C Danvers
Test por , creado hace más de 1 año

Ch 5 quiz

1264
0
0
C Danvers
Creado por C Danvers hace más de 6 años
Cerrar

Ch 5 - Networking & Server Attacks

Pregunta 1 de 39

1

A buffer overflow attack occurs when a process attempts to store data in RAM beyond the boundaries of a fixed-length storage buffer.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 2 de 39

1

A DNS amplification attack floods an unsuspecting victim by redirecting valid responses to it.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 3 de 39

1

An attack in which the attacker attempts to impersonate the user by using his or her session token is known as:

Selecciona una de las siguientes respuestas posibles:

  • Session replay

  • Session spoofing

  • Session hijacking

  • Session blocking

Explicación

Pregunta 4 de 39

1

An attack that takes advantage of the procedures for initiating a session is known as what type of attack?

Selecciona una de las siguientes respuestas posibles:

  • DNS amplification attack

  • IP spoofing

  • smurf attack

  • SYN flood attack

Explicación

Pregunta 5 de 39

1

A SYN flood attack broadcasts a network request to multiple computers but changes the address from which the request came to the victim's computer.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 6 de 39

1

Choose the SQL injection statement example below that could be used to find specific users:

Selecciona una de las siguientes respuestas posibles:

  • whatever' OR full_name = '%Mia%'

  • whatever' OR full_name IS '%Mia%'

  • whatever' OR full_name LIKE '%Mia%'

  • whatever' OR full_name equals '%Mia%'

Explicación

Pregunta 7 de 39

1

How can an attacker substitute a DNS address so that a computer is automatically redirected to another device?

Selecciona una de las siguientes respuestas posibles:

  • DNS poisoning

  • Phishing

  • DNS marking

  • DNS overloading

Explicación

Pregunta 8 de 39

1

If an attacker purchases and uses a URL that is similar in spelling and looks like a well-known web site in order for the attacker to gain Web traffic to generate income, what type of attack are they using?

Selecciona una de las siguientes respuestas posibles:

  • spoofing

  • URL hijacking

  • Web squatting

  • typo hijacking

Explicación

Pregunta 9 de 39

1

In an integer overflow attack, an attacker changes the value of a variable to something outside the range that the programmer had intended by using an integer overflow.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 10 de 39

1

On a compromised computer, you have found that a user without administrative privileges was able to perform a task limited to only administrative accounts. What type of exploit has occurred?

Selecciona una de las siguientes respuestas posibles:

  • Privilege escalation

  • DNS cache poisoning

  • ARP poisoning

  • Man-in-the-middle

Explicación

Pregunta 11 de 39

1

Securing web applications is easier than protecting other systems.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 12 de 39

1

The exchange of information among DNS servers regarding configured zones is known as:

Selecciona una de las siguientes respuestas posibles:

  • resource request

  • zone sharing

  • zone transfer

  • zone removal

Explicación

Pregunta 13 de 39

1

The malicious content of an XSS URL is confined to material posted on a website

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 14 de 39

1

The return address is the only element that can be altered in a buffer overflow attack.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 15 de 39

1

Traditional network security devices can block traditional network attacks, but they cannot always block web application attacks.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 16 de 39

1

What are the two types of cross-site attacks? (Choose all that apply.)

Selecciona una o más de las siguientes respuestas posibles:

  • cross-site input attacks

  • cross-site scripting attacks

  • cross-site request forgery attacks

  • cross-site flood attacks

Explicación

Pregunta 17 de 39

1

What attack occurs when a domain pointer that links a domain name to a specific web server is changed by a threat actor?

Selecciona una de las siguientes respuestas posibles:

  • pointer hack

  • DNS spoofing

  • clickjacking

  • domain hijacking

Explicación

Pregunta 18 de 39

1

What criteria must be met for an XXS attack to occur on a specific website?

Selecciona una de las siguientes respuestas posibles:

  • The website must accept user input while validating it and use that input in a response

  • The website must accept user input without validating it and use that input in a response

  • The website must not accept user input without validating it and use that input in a response

  • The website must accept user input while validating it and omit that input in a response

Explicación

Pregunta 19 de 39

1

What language below is used to view and manipulate data that is stored in a relational database?

Selecciona una de las siguientes respuestas posibles:

  • C

  • DQL

  • SQL

  • ISL

Explicación

Pregunta 20 de 39

1

What protocol can be used by a host on a network to find the MAC address of another device based on an IP address?

Selecciona una de las siguientes respuestas posibles:

  • DNS

  • ARP

  • TCP

  • UDP

Explicación

Pregunta 21 de 39

1

What specific ways can a session token be transmitted? (Choose all that apply.)

Selecciona una o más de las siguientes respuestas posibles:

  • In the URL

  • In the trailer of a frame

  • In the header of a packet

  • In the header of the HTTP requisition

Explicación

Pregunta 22 de 39

1

What technology expands the normal capabilities of a web browser for a specific webpage?

Selecciona una de las siguientes respuestas posibles:

  • extensions

  • add-ons

  • plug-ins

  • Java applets

Explicación

Pregunta 23 de 39

1

What two locations can be a target for DNS poisoning? (Choose all that apply.)

Selecciona una o más de las siguientes respuestas posibles:

  • local host table

  • external DNS server

  • local database table

  • directory server

Explicación

Pregunta 24 de 39

1

What type of additional attack does ARP spoofing rely on?

Selecciona una de las siguientes respuestas posibles:

  • DNS poisoning

  • replay

  • MITB

  • MAC spoofing

Explicación

Pregunta 25 de 39

1

What type of an attack is being executed if an attacker substituted an invalid MAC address for the network gateway so no users can access external networks?

Selecciona una de las siguientes respuestas posibles:

  • ARP poisoning

  • man-in-the-middle

  • denial of service

  • DNS poisoning

Explicación

Pregunta 26 de 39

1

What type of attack intercepts communication between parties to steal or manipulate the data?

Selecciona una de las siguientes respuestas posibles:

  • replay

  • MAC spoofing

  • man-in-the-browser

  • ARP poisoning

Explicación

Pregunta 27 de 39

1

What type of attack is being performed when multiple computers overwhelm a system with fake requests?

Selecciona una de las siguientes respuestas posibles:

  • DDoS

  • DoS

  • SYN flood

  • replay attacks

Explicación

Pregunta 28 de 39

1

What type of privileges to access hardware and software resources are granted to users or devices?

Selecciona una de las siguientes respuestas posibles:

  • access privileges

  • user rights

  • access rights

  • permissions

Explicación

Pregunta 29 de 39

1

What type of web server application attacks introduce new input to exploit a vulnerability?

Selecciona una de las siguientes respuestas posibles:

  • language attacks

  • cross-site request attacks

  • hijacking attacks

  • injection attacks

Explicación

Pregunta 30 de 39

1

When an attacker promotes themselves as reputable third-party advertisers to distribute their malware through the Web ads, what type attack is being performed?

Selecciona una de las siguientes respuestas posibles:

  • ad squatting

  • clickjacking

  • malvertising

  • ad spoofing

Explicación

Pregunta 31 de 39

1

When an attack is designed to prevent authorized users from accessing a system, it is called what kind of attack?

Selecciona una de las siguientes respuestas posibles:

  • MITM

  • spoofing

  • denial of service

  • blocking

Explicación

Pregunta 32 de 39

1

When TCP/IP was developed, the host table concept was expanded into a hierarchical name system for matching computer names and numbers using this service:

Selecciona una de las siguientes respuestas posibles:

  • HTTP

  • NSDB

  • URNS

  • DNS

Explicación

Pregunta 33 de 39

1

Where are MAC addresses stored for future reference?

Selecciona una de las siguientes respuestas posibles:

  • MAC cache

  • Ethernet cache

  • ARP cache

  • NIC

Explicación

Pregunta 34 de 39

1

Which of the following are considered to be interception attacks? (Choose all that apply.)

Selecciona una o más de las siguientes respuestas posibles:

  • denial of service

  • amplification attack

  • man-in-the-middle

  • replay attacks

Explicación

Pregunta 35 de 39

1

Which SQL injection statement example below could be used to discover the name of the table?

Selecciona una de las siguientes respuestas posibles:

  • whatever%20 AND 1=(SELECT COUNT(*) FROM tabname); --

  • whatever' AND 1=(SELECT COUNT(*) FROM tabname); --

  • whatever; AND 1=(SELECT COUNT(*) FROM tabname); --

  • whatever%; AND 1=(SELECT COUNT(*) FROM tabname); --

Explicación

Pregunta 36 de 39

1

Which SQL statement represents a SQL injection attempt to determine the names of different fields in a database?

Selecciona una de las siguientes respuestas posibles:

  • whatever AND email IS NULL; --

  • whatever; AND email IS NULL; --

  • whatever" AND email IS NULL; --

  • whatever' AND email IS NULL; --

Explicación

Pregunta 37 de 39

1

Which type of attack below is similar to a passive man-in-the-middle attack?

Selecciona una de las siguientes respuestas posibles:

  • replay

  • hijacking

  • denial

  • buffer overflow

Explicación

Pregunta 38 de 39

1

Which type of attack broadcasts a network request to multiple computers but changes the address from which the request came to the victim's computer?

Selecciona una de las siguientes respuestas posibles:

  • IP spoofing

  • denial of service

  • DNS poisoning

  • smurf attack

Explicación

Pregunta 39 de 39

1

XSS is like a phishing attack but without needing to trick the user into visiting a malicious website.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación