You are on page 1of 13

DS1 : relecture de tentative https://fad.uvt.rnu.tn/mod/quiz/review.php?attempt=149706&cmid=1...

 

Tableau de bord  Mes cours  Préparation à la certi�cation CEH  DS 1 (07/04/2024 à 14:00)  DS1

DS1

dimanche 7 avril 2024, 14:01


Terminé
dimanche 7 avril 2024, 14:12
11 min 16 s
sur 25,00 ( %)

Correct Note de 1,00 sur 1,00

What mode should a network card be operating in to perform sni�ng?

a. Promiscuous

b. share

c. Open

Votre réponse est correcte.

La réponse correcte est : Promiscuous


1 sur 13 07/04/2024, 14:13
DS1 : relecture de tentative https://fad.uvt.rnu.tn/mod/quiz/review.php?attempt=149706&cmid=1...

Correct Note de 1,00 sur 1,00

Which option in "Nmap" enables OS detection, version detection?

a. -D

b. -F

c. -O

Votre réponse est correcte.

La réponse correcte est : -O

Incorrect Note de 0,00 sur 1,00

Which of the following best describes footprinting?

a. Investigation of a target

b. Discovery of services

c. Discussion with people

d. Enumeration of services

Votre réponse est incorrecte.

La réponse correcte est :


Investigation of a target


2 sur 13 07/04/2024, 14:13
DS1 : relecture de tentative https://fad.uvt.rnu.tn/mod/quiz/review.php?attempt=149706&cmid=1...

Correct Note de 1,00 sur 1,00

A Trojan can include which of the following?

a. Nmap

b. RAT

c. LOKI

d. TCP

Votre réponse est correcte.

La réponse correcte est :


RAT

Correct Note de 1,00 sur 1,00

Bob is attempting to sni� a wired network in his �rst pen test contract. He sees only tra�c from the
segment he is connected to. What can Bob do to gather all switch tra�c?

a. MAC �ooding

b. DOS attack

c. MAC spoo�ng

d. IP spoo�ng

Votre réponse est correcte.

La réponse correcte est :


MAC �ooding


3 sur 13 07/04/2024, 14:13
DS1 : relecture de tentative https://fad.uvt.rnu.tn/mod/quiz/review.php?attempt=149706&cmid=1...

Incorrect Note de 0,00 sur 1,00

Which of the following is/are true of a worm?

a. A worm replicates on its own.

b. A worm is an item that runs silently.

c. A worm is malware.

d. A worm replicates with user interaction.

Votre réponse est incorrecte.

La réponse correcte est :


A worm is malware.

Correct Note de 1,00 sur 1,00

What is reverse WWW shell?

a. Connecting through a �rewall

b. A Trojan that connects from the server to the client using HTTP

c. Connecting to a website using a tunnel

Votre réponse est correcte.

La réponse correcte est :


A Trojan that connects from the server to the client using HTTP


4 sur 13 07/04/2024, 14:13
DS1 : relecture de tentative https://fad.uvt.rnu.tn/mod/quiz/review.php?attempt=149706&cmid=1...

Correct Note de 1,00 sur 1,00

What is not a bene�t of hardware keyloggers?

a. Di�cult to log

b. Easy to hide

c. Di�cult to detect

d. Di�cult to install

Votre réponse est correcte.

La réponse correcte est :


Di�cult to install

Correct Note de 1,00 sur 1,00

A __________ is a type of o�ine attack.

a. Rainbow attack

b. Hashing attack

c. Birthday attack

d. Cracking attack

Votre réponse est correcte.

La réponse correcte est :


Rainbow attack


5 sur 13 07/04/2024, 14:13
DS1 : relecture de tentative https://fad.uvt.rnu.tn/mod/quiz/review.php?attempt=149706&cmid=1...

Correct Note de 1,00 sur 1,00

A good defense against password guessing is __________.

a. Fingerprints

b. Password policy

c. Complex passwords

d. Use of NTLM

Votre réponse est correcte.

La réponse correcte est :


Complex passwords

Correct Note de 1,00 sur 1,00

How does traceroute work?

a. It uses the TTL value in an ICMP message to determine the number of hops from the sender to
the router.

b. It sends a specially crafted IP packet to a router to locate the number of hops from the sender to the
destination network

c. It uses an ICMP destination-unreachable message to elicit the name of a router.

Votre réponse est correcte.

La réponse correcte est :


It uses the TTL value in an ICMP message to determine the number of hops from the sender to the
router.


6 sur 13 07/04/2024, 14:13
DS1 : relecture de tentative https://fad.uvt.rnu.tn/mod/quiz/review.php?attempt=149706&cmid=1...

Correct Note de 1,00 sur 1,00

__________ is used to partially encrypt the SAM.

a. SYSKEY

b. NTLM

c. LM

d. SAM

Votre réponse est correcte.

La réponse correcte est :


SYSKEY

Correct Note de 1,00 sur 1,00

Which of the following is a system, program, or network that is the subject of a security analysis?

a. Vulnerability

b. Owned system

c. Exploited system

d. Target of evaluation

Votre réponse est correcte.

La réponse correcte est : Target of evaluation


7 sur 13 07/04/2024, 14:13
DS1 : relecture de tentative https://fad.uvt.rnu.tn/mod/quiz/review.php?attempt=149706&cmid=1...

Correct Note de 1,00 sur 1,00

What is missing from a half-open scan?

a. FIN

b. ACK

c. SYN

d. SYN-ACK

Votre réponse est correcte.

La réponse correcte est :


ACK

Correct Note de 1,00 sur 1,00

Jason notices that he is receiving mail, phone calls, and other requests for information. He has also
noticed some problems with his credit checks such as bad debts and loans he did not participate
in. What type of attack did Jason become a victim of?

a. Identity theft

b. Social engineering

c. Bad luck

d. Phishing

Votre réponse est correcte.

La réponse correcte est :


Identity theft


8 sur 13 07/04/2024, 14:13
DS1 : relecture de tentative https://fad.uvt.rnu.tn/mod/quiz/review.php?attempt=149706&cmid=1...

Correct Note de 1,00 sur 1,00

What is enumeration?

a. Cracking passwords

b. Identifying users and machine names

c. Identifying active systems on the network

Votre réponse est correcte.

La réponse correcte est : Identifying users and machine names

Correct Note de 1,00 sur 1,00

Which of the following is a tool for performing footprinting undetected?

a. Traceroute

b. Ping sweep

c. Whois search

Votre réponse est correcte.

La réponse correcte est :


Whois search


9 sur 13 07/04/2024, 14:13
DS1 : relecture de tentative https://fad.uvt.rnu.tn/mod/quiz/review.php?attempt=149706&cmid=1...

Correct Note de 1,00 sur 1,00

A packet with all �ags set is which type of scan?

a. Full Open

b. Syn scan

c. XMAS

Votre réponse est correcte.

La réponse correcte est : XMAS

Correct Note de 1,00 sur 1,00

What is the role of social engineering?

a. To gain information about posts and cameras

b. To gain information about social media

c. To gain information about computers

d. To gain information from human beings

Votre réponse est correcte.

La réponse correcte est :


To gain information from human beings


10 sur 13 07/04/2024, 14:13
DS1 : relecture de tentative https://fad.uvt.rnu.tn/mod/quiz/review.php?attempt=149706&cmid=1...

Correct Note de 1,00 sur 1,00

Social engineering can use all the following except __________.

a. Instant messaging

b. Viruses

c. Trojan horses

d. Mobile phones

Votre réponse est correcte.

La réponse correcte est :


Viruses

Correct Note de 1,00 sur 1,00

Enumeration is useful to system hacking because it provides __________.

a. Con�guration

b. Usernames

c. Passwords

d. IP ranges

Votre réponse est correcte.

Les réponses correctes sont :


Passwords,

Usernames


11 sur 13 07/04/2024, 14:13
DS1 : relecture de tentative https://fad.uvt.rnu.tn/mod/quiz/review.php?attempt=149706&cmid=1...

Correct Note de 1,00 sur 1,00

Which of the following is not typically used during footprinting?

a. Google hacking

b. Email

c. Search engines

d. Port scanning

Votre réponse est correcte.

La réponse correcte est :


Port scanning

Correct Note de 1,00 sur 1,00

A security camera picks up someone who doesn’t work at the company following closely behind an
employee while they enter the building. What type of attack is taking place?

a. Gate running

b. Walking

c. Tailgating

d. Phishing

Votre réponse est correcte.

La réponse correcte est :


Tailgating


12 sur 13 07/04/2024, 14:13
DS1 : relecture de tentative https://fad.uvt.rnu.tn/mod/quiz/review.php?attempt=149706&cmid=1...

Correct Note de 1,00 sur 1,00

Jennifer is a system administrator who is researching a technology that will secure network tra�c
from potential sni�ng by unauthorized machines. Jennifer is not concerned with the future impact
on legitimate troubleshooting. What technology can Jennifer implement?

a. SNMP

b. LDAP

c. FTP

d. SSH

Votre réponse est correcte.

La réponse correcte est :


SSH

Correct Note de 1,00 sur 1,00

What phase comes after footprinting?

a. Transfer �les

b. Scanning

c. System hacking

d. Enumeration

Votre réponse est correcte.

La réponse correcte est :


Scanning

◄ Evading IDS Aller à…


13 sur 13 07/04/2024, 14:13

You might also like