k-sita_eunice
Test por , creado hace más de 1 año

Para realizar la certificacion de ethical Hacker

218
0
0
k-sita_eunice
Creado por k-sita_eunice hace más de 9 años
Cerrar

Ethical Hacker

Pregunta 1 de 45

1

A __________ modifies its own code to elude detection.

Selecciona una de las siguientes respuestas posibles:

  • Compression virus

  • Boot sector virus

  • Stealth virus

  • Self-garbing virus

Explicación

Pregunta 2 de 45

1

__________: A process that database designers go through to eliminate redundant data, repeating groups and attributes.

Selecciona una de las siguientes respuestas posibles:

  • Data normalization

  • SQL

Explicación

Pregunta 3 de 45

1

__________: Data manipulation and relational database definition language.

Selecciona una de las siguientes respuestas posibles:

  • Data normalization

  • SQL

Explicación

Pregunta 4 de 45

1

__________ stands for push data bit used to signify that data in this packet should be put at the beginning of the queue of data to be processed.

Selecciona una de las siguientes respuestas posibles:

  • ACK

  • FIN

  • URG

  • PSH

Explicación

Pregunta 5 de 45

1

A __________ can reproduce on their own which is different from viruses and self-contained programs.

Selecciona una de las siguientes respuestas posibles:

  • Worms

  • Logic Bomb

  • Trojan Horse

Explicación

Pregunta 6 de 45

1

__________ are shopping carts, CMS driven sites, and the level at which the user interfaces.

Selecciona una de las siguientes respuestas posibles:

  • Application Levels

  • Middleware Levels

  • Operating System Levels

  • Hardware Levels

Explicación

Pregunta 7 de 45

1

__________ are database and work between the Operating system and Application level.

Selecciona una de las siguientes respuestas posibles:

  • Application Levels

  • Middleware Levels

  • Operating System Levels

  • Hardware Levels

Explicación

Pregunta 8 de 45

1

__________ are Linux and Windows.

Selecciona una de las siguientes respuestas posibles:

  • Application Levels

  • Middleware Levels

  • Operating System Levels

  • Hardware Levels

Explicación

Pregunta 9 de 45

1

True or False. Users peform day-to-day tasks that support the overall security program.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 10 de 45

1

__________ are retina scan, fingerprint and voice print.

Selecciona una de las siguientes respuestas posibles:

  • Biometrics

  • Token Devices

  • Memory Cards

  • Smart Cards

Explicación

Pregunta 11 de 45

1

IP, ICMP, RIP, IGMP, and IPX are protocols found at which layer of the OSI Model?

Selecciona una de las siguientes respuestas posibles:

  • Session Layer

  • Transport Layer

  • Network Layer

  • Data Link Layer

Explicación

Pregunta 12 de 45

1

SLIP, PPP, ARP, RARP, L2F, and L2TP are protocols found at which layer of the OSI Model?

Selecciona una de las siguientes respuestas posibles:

  • Session Layer

  • Transport Layer

  • Network Layer

  • Data Link Layer

Explicación

Pregunta 13 de 45

1

High-speed Serial Interface (HSSI), H.21, EIA/TIA-232, and EIA/TIA-449 are protocols found at which layer of the OSI Model?

Selecciona una de las siguientes respuestas posibles:

  • Session Layer

  • Transport Layer

  • Physical Layer

  • Data Link Layer

Explicación

Pregunta 14 de 45

1

ASCII, TIFF, GIF, JPEG, MPEG, MIDI, MIME are protocols found at which layer of the OSI Model?

Selecciona una de las siguientes respuestas posibles:

  • Application Layer

  • Presentation Layer

  • Session Layer

  • Transport Layer

Explicación

Pregunta 15 de 45

1

NetBIOS, NFS, SQL, and RPC are protocols found at which layer of the OSI Model?

Selecciona una de las siguientes respuestas posibles:

  • Presentation Layer

  • Session Layer

  • Transport Layer

  • Network Layer

Explicación

Pregunta 16 de 45

1

__________ is when two keys generate the same cipher text from the same plain text.

Selecciona una de las siguientes respuestas posibles:

  • Cryptanalysis

  • Cryptology

  • Key Clustering

  • Cipher

Explicación

Pregunta 17 de 45

1

True or False. A hash is a process to create a unique string of characters from any data source – password or executable.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 18 de 45

1

True or False. A hash collision is when two distinct data sources are input into a hashing function, which then produce identical outputs.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 19 de 45

1

__________ is the science of studying and breaking encryption mechanisms

Selecciona una de las siguientes respuestas posibles:

  • Cryptography

  • Cipher

  • Cryptographic Algorithm

  • Cryptanalysis

Explicación

Pregunta 20 de 45

1

__________ is the study of cryptography and cryptanalysis

Selecciona una de las siguientes respuestas posibles:

  • Cryptanalysis

  • Cryptology

  • Key Clustering

  • Cipher

Explicación

Pregunta 21 de 45

1

__________ is the probability that a threat will exploit a vulnerability to adversely affect an information asset.

Selecciona una de las siguientes respuestas posibles:

  • Risk

  • Threat

  • Treat Impact

  • Threat probability

Explicación

Pregunta 22 de 45

1

__________ is an event, the occurrence of which could have an undesired impart

Selecciona una de las siguientes respuestas posibles:

  • Risk

  • Threat

  • Treat Impact

  • Threat probability

Explicación

Pregunta 23 de 45

1

. __________ is a measure of the magnitude of loss or harm on the value of an asset.

Selecciona una de las siguientes respuestas posibles:

  • Risk

  • Threat

  • Treat Impact

  • Threat probability

Explicación

Pregunta 24 de 45

1

__________ is the chance that an event will occur or that specific loss value may be attained should the event occur.

Selecciona una de las siguientes respuestas posibles:

  • Risk

  • Threat

  • Treat Impact

  • Threat probability

Explicación

Pregunta 25 de 45

1

__________ is a risk-reducing measure that acts to detect, prevent, and minimize loss associated with the occurrence of a specified threat or category of threats.

Selecciona una de las siguientes respuestas posibles:

  • Risk

  • Safeguard

  • Treat Impact

  • Threat probability

Explicación

Pregunta 26 de 45

1

True or False. Passive reconnaissance is the process of collecting information about an intended target by making contact with the target through Social Engineering or Electronic probing of the target system.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 27 de 45

1

True or False. Active reconnaissance is the process of collecting information about an intended target without direct contact with the target.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 28 de 45

1

True or False. Authority is where attackers pose as victim’s boss, boss’s secretary, or other company personnel.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 29 de 45

1

True or False. Strong emotion gets victims into heightened emotional state so they don’t pay as much attention to the details/facts.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 30 de 45

1

True or False. Overloading provides more information than target can handle so wrong statements go unnoticed also known as ‘Double Talk’.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 31 de 45

1

__________ inserts the torque wrench and apply a turning pressure to the cylinder. The first pin will ‘bind’ against the hull. Attempt to raise the binding pin until the cylinder rotates slightly.

Selecciona una de las siguientes respuestas posibles:

  • Binding Pin

  • Binding

  • Binding Order

  • Raking

Explicación

Pregunta 32 de 45

1

__________ is when the binding pin is at the sheer line, the cylinder will rotate slightly. The next pin will now bind. Repeat the process until all pins are at the sheer line. Be careful not to push the pin too far into the hull. This will bind the key pin and prevent the cylinder from rotating. To resolve this, torque must be released to drop the pin.

Selecciona una de las siguientes respuestas posibles:

  • Binding Pin

  • Binding

  • Binding Order

  • Raking

Explicación

Pregunta 33 de 45

1

__________ is the order in which the pins bind is different for each lock type. It depends on the manufacturing process and the lateral position of the pins.

Selecciona una de las siguientes respuestas posibles:

  • Binding Pin

  • Binding

  • Binding Order

  • Raking

Explicación

Pregunta 34 de 45

1

__________ is at home you can take your time picking a lock, but in the field, speed is always essential. A lock picking technique called raking can quickly open most locks. Basically, you use the pick to rake back and forth over the pins while you adjust the amount of torque on the plug.

Selecciona una de las siguientes respuestas posibles:

  • Binding Pin

  • Binding

  • Binding Order

  • Raking

Explicación

Pregunta 35 de 45

1

__________ is done by inserting a thin, strong, ‘credit card’ shaped object between the door and the frame, you can force the locking wedge into the lock.

Selecciona una de las siguientes respuestas posibles:

  • Binding Pin

  • Binding

  • Shimming Door Locks

  • Raking

Explicación

Pregunta 36 de 45

1

__________ creates an encrypted virtual tunnel between your computer and one of our high bandwidth security proxy servers. This tunnel shields you from the most sophisticated methods of online spying and snooping.

Selecciona una de las siguientes respuestas posibles:

  • SecurSURF

  • RoboForm

  • Thunderbird

  • Hushmail

Explicación

Pregunta 37 de 45

1

__________ is User ID/password management application.

Selecciona una de las siguientes respuestas posibles:

  • SecurSURF

  • RoboForm

  • Thunderbird

  • Hushmail

Explicación

Pregunta 38 de 45

1

__________ is portable E-mail access

Selecciona una de las siguientes respuestas posibles:

  • SecurSURF

  • RoboForm

  • Thunderbird

  • Hushmail

Explicación

Pregunta 39 de 45

1

__________ is a Web based email solution.

Selecciona una de las siguientes respuestas posibles:

  • SecurSURF

  • RoboForm

  • Thunderbird

  • Hushmail

Explicación

Pregunta 40 de 45

1

True or False. TOR is a network of virtual tunnels that allows people and groups to improve their privacy and security on the Internet

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 41 de 45

1

True or False. A buffer overflow condition exists when a program attempts to put more data in a buffer than it can hold or when a program attempts to put data in a memory area past a buffer.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 42 de 45

1

True or False. When a programmer writes a piece of software that will accept data, a variable has to be constructed to hold it.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 43 de 45

1

True or False. The programmer does not have to allocate this memory space, which is referred to as a buffer.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 44 de 45

1

True or False. A buffer is a contiguous segment of memory that holds several instances of the same type of data.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 45 de 45

1

True or False. When a Web browser requests a Web page from a server it sends over an HTTP Request command.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación