100% tevredenheidsgarantie Direct beschikbaar na betaling Zowel online als in PDF Je zit nergens aan vast
logo-home
certified ethical hacker exam with 100% correct answers already graded A+ €14,12   In winkelwagen

Tentamen (uitwerkingen)

certified ethical hacker exam with 100% correct answers already graded A+

 7 keer bekeken  0 keer verkocht
  • Vak
  • Certified ethical hacker
  • Instelling
  • Certified Ethical Hacker

In which type of attack are passwords never cracked? A. Cryptography attacks B. Brute-force attacks C. Replay attacks D. John the Ripper attacks C If the password is 7 characters or less, then the second half of the LM hash is always: A. 0xAAD3B435B51404EE B. 0xAAD3B435B51404AA C. 0x...

[Meer zien]

Voorbeeld 3 van de 26  pagina's

  • 8 februari 2024
  • 26
  • 2023/2024
  • Tentamen (uitwerkingen)
  • Vragen en antwoorden
  • Certified ethical hacker
  • Certified ethical hacker
avatar-seller
certified ethical hacker exam with 100% correct answers already graded A+
In which type of attack are passwords never cracked? A. Cryptography attacks B. Brute-force attacks C. Replay attacks D. John the Ripper attacks - answer C
If the password is 7 characters or less, then the second half of the LM hash is always:
A. 0xAAD3B435B51404EE
B. 0xAAD3B435B51404AA
C. 0xAAD3B435B51404BB
D. 0xAAD3B435B51404CC - answer A
. What defensive measures will you take to protect your network from password brute-force
attacks? (Choose all that apply.)
A. Never leave a default password.
B. Never use a password that can be found in a dictionary.
C. Never use a password related to the hostname, domain name, or anything else that can
be found with Whois.
D. Never use a password related to your hobbies, pets, relatives, or date of birth.
E. Use a word that has more than 21 characters from a dictionary as the password. - answer A,B,C,D
Which of the following is the act intended to prevent spam emails?
A. 1990 Computer Misuse Act
B. Spam Prevention Act
C. US-Spam 1030 Act D. CANSPAM Act - answer D
5. _____ is a Cisco IOS mechanism that examines packets on Layers 4 to 7.
A. Network-Based Application Recognition (NBAR)
B. Denial-of-Service Filter (DOSF)
C. Rule Filter Application Protocol (RFAP)
D. Signature-Based Access List (SBAL) - answer A
6. What filter in Ethereal will you use to view Hotmail messages?
A. (http contains "e-mail") && (http contains "hotmail")
B. (http contains "hotmail") && (http contains "Reply-To")
C. (http = "login.passport.com") && (http contains "SMTP")
D. (http = "login.passport.com") && (http contains "POP3") - answer B
7. Who are the primary victims of SMURF attacks on the Internet?
A. IRC servers
B. IDS devices
C. Mail servers
D. SPAM filters - answer A
8. What type of attacks target DNS servers directly?
A. DNS forward lookup attacks
B. DNS cache poisoning attacks
C. DNS reverse connection attacks
D. DNS reflector and amplification attack - answer D
9. TCP/IP session hijacking is carried out in which OSI layer?
A. Transport layer
B. Datalink layer C. Network layer
D. Physical layer - answer A
10. What is the term used in serving different types of web pages based on the user's IP
address?
A. Mirroring website
B. Website filtering
C. IP access blockade
D. Website cloaking - answer D
11. True or False: Data is sent over the network as cleartext (unencrypted) when Basic Authentication is configured on web servers. A. True B. False - answer A
12. What is the countermeasure against XSS scripting?
A. Create an IP access list and restrict connections based on port number.
B. Replace < and > characters with &lt; and &gt; using server scripts.
C. Disable JavaScript in Internet Explorer and Firefox browsers.
D. Connect to the server using HTTPS protocol instead of HTTP. - answer B
13. How would you prevent a user from connecting to the corporate network via their home
computer and attempting to use a VPN to gain access to the corporate LAN?
A. Enforce Machine Authentication and disable VPN access to all your employee accounts
from any machine other than corporate-issued PCs.
B. Allow VPN access but replace the standard authentication with biometric authentication.
C. Replace the VPN access with dial-up modem access to the company's network.
D. Enable 25-character complex password policy for employees to access the VPN network. - answer A

Voordelen van het kopen van samenvattingen bij Stuvia op een rij:

Verzekerd van kwaliteit door reviews

Verzekerd van kwaliteit door reviews

Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!

Snel en makkelijk kopen

Snel en makkelijk kopen

Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.

Focus op de essentie

Focus op de essentie

Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper GUARANTEEDSUCCESS. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €14,12. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 78252 samenvattingen verkocht

Opgericht in 2010, al 14 jaar dé plek om samenvattingen te kopen

Start met verkopen
€14,12
  • (0)
  Kopen