Escolar Documentos
Profissional Documentos
Cultura Documentos
Acesso Remoto fácil e seguro em qualquer lugar e hora. 10% de Desconto p/ Licença Business teamviewer.com
Create A Quiz Quizzes Solutions Search Quizzes
Ethical Hacker
Ethical Hacker
50 Questions | By Joasantonio108 | Last updated: Jun 16, 2018
+ Spirent Communications
Simulado da Certi cação Ethical Hacker da EC-COUNCIL "Esse simulado Related Quizzes
foi criado por Alex Piccon e Joas Antonio. " O Simulado tem como Nursing Legal-ethical Concepts
objetivo ajudar todos que querem tirar a certi cação Ethical Hacking ou Harry The Hacker
testar as seus conhecimentos na área, esse simulado tem perguntas är Du En Riktig Data Hacker
montadas pela equipe ou retirada de outros simulados.
Ethical Behavior In The Workplace
Are You Ethical?
Start
Questions and Answers TeamViewer
Compre Agora - Até
10% mais barato
1. Qual é a principal meta de um Hacker Ético?
2. Um Hacker Ético é solicitado a executar um teste de invasão para um Featured Quizzes
cliente, e tudo que recebeu foi uma URL. Que tipo de teste é esse? Which Major Psychological Trait Dominates You?
A. Varredura Evasiva
B. Varredura Intrusiva
C. Exploração
D. Pós-Exploração
B. Hacktivista
C. ScriptKiddie
A. Teste Administrativo
B. Teste Lógico
C. Teste Físico
D. Tudo Acima
D. Tudo Acima
A. Reconhecimento
B. FootPrint
C. FingerPrint
D. Exploração
A. Zero Knowledge
B. Conhecimento Parcial
C. Conhecimento Total
D. Tudo Acima
C. Nome da Rede
D. O endereço de Gateway
10. Você não tem certeza do Mac da sua rede WI-FI. Após ser orientado a
usar o Airodump-NG, qual rede você deve procurar?
A. BSSID
B. ESSID
C. SSID
A. Airbase-ng
B. Aircrack-ng
C. Aireplay-ng
D. Wesside-ng
14. Você salvou a saída de uma varredura Nmap no formato XML. O que você
deve usar para importar os resultados da varredura dentro do Metasploit?
A. Db_import
B. Nmap_import
C. Scan_import
D. Xml_import
A. Redirecionamento de pastas
B. Ofuscação de portas
C. Redirecionamento do processo
D. Forjamento de serviço
16. Ao criar uma PoC de XSS, qual é a função que fornece uma janela pop-
up?
A. Popup()
B. Alert()
C. Window.popup()
D. Window.alert()
17. O que uma porta aberta retornará de uma veri cação ACK?
A. RST
B. SYN/ACK
C. FIN
D. Nada
18. O que é o TKIP e como faz o WPA-2 uma melhor opção de segurança para
sua rede sem o?
A. 802.11a
B. 802.11b
C. 802.11b
D. 802.11n
B. Beat Infector
C. Poison Ivy
D. Webarp Infector
22. Um banco regional contrata sua empresa para realizar uma avaliação de
segurança em sua rede após uma recente violação de dados. O invasor
conseguiu roubar dados nanceiros do banco comprometendo apenas um
único servidor. Com base nessas informações, qual deve ser uma das
suas principais recomendações ao banco?
A. Exigir que todos os funcionários alterem seu programa antivírus com um novo
C. Move o MBR para outro local no disco rígido e copia a si mesmo para o local
original do MBR
D. Move o MBR para outro local na RAM e copia-se para o local original do MBR
A. BMP tagging
B. Time stamp
C. Digital watermarking
D. Date stamp
A. Risco de Impacto
B. Risco inerente
C. Risco diferido
D. Risco residual
A. Payload
B. Cabeçalho de autenticação
C. Associação de Segurança
A. Criptografia
B. Hashing aerodinâmico
C. Nada
D. A & B
A. Avaliação de ameaça
B. Equação de risco
C. Equação de BIA
A. IPSEC
B. GRE
C. TLS
D. RSA
A. Injeção de comando
B. Injeção SQL
C. Passagem de diretório
D. Injeção de LDAP
C. Ativar o SSL nos diretórios restritos, o que impedirá que essas aranhas
rastreiem
D. Coloque "HTTP: NO CRAWL" nas páginas html que você não quer que os
indexadores indexem
A. Emissão de certificado
B. Validação de certificado
C. Criptografia de certificado
D. Revogação de certificados
A. IPV4
B. IPV6
C. A & B
A. Packet Filtering
B. Application
C. Circuit
D. Stateful
37. Qual porta, quando con gurada em um switch, recebe uma cópia de cada
pacote que passa por ela?
A. Porta R-DUPE
B. Porta do MIRROR
C. Porta SPAN
D. PortMon
A. Atualizando o metasploit
C. Javelin attack
A. HFS
B. Backdoor access
C. XFS
D. ADS
42. Seu computador está infectado por E-mail tracking e spying Trojan. Este
Trojan infecta o computador com um único arquivo - emos.sys Qual etapa
você executaria para detectar este tipo de Trojan?
B. Ofuscação
C. Ataque de inserção
D. Evasão Unicode
A. Evitar
B. Mitigar
C. Aceitar
D. Delegar
A. Rainbow Tables
B. Shoulder Surfing
C. Brute Force
D. Dictionary Attack
A. Netstat
B. Ifconfig
C. Whois
D. Nslookup
D. Tudo acima
A. DES
B. Blowfish
C. AES
D. RC4
A. Exploração
B. Pós-Exploração
C. Relatório
D. Orçamento
Back to top