إلى الشبكة المستهدفة. يبقى في الشبكة دون أن يتم اكتشافه لفترة طويلة ويحصل على معلومات حساسة دون تخريب المنظمة.
أي من تقنيات الهجوم التالية يستخدمها جون؟
A. Insider threat
B. Diversion theft
C. Spear-phishing sites
D. Advanced persistent threat
What firewall evasion scanning technique make use of a zombie system that has low network activity as well as its fragment identification numbers?
ما هي تقنية مسح التهرب من جدار الحماية التي تستخدم نظام الزومبي الذي يحتوي على نشاط شبكة منخفض بالإضافة إلى أرقام تعريف الأجزاء الخاصة به؟
A. Packet fragmentation scanning
B. Spoof source address scanning
C. Decoy scanning
D. Idle scanning
Which IOS jailbreaking technique patches the kernel during the device boot so that it becomes jailbroken after each successive reboot?
ما هي تقنية IOS Jailbreaking التي تعمل على تصحيح النواة أثناء تمهيد الجهاز بحيث يتم كسر الحماية بعد كل إعادة تشغيل متتالية؟
A. Tethered jailbreaking
B. Semi-untethered jailbreaking
C. Semi-tethered jailbreaking
D. Untethered jailbreaking
Susan, a software developer, wants her web API to update other applications with the latest information. For this purpose, she uses a user-defined HTTP callback or push APIs that are raised based on trigger events; when invoked, this feature supplies data to other applications so that users can instantly receive real-time information.
Which of the following techniques is employed by Susan?
Which of the following techniques is employed by Susan?
تريد سوزان ، مطورة برمجيات ، أن تقوم واجهة برمجة تطبيقات الويب الخاصة بها بتحديث التطبيقات الأخرى بأحدث المعلومات. لهذا الغرض ، تستخدم رد اتصال HTTP محدد من قبل المستخدم أو واجهات برمجة تطبيقات الدفع التي يتم رفعها بناءً على أحداث التشغيل ؛ عند الاستدعاء ، توفر هذه الميزة البيانات للتطبيقات الأخرى حتى يتمكن المستخدمون من تلقي المعلومات في الوقت الفعلي على الفور.
أي من الأساليب التالية تستخدمها سوزان؟
A. Web shells
B. Webhooks
C. REST API
D. SOAP API
After an audit, the auditors inform you that there is a critical finding that you must tackle immediately. You read the audit report, and the problem is the service running on port 389.
Which service is this and how can you tackle the problem?
Which service is this and how can you tackle the problem?
بعد التدقيق ، يعلمك المدققون أن هناك نتيجة مهمة يجب معالجتها على الفور. تقرأ تقرير التدقيق ، والمشكلة هي تشغيل الخدمة على المنفذ 389.
ما الخدمة هذه وكيف يمكنك معالجة المشكلة؟
A. The service is NTP, and you have to change it from UDP to TCP in order to encrypt it.
B. The service is LDAP. And you must change it to 636, which is LDAPS.
C. The findings do not require immediate actions and are only suggestions.
D. The service is SMTP, and you must change it to SMIME, which is an encrypted way to send emails.
Larry, a security professional in an organization, has noticed some abnormalities in the user accounts on a web server. To thwart evolving attacks, he decided to harden the security of the web server by adopting a few countermeasures to secure the accounts on the web server.
Which of the following countermeasures must Larry implement to secure the user accounts on the web server?
Which of the following countermeasures must Larry implement to secure the user accounts on the web server?
لاحظ Larry ، وهو خبير أمني في إحدى المؤسسات ، بعض التشوهات في حسابات المستخدمين على خادم الويب. لإحباط الهجمات المتطورة ، قرر تقوية أمان خادم الويب من خلال اعتماد بعض الإجراءات المضادة لتأمين الحسابات على خادم الويب.
أي من الإجراءات المضادة التالية يجب أن يطبقها لاري لتأمين حسابات المستخدمين على خادم الويب؟
A. Retain all unused modules and application extensions.
B. Limit the administrator or root-level access to the minimum number of users.
C. Enable all non-interactive accounts that should exist but do not require interactive login
D. Enable unused default user accounts created during the installation of an OS.
Morris, a professional hacker, performed a vulnerability scan on a target organization by sniffing the traffic on the network to identify the active systems, network services, applications, and vulnerabilities. He also obtained the list of the users who are currently accessing the network.
What is the type of vulnerability assessment that Morris performed on the target organization?
What is the type of vulnerability assessment that Morris performed on the target organization?
أجرى موريس ، وهو متسلل محترف ، فحصًا للثغرات الأمنية على مؤسسة مستهدفة عن طريق شم حركة المرور على الشبكة لتحديد الأنظمة النشطة وخدمات الشبكة والتطبيقات ونقاط الضعف. كما حصل على قائمة المستخدمين الذين يدخلون حاليًا إلى الشبكة.
ما هو نوع تقييم الضعف الذي أجراه موريس على المنظمة المستهدفة؟
A. Credentialed assessment
B. Internal assessment
C. External assessment
D. Passive assessment
What would be the fastest way to perform content enumeration on a given web server by using the Gobuster tool?
ما هي أسرع طريقة لإجراء تعداد المحتوى على خادم ويب معين باستخدام أداة Gobuster؟
A. Performing content enumeration using the bruteforce mode and 10 threads
B. Performing content enumeration using the bruteforce mode and random file extensions
C. Skipping SSL certificate verification
D. Performing content enumeration using a wordlist
Bob was recently hired by a medical company after it experienced a major cyber security breach. Many patients are complaining that their personal medical records are fully exposed on the Internet and someone can find them with a simple Google search. Bob’s boss is very worried because of regulations that protect those data.
Which of the following regulations is mostly violated?
Which of the following regulations is mostly violated?
تم تعيين بوب مؤخرًا من قبل شركة طبية بعد أن تعرضت لخرق كبير في الأمن السيبراني. يشتكي العديد من المرضى من أن سجلاتهم الطبية الشخصية مكشوفة بالكامل على الإنترنت ويمكن لأي شخص العثور عليها من خلال بحث بسيط على Google. رئيس بوب قلق للغاية بسبب اللوائح التي تحمي تلك البيانات.
أي من اللوائح التالية يتم انتهاكه في الغالب؟
A. PCI DSS
B. PII
C. ISO 2002
D. HIPPA/PHI
Allen, a professional pen tester, was hired by XpertTech Solutions to perform an attack simulation on the organization’s network resources. To perform the attack, he took advantage of the NetBIOS API and targeted the NetBIOS service. By enumerating NetBIOS, he found that port 139 was open and could see the resources that could be accessed or viewed on a remote system. He came across many NetBIOS codes during enumeration.
Identify the NetBIOS code used for obtaining the messenger service running for the logged-in user?
Identify the NetBIOS code used for obtaining the messenger service running for the logged-in user?
تم تعيين Allen ، وهو مختبِر قلم محترف ، بواسطة XpertTech Solutions لإجراء محاكاة هجوم على موارد شبكة المؤسسة. لتنفيذ الهجوم ، استفاد من NetBIOS API واستهدف خدمة NetBIOS. من خلال تعداد NetBIOS ، وجد أن المنفذ 139 مفتوح ويمكنه رؤية الموارد التي يمكن الوصول إليها أو عرضها على نظام بعيد. لقد صادف العديد من رموز NetBIOS أثناء التعداد.
هل تريد تحديد رمز NetBIOS المستخدم للحصول على خدمة المراسلة قيد التشغيل للمستخدم الذي قام بتسجيل الدخول؟
A. <00>
B. <20>
C. <03>
D. <1B>
Robin, a professional hacker, targeted an organization’s network to sniff all the traffic. During this process, Robin plugged in a rogue switch to an unused port in the LAN with a priority lower than any other switch in the network so that he could make it a root bridge that will later allow him to sniff all the traffic in the network.
What is the attack performed by Robin in the above scenario?
What is the attack performed by Robin in the above scenario?
استهدف Robin ، وهو مخترق محترف ، شبكة إحدى المؤسسات للتعرف على كل حركة المرور. خلال هذه العملية ، قام Robin بتوصيل مفتاح خادع بمنفذ غير مستخدم في الشبكة المحلية مع أولوية أقل من أي محول آخر في الشبكة حتى يتمكن من جعله جسرًا جذريًا سيسمح له لاحقًا بشم كل حركة المرور في الشبكة .
ما هو الهجوم الذي قام به روبن في السيناريو أعلاه؟
A. ARP spoofing attack
B. STP attack
C. DNS poisoning attack
D. VLAN hopping attack
During the enumeration phase, Lawrence performs banner grabbing to obtain information such as OS details and versions of services running. The service that he enumerated runs directly on TCP port 445.
Which of the following services is enumerated by Lawrence in this scenario?
Which of the following services is enumerated by Lawrence in this scenario?
أثناء مرحلة التعداد ، يقوم لورانس بإمساك الشعارات للحصول على معلومات مثل تفاصيل نظام التشغيل وإصدارات الخدمات قيد التشغيل. الخدمة التي عدّدها تعمل مباشرة على منفذ TCP 445.
أي من الخدمات التالية عدَّدها لورانس في هذا السيناريو؟
A. Remote procedure call (RPC)
B. Telnet
C. Server Message Block (SMB)
D. Network File System (NFS)
John, a disgruntled ex-employee of an organization, contacted a professional hacker to exploit the organization. In the attack process, the professional hacker installed a scanner on a machine belonging to one of the victims and scanned several machines on the same network to identify vulnerabilities to perform further exploitation.
What is the type of vulnerability assessment tool employed by John in the above scenario?
What is the type of vulnerability assessment tool employed by John in the above scenario?
اتصل جون ، وهو موظف سابق ساخط في إحدى المنظمات ، بقراصنة محترف لاستغلال المنظمة. في عملية الهجوم ، قام المتسلل المحترف بتثبيت ماسح ضوئي على جهاز تابع لأحد الضحايا وقام بمسح العديد من الأجهزة على نفس الشبكة لتحديد نقاط الضعف لإجراء مزيد من الاستغلال.
ما هو نوع أداة تقييم الضعف التي يستخدمها جون في السيناريو أعلاه؟
A. Agent-based scanner
B. Network-based scanner
C. Cluster scanner
D. Proxy scanner
Which of the following protocols can be used to secure an LDAP service against anonymous queries?
أي من البروتوكولات التالية يمكن استخدامه لتأمين خدمة LDAP ضد الاستعلامات المجهولة؟
A. NTLM
B. RADIUS
C. WPA
D. SSO
Richard, an attacker, aimed to hack IoT devices connected to a target network. In this process, Richard recorded the frequency required to share information between connected devices. After obtaining the frequency, he captured the original data when commands were initiated by the connected devices. Once the original data were collected, he used free tools such as URH to segregate the command sequence. Subsequently, he started injecting the segregated command sequence on the same frequency into the IoT network, which repeats the captured signals of the devices.
What is the type of attack performed by Richard in the above scenario?
What is the type of attack performed by Richard in the above scenario?
كان المهاجم ريتشارد يهدف إلى اختراق أجهزة إنترنت الأشياء المتصلة بشبكة مستهدفة. في هذه العملية ، سجل ريتشارد التردد المطلوب لمشاركة المعلومات بين الأجهزة المتصلة. بعد الحصول على التردد ، قام بالتقاط البيانات الأصلية عند بدء الأوامر بواسطة الأجهزة المتصلة. بمجرد جمع البيانات الأصلية ، استخدم أدوات مجانية مثل URH لفصل تسلسل الأوامر. بعد ذلك ، بدأ بحقن تسلسل الأوامر المنفصلة على نفس التردد في شبكة إنترنت الأشياء ، والتي تكرر الإشارات التي تم التقاطها للأجهزة.
ما هو نوع الهجوم الذي قام به ريتشارد في السيناريو أعلاه؟
A. Cryptanalysis attack
B. Reconnaissance attack
C. Side-channel attack
D. Replay attack
There have been concerns in your network that the wireless network component is not sufficiently secure. You perform a vulnerability scan of the wireless network and find that it is using an old encryption protocol that was designed to mimic wired encryption.
What encryption protocol is being used?
What encryption protocol is being used?
كانت هناك مخاوف في شبكتك من أن مكون الشبكة اللاسلكية ليس آمنًا بشكل كافٍ. تقوم بإجراء فحص للثغرات الأمنية للشبكة اللاسلكية وتجد أنها تستخدم بروتوكول تشفير قديمًا تم تصميمه لمحاكاة التشفير السلكي.
ما هو بروتوكول التشفير المستخدم؟
A. RADIUS
B. WPA
C. WEP
D. WPA3
Widespread fraud at Enron, WorldCom, and Tyco led to the creation of a law that was designed to improve the accuracy and accountability of corporate disclosures. It covers accounting firms and third parties that provide financial services to some organizations and came into effect in 2002.
This law is known by what acronym?
This law is known by what acronym?
أدى الاحتيال على نطاق واسع في Enron و WorldCom و Tyco إلى إنشاء قانون تم تصميمه لتحسين دقة ومساءلة إفصاحات الشركات. وهو يغطي شركات المحاسبة والأطراف الثالثة التي تقدم خدمات مالية لبعض المنظمات ودخلت حيز التنفيذ في عام 2002.
هذا القانون معروف بأي اختصار؟
A. SOX
B. FedRAMP
C. HIPAA
D. PCI DSS
A newly joined employee, Janet, has been allocated an existing system used by a previous employee. Before issuing the system to Janet, it was assessed by Martin, the administrator. Martin found that there were possibilities of compromise through user directories, registries, and other system parameters. He also identified vulnerabilities such as native configuration tables, incorrect registry or file permissions, and software configuration errors.
What is the type of vulnerability assessment performed by Martin?
What is the type of vulnerability assessment performed by Martin?
تم تخصيص جانيت ، الموظفة التي انضمت حديثًا ، لنظام موجود يستخدمه موظف سابق. قبل إصدار النظام إلى جانيت ، تم تقييمه بواسطة مارتن ، المسؤول. وجد مارتن أن هناك احتمالات للتسوية من خلال أدلة المستخدم والسجلات ومعلمات النظام الأخرى. كما حدد نقاط الضعف مثل جداول التكوين الأصلية ، وأذونات التسجيل أو الملف غير الصحيحة ، وأخطاء تكوين البرامج.
ما هو نوع تقييم الضعف الذي يقوم به مارتن؟
A. Database assessment
B. Host-based assessment
C. Credentialed assessment
D. Distributed assessment
George is a security professional working for iTech Solutions. He was tasked with securely transferring sensitive data of the organization between industrial systems. In this process, he used a short-range communication protocol based on the IEEE 203.15.4 standard. This protocol is used in devices that transfer data infrequently at a low rate in a restricted area, within a range of 10-100 m.
What is the short-range wireless communication technology George employed in the above scenario?
What is the short-range wireless communication technology George employed in the above scenario?
يعمل جورج في مجال الأمن في شركة iTech Solutions. تم تكليفه بنقل البيانات الحساسة للمنظمة بشكل آمن بين الأنظمة الصناعية. في هذه العملية ، استخدم بروتوكول اتصال قصير المدى يعتمد على معيار IEEE 203.15.4. يستخدم هذا البروتوكول في الأجهزة التي تنقل البيانات بشكل غير متكرر بمعدل منخفض في منطقة محظورة ، في نطاق 10-100 متر.
ما هي تقنية الاتصالات اللاسلكية قصيرة المدى التي استخدمها جورج في السيناريو أعلاه؟
A. LPWAN
B. MQTT
C. NB-IoT
D. Zigbee
You want to analyze packets on your wireless network. Which program would you use?
تريد تحليل الحزم الموجودة على شبكتك اللاسلكية. ما البرنامج الذي ستستخدمه؟
A. Airsnort with Airpcap
B. Wireshark with Airpcap
C. Wireshark with Winpcap
D. Ethereal with Winpcap
When conducting a penetration test, it is crucial to use all means to get all available information about the target network. One of the ways to do that is by sniffing the network. Which of the following cannot be performed by the passive network sniffing?
عند إجراء اختبار اختراق ، من الضروري استخدام جميع الوسائل للحصول على جميع المعلومات المتاحة حول الشبكة المستهدفة. إحدى طرق القيام بذلك هي استنشاق الشبكة. أي مما يلي لا يمكن تنفيذه عن طريق استنشاق الشبكة السلبية؟
A. Capturing a network traffic for further analysis
B. Collecting unencrypted information about usernames and passwords
C. Modifying and replaying captured network traffic
D. Identifying operating systems, services, protocols and devices
An unauthorized individual enters a building following an employee through the employee entrance after the lunch rush. What type of breach has the individual just performed?
يدخل فرد غير مصرح له إلى مبنى يتبع موظفًا من خلال مدخل الموظف بعد اندفاع الغداء. ما نوع الخرق الذي قام به الفرد للتو؟
A. Piggybacking
B. Announced
C. Tailgating
D. Reverse Social Engineering
Which of these is capable of searching for and locating rogue access points?
أي مما يلي قادر على البحث عن نقاط الوصول المارقة وتحديد موقعها؟
A. NIDS
B. HIDS
C. WISS
D. WIPS
You are tasked to configure the DHCP server to lease the last 100 usable IP addresses in subnet 10.1.4.0/23.
Which of the following IP addresses could be leased as a esult of the new configuration?
Which of the following IP addresses could be leased as a esult of the new configuration?
أنت مكلف بتكوين خادم DHCP لاستئجار آخر 100 عنوان IP قابل للاستخدام في الشبكة الفرعية 10.1.4.0/23.
أي من عناوين IP التالية يمكن تأجيرها كنتيجة للتهيئة الجديدة؟
A. 10.1.255.200
B. 10.1.4.156
C. 10.1.4.254
D. 10.1.5.200
{"name":"CEH Questions Part (4)", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"What is the first step for a hacker conducting a DNS cache poisoning (DNS spoofing) attack against an organization? ما هي الخطوة الأولى للمخترق الذي يُجري هجومًا لإخفاء ذاكرة التخزين المؤقت لنظام أسماء النطاقات (انتحال DNS) ضد إحدى المؤسسات؟, Ethical hacker Jane Doe is attempting to crack the password of the head of the IT department of ABC company. She is utilizing a rainbow table and notices upon entering a password that extra characters are added to the password after submitting. What countermeasure is the company using to protect against rainbow tables? ABC.تحاول المتسلل الأخلاقي جين كسر كلمة مرور رئيس قسم تكنولوجيا المعلومات في شركة إنها تستخدم جدول قوس قزح وتلاحظ عند إدخال كلمة مرور تضاف أحرف إضافية إلى كلمة المرور بعد إرسالها. ما هو الإجراء المضاد الذي تستخدمه الشركة للحماية من طاولات قوس قزح؟, Clark, a professional hacker, was hired by an organization to gather sensitive information about its competitors surreptitiously. Clark gathers the server IP address of the target organization using Whois footprinting. Further, he entered the server IP address as an input to an online tool to retrieve information such as the network range of the target organization and to identify the network topology and operating system used in the network. What is the online tool employed by Clark in the above scenario? تم تعيين كلارك وهو هاكر محترف ، من قبل منظمة لجمع معلومات حساسة عن منافسيها خلسة. يجمع كلارك عنوان IP للخادم الخاص بالمؤسسة المستهدفة باستخدام جمع المعلومات عن طريق موقع Whois. علاوة على ذلك ، أدخل عنوان IP للخادم كمدخل لأداة عبر الإنترنت لـ استرداد معلومات مثل نطاق الشبكة للمؤسسة المستهدفة وتحديد هيكل الشبكة ونظام التشغيل المستخدم في الشبكة. ما هي الأداة عبر الإنترنت التي يستخدمها كلارك في السيناريو أعلاه؟","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
More Quizzes
Biochem lab
402040
Find your unit
1050
The UNABOMBER!
10516
Calmar253 kate
520
Discover Your Kuromi Personality: Fun Facts Online
201034426
Tennis Trivia: 201+ Grand Slam Questions
201019860
Mesoamerican Mastery: Inca, Maya, Aztec, Olmec & Toltec
201033072
Which Lord of the Rings Character Are You? Find Out Now
201025754
Master the Foundations of Functions in Minutes!
201067647
Free K-12 Social Studies & Science
201029669
Free Java Programming Fundamentals
201022401
Are You Really Lonely? Take the Am I Lonely Now!
201024854