No se han encontrado widgets en la barra lateral
Certified Ethical Hacker

10 preguntas para preparar la certificación oficial de Certified Ethical Hacker. El objetivo de este examen es ayudar ver si estas preparado a presentarte al CEH, pero sobretodo servir también como guia de estudio. Si no aciertas una pregunta busca el por que y entiendelo, no lo repitas, solo para saber cual es la respuesta correcta.

1. Which of the following is component of a risk assessment?

 
 
 
 

2. PGP, SSL, and IKE are all examples of which type of cryptography?

 
 
 
 

3. Port scanning can be used as part of a technical assessment to determine network vulnerabilities. The TCP XMAS scan is used to identify listening port on the targeted system. If a scanned port is open, what happens?

 
 
 
 

4. What is the preferred communications method used with systems on a bot-net?

 
 
 
 

5. It is a short-range wireless communication technology intended to replace the cables connecting portables of fixed devices while maintaining high levels of security. It allows mobile phones, computers and other devices to connect and communicate using a short-range wireless connection. Which of the following terms best matches the definition?

 
 
 
 

6. Which of the following is a command line packet analyzer similar to GUI-based Wireshark?

 
 
 
 

7. Which of the following tools performs comprehensive tests against web servers, including dangerous files and CGI’s?

 
 
 
 

8. Which of the following is a passive wireless discovery tool?

 
 
 
 

9. A new wireless client is configured to join a 802.11 network. This client uses the same hardware and software as many of the other clients on the network. The client can see the network, but cannot connect. A wireless packet sniffer shows that the Wireless Access Point (WAP) is not responding to the association requests being sent by the wireless client. What is a possible source of this problem?

 
 
 
 

10. Which of the following is true regarding WEP cracking?

 
 
 
 

Aprendiendo a escanear puertos. ¿Quien esta conectado a tu wi-fi?

Bien. Esta es la tercera entrada del tutorial de Pen Testing Básico (Disclaimer: no se si me acaba de convencer Read more

Atacando la autenticación por PIN de los routers. Temed al WPS insensatos!

En esta quinta entrega del tutorial de hacking / pentesting básico veremos una forma de ataque a un router un Read more

Preparando nuestro ciberlaboratorio para jugar con los SQL Injection

En esta octava entrada del tutorial de hacking básico vamos a preparar nuestro kali linux para empezar a jugar con Read more

Buffer Overflow para negados. I-Parte.
representacion irónica de un buffer overflow

Clásico de los clásicos donde los haya, y todavía totalmente en vigencia. Mediante esta vulnerabilidad alguien puede llegar a ejecutar Read more

Por Martra

6 comentarios en «CEH 01 Examen de test para el Certified Ethical Hacker»

Responder a Jack Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *