Garantie de satisfaction à 100% Disponible immédiatement après paiement En ligne et en PDF Tu n'es attaché à rien
logo-home
CMIT 321| ETHICAL HACKING| FINAL EXAM WITH 100% CORRECT ANSWERS| 2024|GRADED A $13.99
Ajouter au panier

Examen

CMIT 321| ETHICAL HACKING| FINAL EXAM WITH 100% CORRECT ANSWERS| 2024|GRADED A

 0 fois vendu
  • Cours
  • CMIT 321
  • Établissement
  • CMIT 321

CMIT 321| ETHICAL HACKING| FINAL EXAM WITH 100% CORRECT ANSWERS| 2024|GRADED A

Aperçu 4 sur 129  pages

  • 18 août 2024
  • 129
  • 2024/2025
  • Examen
  • Questions et réponses
  • cmit 321
  • CMIT 321
  • CMIT 321
avatar-seller
Prose1
Ethical Hacking Final Exam i i i




Question 0. i




This vulnerability scanner is from Microsoft:
i i i i i


Question options: i



Nessus i




Core
Impact Clou
i i




d Scan
i




MBSA
i




Question 1 i




i is a command-line tool that is bundled with both Windows and
i i i i i i i i i i


UNIXoperating systems and is used for querying DNS information.
i i i i i i i i i i




Question 1 options: i i



Whois
Traceroute i



Netstat
Nslookup
i




Question 2 i




Which type of information cannot be found in a resource record
i i i i i i i i i i




(RR)?Question 2 options:
i i i i



MX
i ARP
i PTR i



SOA

Question 3 i




i is a network scanning technique used to discover i i i i i i i


i whichrange of IP addresses map to live computers.
i i i i i i i i

,Question 3 options: i i



Port scanning i




Ping sweep i



i Probe
scanningFinger
i i



printing


Question 4 i




An attacker is interested in discovering ports that might be open on a target
i i i i i i i i i i i i i


system. The attacker decides to port scan the IP address of the system but
i i i i i i i i i i i i i i


alsowants to make the scan as stealthy as possible. Which of the following
i i i i i i i i i i i i i i


techniques would be the best choice in this scenario?
i i i i i i i i i




Question 4 options: i i



TCP connect scan i i




SYN scan i




i ICMP echo i



scanList scan
i i i




Question 5 i




During the Reconnaissance Phase of an attack, the attacker may resort to looking
i i i i i i i i i i i i


through an organization’s trash for discarded sensitive information. Thistechnique
i i i i i i i i i i


is known as
i i . i




Question 5 options: i i



social engineering
i i



breaking and entering i i



dumpster diving
i i



i passive reconnaissance i




Question 6 i




Which of the following are objectives of scanning? (Select all that apply.)Question 6
i i i i i i i i i i i i i




options:
i



a) b) c) d) i i i




To discover live hosts, IP address, and open ports of live hosts
i i i i i i i i i i i

, To discover operating systems and system
i i i i i




architectureTo discover services running on hosts
i i i i i i i




To discover vulnerabilities in live hosts
i i i i i




Question 7 i




The Simple Service Discovery Protocol (SSDP) will (choose
i i i i i i i




3):Question 7 options:
i i i i


Not work behind a firewall i i i i



Can be vulnerable to denial of i i i i i




i serviceUses multicast addresses i i i



Controls Communication for the Universal Plug and Play i i i i i i i



ServiceSave
i i




Question 8 i




Which port scanning method is considered the most reliable in terms
i i i i i i i i i i


ofaccurately reporting port status on a target system?
i i i i i i i i i




Question 8 options: i i



TCP connect() scan i i




SYN scan i




ACK scan
i i



i XMAS scan i




Question 9 i




The following tools are used for footprining (choose
i i i i i i i




3):Question 9 options:
i i i i



Recong-
ngAircrack- i




ngMaltego i



i FOCA


Question 10 i

, i is a spoofing technique that allows an attacker to choose i i i i i i i i i


thepath a packet will take through the Internet.
i i i i i i i i i




Question 10 options: i i



SYN scanning i




Tracerouting
Source
i



routingHTTP
i i



tunneling
i




Question 11 i




If you want to mask (or spoof your IPAddress, use this type of
i i i i i i i i i i i i i




scan:Question 11 options:
i i i i



IDLE, IPID Scan i i




UDP Scan i




ACK Flag Probe i i



ScanStealth Scan
i i i




Question 12 i




Attackers can use an ACK scan to learn the type of firewall or firewall rule sets that
i i i i i i i i i i i i i i i i


might be guarding a target system. Based on the packet information below, which
i i i i i i i i i i i i i


port is considered to be filtered? Packet 1:Attackers can use an ACK scanto learn
i i i i i i i i i i i i i i i i


the type of firewall or firewall rule sets that might be guarding a target system.
i i i i i i i i i i i i i i i


Based on the packet information below, which port is considered to be filtered?
i i i i i i i i i i i i i




Packet 1: Server IP port 20: F: RST TTL: 68 i i i i i i i i i i


win:0 Packet 2: Server IP port 21: F: RST TTL: 56
i i i i i i i i i i i i


win:0 Packet 3: Server IP port 22: F: RST TTL: 68
i i i i i i i i i i i i


win:0 Packet 4: Server IP port 23: F: RST TTL: 68
i i i i i i i i i i i i


win:0
i




Question 12 options: i i



20
21
22
23

Les avantages d'acheter des résumés chez Stuvia:

Qualité garantie par les avis des clients

Qualité garantie par les avis des clients

Les clients de Stuvia ont évalués plus de 700 000 résumés. C'est comme ça que vous savez que vous achetez les meilleurs documents.

L’achat facile et rapide

L’achat facile et rapide

Vous pouvez payer rapidement avec iDeal, carte de crédit ou Stuvia-crédit pour les résumés. Il n'y a pas d'adhésion nécessaire.

Focus sur l’essentiel

Focus sur l’essentiel

Vos camarades écrivent eux-mêmes les notes d’étude, c’est pourquoi les documents sont toujours fiables et à jour. Cela garantit que vous arrivez rapidement au coeur du matériel.

Foire aux questions

Qu'est-ce que j'obtiens en achetant ce document ?

Vous obtenez un PDF, disponible immédiatement après votre achat. Le document acheté est accessible à tout moment, n'importe où et indéfiniment via votre profil.

Garantie de remboursement : comment ça marche ?

Notre garantie de satisfaction garantit que vous trouverez toujours un document d'étude qui vous convient. Vous remplissez un formulaire et notre équipe du service client s'occupe du reste.

Auprès de qui est-ce que j'achète ce résumé ?

Stuvia est une place de marché. Alors, vous n'achetez donc pas ce document chez nous, mais auprès du vendeur Prose1. Stuvia facilite les paiements au vendeur.

Est-ce que j'aurai un abonnement?

Non, vous n'achetez ce résumé que pour $13.99. Vous n'êtes lié à rien après votre achat.

Peut-on faire confiance à Stuvia ?

4.6 étoiles sur Google & Trustpilot (+1000 avis)

64670 résumés ont été vendus ces 30 derniers jours

Fondée en 2010, la référence pour acheter des résumés depuis déjà 15 ans

Commencez à vendre!
$13.99
  • (0)
Ajouter au panier
Ajouté