No se han encontrado widgets en la barra lateral
Certified Ethical Hacker

10 preguntas para preparar la certificación oficial de Certified Ethical Hacker. El objetivo de este examen es ayudar ver si estas preparado a presentarte al CEH, pero sobretodo servir también como guia de estudio. Si no aciertas una pregunta busca el por que y entiendelo, no lo repitas, solo para saber cual es la respuesta correcta.

1. Which of the following is component of a risk assessment?

 
 
 
 

2. PGP, SSL, and IKE are all examples of which type of cryptography?

 
 
 
 

3. Port scanning can be used as part of a technical assessment to determine network vulnerabilities. The TCP XMAS scan is used to identify listening port on the targeted system. If a scanned port is open, what happens?

 
 
 
 

4. What is the preferred communications method used with systems on a bot-net?

 
 
 
 

5. It is a short-range wireless communication technology intended to replace the cables connecting portables of fixed devices while maintaining high levels of security. It allows mobile phones, computers and other devices to connect and communicate using a short-range wireless connection. Which of the following terms best matches the definition?

 
 
 
 

6. Which of the following is a command line packet analyzer similar to GUI-based Wireshark?

 
 
 
 

7. Which of the following tools performs comprehensive tests against web servers, including dangerous files and CGI’s?

 
 
 
 

8. Which of the following is a passive wireless discovery tool?

 
 
 
 

9. A new wireless client is configured to join a 802.11 network. This client uses the same hardware and software as many of the other clients on the network. The client can see the network, but cannot connect. A wireless packet sniffer shows that the Wireless Access Point (WAP) is not responding to the association requests being sent by the wireless client. What is a possible source of this problem?

 
 
 
 

10. Which of the following is true regarding WEP cracking?

 
 
 
 

Jugando con los SQL Injection.

Lo primero, por si encontráis este post sin haber seguido todo el tutorial de Hacking Básico, es que las pruebas Read more

Que DDoS nos coja confesados.

Tumbar Internet: Lo que hace poco parecía un guión digno de una película de "serie B" empieza a verse como Read more

Buffer Overflow para negados. I-Parte.
representacion irónica de un buffer overflow

Clásico de los clásicos donde los haya, y todavía totalmente en vigencia. Mediante esta vulnerabilidad alguien puede llegar a ejecutar Read more

Como hacer un Man In The Middle con SSLStrip (Así se roban las contraseñas)
Man in the Middle SSLStrip

Es uno de los ataques más míticos, el ponernos entre un cliente y un servidor sin que ninguno de los Read more

Por Martra

6 comentarios en «CEH 01 Examen de test para el Certified Ethical Hacker»

Responder a manuel Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *