k-sita_eunice
Quiz por , criado more than 1 year ago

Para realizar la certificacion de ethical Hacker

218
0
0
k-sita_eunice
Criado por k-sita_eunice mais de 9 anos atrás
Fechar

Ethical Hacker

Questão 1 de 45

1

A __________ modifies its own code to elude detection.

Selecione uma das seguintes:

  • Compression virus

  • Boot sector virus

  • Stealth virus

  • Self-garbing virus

Explicação

Questão 2 de 45

1

__________: A process that database designers go through to eliminate redundant data, repeating groups and attributes.

Selecione uma das seguintes:

  • Data normalization

  • SQL

Explicação

Questão 3 de 45

1

__________: Data manipulation and relational database definition language.

Selecione uma das seguintes:

  • Data normalization

  • SQL

Explicação

Questão 4 de 45

1

__________ stands for push data bit used to signify that data in this packet should be put at the beginning of the queue of data to be processed.

Selecione uma das seguintes:

  • ACK

  • FIN

  • URG

  • PSH

Explicação

Questão 5 de 45

1

A __________ can reproduce on their own which is different from viruses and self-contained programs.

Selecione uma das seguintes:

  • Worms

  • Logic Bomb

  • Trojan Horse

Explicação

Questão 6 de 45

1

__________ are shopping carts, CMS driven sites, and the level at which the user interfaces.

Selecione uma das seguintes:

  • Application Levels

  • Middleware Levels

  • Operating System Levels

  • Hardware Levels

Explicação

Questão 7 de 45

1

__________ are database and work between the Operating system and Application level.

Selecione uma das seguintes:

  • Application Levels

  • Middleware Levels

  • Operating System Levels

  • Hardware Levels

Explicação

Questão 8 de 45

1

__________ are Linux and Windows.

Selecione uma das seguintes:

  • Application Levels

  • Middleware Levels

  • Operating System Levels

  • Hardware Levels

Explicação

Questão 9 de 45

1

True or False. Users peform day-to-day tasks that support the overall security program.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 10 de 45

1

__________ are retina scan, fingerprint and voice print.

Selecione uma das seguintes:

  • Biometrics

  • Token Devices

  • Memory Cards

  • Smart Cards

Explicação

Questão 11 de 45

1

IP, ICMP, RIP, IGMP, and IPX are protocols found at which layer of the OSI Model?

Selecione uma das seguintes:

  • Session Layer

  • Transport Layer

  • Network Layer

  • Data Link Layer

Explicação

Questão 12 de 45

1

SLIP, PPP, ARP, RARP, L2F, and L2TP are protocols found at which layer of the OSI Model?

Selecione uma das seguintes:

  • Session Layer

  • Transport Layer

  • Network Layer

  • Data Link Layer

Explicação

Questão 13 de 45

1

High-speed Serial Interface (HSSI), H.21, EIA/TIA-232, and EIA/TIA-449 are protocols found at which layer of the OSI Model?

Selecione uma das seguintes:

  • Session Layer

  • Transport Layer

  • Physical Layer

  • Data Link Layer

Explicação

Questão 14 de 45

1

ASCII, TIFF, GIF, JPEG, MPEG, MIDI, MIME are protocols found at which layer of the OSI Model?

Selecione uma das seguintes:

  • Application Layer

  • Presentation Layer

  • Session Layer

  • Transport Layer

Explicação

Questão 15 de 45

1

NetBIOS, NFS, SQL, and RPC are protocols found at which layer of the OSI Model?

Selecione uma das seguintes:

  • Presentation Layer

  • Session Layer

  • Transport Layer

  • Network Layer

Explicação

Questão 16 de 45

1

__________ is when two keys generate the same cipher text from the same plain text.

Selecione uma das seguintes:

  • Cryptanalysis

  • Cryptology

  • Key Clustering

  • Cipher

Explicação

Questão 17 de 45

1

True or False. A hash is a process to create a unique string of characters from any data source – password or executable.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 18 de 45

1

True or False. A hash collision is when two distinct data sources are input into a hashing function, which then produce identical outputs.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 19 de 45

1

__________ is the science of studying and breaking encryption mechanisms

Selecione uma das seguintes:

  • Cryptography

  • Cipher

  • Cryptographic Algorithm

  • Cryptanalysis

Explicação

Questão 20 de 45

1

__________ is the study of cryptography and cryptanalysis

Selecione uma das seguintes:

  • Cryptanalysis

  • Cryptology

  • Key Clustering

  • Cipher

Explicação

Questão 21 de 45

1

__________ is the probability that a threat will exploit a vulnerability to adversely affect an information asset.

Selecione uma das seguintes:

  • Risk

  • Threat

  • Treat Impact

  • Threat probability

Explicação

Questão 22 de 45

1

__________ is an event, the occurrence of which could have an undesired impart

Selecione uma das seguintes:

  • Risk

  • Threat

  • Treat Impact

  • Threat probability

Explicação

Questão 23 de 45

1

. __________ is a measure of the magnitude of loss or harm on the value of an asset.

Selecione uma das seguintes:

  • Risk

  • Threat

  • Treat Impact

  • Threat probability

Explicação

Questão 24 de 45

1

__________ is the chance that an event will occur or that specific loss value may be attained should the event occur.

Selecione uma das seguintes:

  • Risk

  • Threat

  • Treat Impact

  • Threat probability

Explicação

Questão 25 de 45

1

__________ is a risk-reducing measure that acts to detect, prevent, and minimize loss associated with the occurrence of a specified threat or category of threats.

Selecione uma das seguintes:

  • Risk

  • Safeguard

  • Treat Impact

  • Threat probability

Explicação

Questão 26 de 45

1

True or False. Passive reconnaissance is the process of collecting information about an intended target by making contact with the target through Social Engineering or Electronic probing of the target system.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 27 de 45

1

True or False. Active reconnaissance is the process of collecting information about an intended target without direct contact with the target.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 28 de 45

1

True or False. Authority is where attackers pose as victim’s boss, boss’s secretary, or other company personnel.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 29 de 45

1

True or False. Strong emotion gets victims into heightened emotional state so they don’t pay as much attention to the details/facts.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 30 de 45

1

True or False. Overloading provides more information than target can handle so wrong statements go unnoticed also known as ‘Double Talk’.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 31 de 45

1

__________ inserts the torque wrench and apply a turning pressure to the cylinder. The first pin will ‘bind’ against the hull. Attempt to raise the binding pin until the cylinder rotates slightly.

Selecione uma das seguintes:

  • Binding Pin

  • Binding

  • Binding Order

  • Raking

Explicação

Questão 32 de 45

1

__________ is when the binding pin is at the sheer line, the cylinder will rotate slightly. The next pin will now bind. Repeat the process until all pins are at the sheer line. Be careful not to push the pin too far into the hull. This will bind the key pin and prevent the cylinder from rotating. To resolve this, torque must be released to drop the pin.

Selecione uma das seguintes:

  • Binding Pin

  • Binding

  • Binding Order

  • Raking

Explicação

Questão 33 de 45

1

__________ is the order in which the pins bind is different for each lock type. It depends on the manufacturing process and the lateral position of the pins.

Selecione uma das seguintes:

  • Binding Pin

  • Binding

  • Binding Order

  • Raking

Explicação

Questão 34 de 45

1

__________ is at home you can take your time picking a lock, but in the field, speed is always essential. A lock picking technique called raking can quickly open most locks. Basically, you use the pick to rake back and forth over the pins while you adjust the amount of torque on the plug.

Selecione uma das seguintes:

  • Binding Pin

  • Binding

  • Binding Order

  • Raking

Explicação

Questão 35 de 45

1

__________ is done by inserting a thin, strong, ‘credit card’ shaped object between the door and the frame, you can force the locking wedge into the lock.

Selecione uma das seguintes:

  • Binding Pin

  • Binding

  • Shimming Door Locks

  • Raking

Explicação

Questão 36 de 45

1

__________ creates an encrypted virtual tunnel between your computer and one of our high bandwidth security proxy servers. This tunnel shields you from the most sophisticated methods of online spying and snooping.

Selecione uma das seguintes:

  • SecurSURF

  • RoboForm

  • Thunderbird

  • Hushmail

Explicação

Questão 37 de 45

1

__________ is User ID/password management application.

Selecione uma das seguintes:

  • SecurSURF

  • RoboForm

  • Thunderbird

  • Hushmail

Explicação

Questão 38 de 45

1

__________ is portable E-mail access

Selecione uma das seguintes:

  • SecurSURF

  • RoboForm

  • Thunderbird

  • Hushmail

Explicação

Questão 39 de 45

1

__________ is a Web based email solution.

Selecione uma das seguintes:

  • SecurSURF

  • RoboForm

  • Thunderbird

  • Hushmail

Explicação

Questão 40 de 45

1

True or False. TOR is a network of virtual tunnels that allows people and groups to improve their privacy and security on the Internet

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 41 de 45

1

True or False. A buffer overflow condition exists when a program attempts to put more data in a buffer than it can hold or when a program attempts to put data in a memory area past a buffer.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 42 de 45

1

True or False. When a programmer writes a piece of software that will accept data, a variable has to be constructed to hold it.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 43 de 45

1

True or False. The programmer does not have to allocate this memory space, which is referred to as a buffer.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 44 de 45

1

True or False. A buffer is a contiguous segment of memory that holds several instances of the same type of data.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 45 de 45

1

True or False. When a Web browser requests a Web page from a server it sends over an HTTP Request command.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação