Você está na página 1de 8

Teste de Avaliao

1. Em que tipo de ataque nunca so senhas craqueadas? A. Criptografia ataca B. ataques de fora bruta Repetio ataques C. D. Joo os ataques Estripador 2. Se a senha de 7 caracteres ou menos, ento a segunda metade do LM hash sempre: A. 0xAAD3B435B51404EE B. 0xAAD3B435B51404AA C. 0xAAD3B435B51404BB D. 0xAAD3B435B51404CC

3. Que medidas defensivas vai tomar para proteger sua rede de senha de fora bruta ataques? (Escolha todas que se aplicam.)
A. Nunca deixe uma senha padro. B. Nunca use uma senha que pode ser encontrada em um dicionrio. C. Nunca use uma senha relacionada ao nome de domnio hostname, ou qualquer outra coisa que pode ser encontrado com Whois. D. Nunca use uma senha relacionada a seus hobbies, animais, parentes ou data de nascimento. E. Use uma palavra que tem mais de 21 caracteres de um dicionrio como senha.

4. Qual dos seguintes o acto destinado a evitar e-mails de spam?


A. 1990 Computador Abuso Lei B. Spam Prevention Act C. EUA-Spam Act 1030 D. CanSpam Lei 7 5. ------------------------------ um Cisco IOS mecanismo que examina pacotes em Camadas 4-7. Reconhecimento A. Aplicao baseada em rede (NBAR) B. de negao de servio-Filter (DOSF) C. Filter Rule Application Protocol (RFAP) D. baseada em assinaturas Lista de Acesso (SBAL)

6. O filtro em Ethereal voc vai usar para exibir mensagens do Hotmail?

A. (http contm "e-mail") && (http contm "hotmail") B. (http contm "hotmail") && (http contm "Reply-To") C. (http = "login.passport.com") && (http contm "SMTP") D. (http = "login.passport.com") && (http contm "POP3")

7. Quem so as principais vtimas de ataques Smurf na Internet?

A. IRC servidores B. IDS dispositivos C. servidores de correio D. filtros de spam

8. Que tipo de ataques os servidores DNS so alvo directo? A. pesquisa direta DNS ataques B. ataques de envenenamento de DNS de cache C. Conexo DNS reverso ataques D. refletor DNS e ataque amplificao

9. A captura de pacotes TCP sesso / IP realizado no qual camada OSI? A. Da camada de transporte B. Datalink camada C. Camada de rede D. camada fsica

10. Que o termo usado para servir diferentes tipos de pginas da web com base em IP do usurio endereo? A. site Espelhamento B. Site filtragem C. bloqueio de acesso IP D. cloaking Site

11. Verdadeiro ou Falso: Os dados so enviados atravs da rede como texto puro (sem criptografia) quando a autenticao bsica est configurada em servidores web. A. Verdadeira B. Falsa

12. Qual a medida preventiva contra XSS script? (Por confirmar) A. Criar uma lista de acesso IP e restringir ligaes com base no nmero de porta. B. Substitua <e> caracteres com <e> usando scripts de servidor. C. Desativar o JavaScript no Internet Explorer e Firefox. D. Conecte-se ao servidor usando o protocolo HTTPS em vez de HTTP.

13. Como s impedir que um usurio se conectar rede corporativa por apartir de casa computador de casa e tentar usar uma VPN para obter acesso rede corporativa? A. Aplicar autenticao de mquina e desabilitar o acesso VPN para todas as contas de seus funcionrios a partir de qualquer mquina que no seja corporativo emitidas computadores. B. Permitir acesso VPN, mas substituir a autenticao padro com autenticao biomtrica. C. Substitua o acesso VPN com acesso dial-up modem para a rede da empresa. D. Ativar 25 caracteres poltica de senha complexa para os funcionrios para acessar a 4. Como voc comprometer um sistema que se baseia em cookies com base em segurana? A. Injetar o ID do cookie na URL da web e ligar de volta para o servidor. B. Brute-force a criptografia usada pelo cookie e reproduzi-lo de volta para o servidor. C. interceptar a comunicao entre o cliente e o servidor e alterar o cookie para fazer o servidor acreditar que existe um usurio com privilgios elevados. D. Eliminar o cookie, restabelecer a conexo com o servidor, e acesso de nvel superior privilgios.

15. Windows inseguro perigosamente quando desempacotado de caixa; qual das seguintes voc deve fazer antes de us-lo? (Escolha todas que se aplicam.) A. Certifique-se de uma nova instalao do Windows corrigida com a instalao do mais recente pacotes. B. Instale os patches de segurana mais recentes aplicaes como o Adobe Acrobat, Macromedia Flash, Java, e WinZip. C. Instale um firewall pessoal e bloquear as portas no utilizadas de se conectar sua computador. D. Instale as ltimas assinaturas de software antivrus. E. Criar um usurio no-administrador com uma senha complexa e registrar para esta conta. F. Voc pode comear a utilizar o computador, j que o fornecedor, como Dell, Hewlett

19. Como funciona um shellcode polimrfico?

A. Ela inverte as instrues de trabalho em ordem inversa, mascarando as assinaturas IDS.

B. Ele converte o shellcode em Unicode, usa um carregador para converter de volta para o cdigo de mquina, e, em seguida, executa o shellcode. C. Ele criptografa o shellcode por XORing valores sobre o shellcode, usando o cdigo de carregador para decifrar o cdigo da shell, e depois executar o shellcode decifrado. D. Ele comprime o shellcode em instrues normais, descompacta o shellcode usando carregador de cdigo, e em seguida, executa o shellcode.

20. Onde esto passwords armazenadas no Linux? A. / etc / shadow B. / etc / passwd C. / bin / senha D. / bin / sombra 21. Qual das seguintes uma tcnica IDS derrotar? A. roteamento IP ou pacote caindo B. fragmentao de IP ou sesso de emenda C. spoofing de IDS ou sesso de montagem D. splicing IP ou pacote remontagem

22. Verdadeiro ou Falso: A assinatura digital simplesmente uma mensagem que criptografada com a chave pblica em vez da chave privada. A. Verdadeira B. Falsa

23. Toda empresa precisa de qual dos seguintes documentos? A. Informaes de Segurana Comum (ISP) B. Informao sobre a Poltica Fiscal (IAP) C. Poltica Teste de Invaso (PTP) D. Poltica de Conformidade de Usurio (UCP)

24. O que a ferramenta de hacking Netcat fazer? A. Netcat um logger de pacotes flexveis sniffer / que detecta ataques. Netcat um pacote biblioteca capturar (libpcap) baseado sniffer / logger que pode ser usado como uma rede de peso leve sistema de deteco de intruso. B. Netcat uma poderosa ferramenta para monitoramento de rede e aquisio de dados. Este programa permite despejar o trfego em uma rede. Ele pode ser usado para imprimir os cabealhos de pacotes em uma interface de rede que corresponde uma determinada expresso. C. Netcat chamado de TCP / IP canivete suo. um utilitrio Unix simples que l e escreve dados atravs de conexes de rede usando o protocolo TCP ou UDP.

D. Netcat uma ferramenta de avaliao de segurana baseada em SAT 5. Qual ferramenta um arquivo e verificador de integridade diretrio que os administradores de sistemas auxiliares e usurios no monitoramento de um conjunto de arquivos designado para quaisquer mudanas? A. hping2 B. dsniff C. Cybercop Scanner D. Tripwire

26. Qual dos seguintes comandos do Nmap lana um stealth SYN scan contra cada mquina em um espao de endereos classe C, onde reside target.example.com e tenta determinar o que o sistema operacional est sendo executado em cada host que est funcionando? A. nmap-v target.example.com B. nmap-sS-O target.example.com/24 C. nmap-sX-p 22,53,110,143,4564 198,116. * 0,1-127 D. nmap-XS-O target.example.com

27. Snort um baseado em Linux sistema de deteco de intruso. Qual comando permite usar o Snort rede de deteco de intruso snort.conf modo (NIDS), assumindo o nome de suas regras arquivo eo endereo IP 192.168.1.0 com mscara de sub-rede: 255.255.255.0? A.. / Snort-c snort.conf 192.168.1.0/24 B.. / Snort 192.168.1.0/24-x snort.conf C.. / Snort-dev-l. / Log-a snort.conf 192.168.1.0 / 8-c D.. / Snort-dev-l. / Log-h 192.168.1.0/24-c snort.conf 28. Vulnerabilidades de estouro de buffer so devido a aplicaes que no executam verificaes encadernados em o cdigo. Qual das seguintes C / C + + funes no executar verificaes vinculados? A. gets () B. memcpy () C. strcpr () D. scanf () E. strcat ()

29. Como voc impede SMB highjacking em sistemas operacionais Windows? A. Instalar Servidor WINS e configurar a autenticao segura. B. Desativar NetBios sobre TCP / IP no Windows NT e 2000. C. A nica maneira eficaz de bloquear SMB seqestro usar a assinatura SMB. D. Configure 128-bit credenciais SMB par de chaves em TCP / IP pro 31. Qual dos seguintes linha de comando que voc usaria para OS deteco em Nmap? A.-X B.-D C.-O

D.-P

32. Autenticao LM no to forte como a autenticao do Windows NT para que voc pode querer desactivar seu uso, porque um invasor espionagem no trfego da rede vai atacar o mais fraco protocolo. Um ataque bem-sucedido pode comprometer a senha do usurio. Como voc desactivar LM autenticao no Windows XP?

A. Faa o download e instalar a ferramenta LMSHUT.EXE do site da Microsoft ' B. Desativar autenticao LM no Registro. C. Pare o servio LM no Windows XP. D. Desativar o servio LSASS no Windows XP.

33. Voc capturou alguns pacotes no Ethereal. Voc quer 00000000000000000000000000000000000000000000000000000000000000000000000000000000 00000000000000000000000000000000000000000000000000000000000000000000000000000000

Respostas para Teste de Avaliao 1. Ataques de repetio C. envolvem a captura de senhas, provavelmente criptografada, e jog-los volta para a autenticao falsa. Para mais informaes, consulte o Captulo 4.

2. A. Um hash LM divide uma senha em duas sees. Se a senha de 7 caracteres ou menos, em seguida, a parte em branco da senha ser sempre um valor hexadecimal de AAD3B435B51404EE. 0x anteriores o valor indica que est em Hex. Para mais informaes, consulte o Captulo 4.

3. A, B, C, D. A palavra do dicionrio sempre pode ser quebrada usando fora bruta. Para mais informaes, consulte o Captulo 4. 4. D. A Lei CanSpam um acrnimo para Controlar o assalto de pornografia no solicitada e Marketing Act, a lei tenta impedir que o spam no solicitado. Para mais informaes, consulte o Captulo 1.

5. Reconhecimento A. Aplicao baseada em rede um mecanismo Cisco IOS para controlar o trfego atravs dos pontos de penetrao da rede. Para mais informaes, consulte o Captulo 6. 6. B. Uma maneira de localizar mensagens do Hotmail no Ethereal usar um filtro de e-mail e para resposta a encontrar mensagens de e-mail reais. Para mais informaes, consulte o Captulo 6. 7. A. Em um ataque Smurf uma grande quantidade de trfego ICMP echo-request (ping) enviado a um endereo IP transmitir endereo, com um endereo de origem falsificado IP da vtima. Servidores de IRC so

comumente usado para perpetuar este ataque para eles so considerados principais vtimas. Para mais informaes, consulte o Captulo 7. 8. D. refletor O DNS e ataques de amplificao tipo servidores DNS diretamente. Ao adicionar amplificao para o ataque, muitos anfitries enviar o ataque e resulta em uma negao de servio para os servidores DNS. Para mais informaes, consulte o Captulo 8. 9. A. TCP opera na camada de transporte, ou a camada 4 do modelo OSI e, conseqentemente, um TCP / IP sesso seqestrar ocorre na camada de transporte. Para mais informaes, consulte o Captulo 7. 10. D. cloaking site est servindo diferentes pginas da web com base no endereo IP de origem do utilizador. Para mais informaes, consulte o Captulo 8. 11. A. autenticao bsica usa senhas em texto puro. Para mais informaes, consulte o Captulo 8. 12. B. A proteo contra cross-site scripting fixar os scripts do servidor. Para mais informaes, consulte o Captulo 8. 13. A. autenticao de mquina exigiria o sistema de acolhimento para ter uma conta de domnio que s seria vlida para PCs corporativos. Para mais informaes, consulte o Captulo 13.

14. C. escalao de privilgios pode ser feito atravs da captura e modificar cookies. Para mais informaes, consulte o Captulo 8. 15. A, B, C, D. Instalando pacotes de servios, firewal pessoal 16. A. Microsoft Baseline Security Analyzer um utilitrio de gerenciamento de patch embutido no Windows para a anlise de segurana. Para mais informaes, consulte o Captulo 15. 17. D. POST deve ser usado em vez de GET para mensagens de pginas web. Para mais informaes, consulte Captulo 8. 18. A D., Pilha e baseado em pilha, so os dois tipos de ataques de buffer overflow. Para mais informaes, consulte o Captulo 9. 19. C. polimrficos mudanas shellcode usando o processo XOR para criptografar e descriptografar a shellcode. Para mais informaes, consulte o Captulo 5. 20. Senhas A. so armazenados no arquivo / sombra em Linux. Para mais informaes, consulte o Captulo 3. 21. B. fragmentao de IP ou de emenda sesso uma forma de derrotar um IDS. Para mais informaes, consulte o Captulo 13. 22. A. Uma mensagem criptografada com a chave privada de um usurio, de

modo que somente a chave pblica do usurio pode decifrar a assinatura e identidade do usurio pode ser verificada. Para mais informaes, consulte Captulo 14.

23. A. Cada empresa deve ter uma Poltica de Segurana da Informao. Para mais informaes, consulte Captulo 15. 24. C. Netcat um utilitrio Unix multiuso para leitura e escrita atravs de conexes de rede. Para mais informaes, consulte o Captulo 4. 25. D. Tripwire um arquivo e verificador de integridade diretrio. Para mais informaes, consulte o Captulo 4. 26. B. nmap-sS cria uma varredura furtiva e mudar o O-realiza a deteco do sistema operacional. Para mais informaes, consulte o Captulo 3. 27. A. snort.conf snort-c indica snort.conf o arquivo de configurao que contm as regras do snort. Para mais informaes, consulte o Captulo 13. 28. E. strcat () no realizar a verificao de limites e cria uma vulnerabilidade de buffer overflow. Para mais informaes, consulte o Captulo 9. 29. C. A assinatura SMB SMB impede seqestro. Para mais informaes, consulte o Captulo 4. 30. A. funcionrios descontentes so a maior ameaa a uma rede. Para mais informaes, consulte Captulo 1. 31. C.-O OS executa a deteco de Nmap. Para mais informaes, consulte o Captulo 3. 32. B. autenticao LM pode ser desativado no registro do Windows. Para mais informaes, consulte Captulo 4. 33. D. ip.src == a sintaxe para filtrar em um endereo IP de origem. Para mais informaes, consulte Captulo 6. 34. B. A bandeira FIN utilizado para fechar uma conexo TCP / IP. Para mais informaes, consulte o Captulo 6. 35. A. ICMP de tempo excedido do tipo 11, cdigo 0. Para mais informaes, consulte o Captulo 3.

Você também pode gostar