C Danvers
Quiz von , erstellt am more than 1 year ago

Ch 5 quiz

1261
0
0
C Danvers
Erstellt von C Danvers vor etwa 6 Jahre
Schließen

Ch 5 - Networking & Server Attacks

Frage 1 von 39

1

A buffer overflow attack occurs when a process attempts to store data in RAM beyond the boundaries of a fixed-length storage buffer.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 2 von 39

1

A DNS amplification attack floods an unsuspecting victim by redirecting valid responses to it.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 3 von 39

1

An attack in which the attacker attempts to impersonate the user by using his or her session token is known as:

Wähle eine der folgenden:

  • Session replay

  • Session spoofing

  • Session hijacking

  • Session blocking

Erklärung

Frage 4 von 39

1

An attack that takes advantage of the procedures for initiating a session is known as what type of attack?

Wähle eine der folgenden:

  • DNS amplification attack

  • IP spoofing

  • smurf attack

  • SYN flood attack

Erklärung

Frage 5 von 39

1

A SYN flood attack broadcasts a network request to multiple computers but changes the address from which the request came to the victim's computer.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 6 von 39

1

Choose the SQL injection statement example below that could be used to find specific users:

Wähle eine der folgenden:

  • whatever' OR full_name = '%Mia%'

  • whatever' OR full_name IS '%Mia%'

  • whatever' OR full_name LIKE '%Mia%'

  • whatever' OR full_name equals '%Mia%'

Erklärung

Frage 7 von 39

1

How can an attacker substitute a DNS address so that a computer is automatically redirected to another device?

Wähle eine der folgenden:

  • DNS poisoning

  • Phishing

  • DNS marking

  • DNS overloading

Erklärung

Frage 8 von 39

1

If an attacker purchases and uses a URL that is similar in spelling and looks like a well-known web site in order for the attacker to gain Web traffic to generate income, what type of attack are they using?

Wähle eine der folgenden:

  • spoofing

  • URL hijacking

  • Web squatting

  • typo hijacking

Erklärung

Frage 9 von 39

1

In an integer overflow attack, an attacker changes the value of a variable to something outside the range that the programmer had intended by using an integer overflow.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 10 von 39

1

On a compromised computer, you have found that a user without administrative privileges was able to perform a task limited to only administrative accounts. What type of exploit has occurred?

Wähle eine der folgenden:

  • Privilege escalation

  • DNS cache poisoning

  • ARP poisoning

  • Man-in-the-middle

Erklärung

Frage 11 von 39

1

Securing web applications is easier than protecting other systems.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 12 von 39

1

The exchange of information among DNS servers regarding configured zones is known as:

Wähle eine der folgenden:

  • resource request

  • zone sharing

  • zone transfer

  • zone removal

Erklärung

Frage 13 von 39

1

The malicious content of an XSS URL is confined to material posted on a website

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 14 von 39

1

The return address is the only element that can be altered in a buffer overflow attack.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 15 von 39

1

Traditional network security devices can block traditional network attacks, but they cannot always block web application attacks.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 16 von 39

1

What are the two types of cross-site attacks? (Choose all that apply.)

Wähle eine oder mehr der folgenden:

  • cross-site input attacks

  • cross-site scripting attacks

  • cross-site request forgery attacks

  • cross-site flood attacks

Erklärung

Frage 17 von 39

1

What attack occurs when a domain pointer that links a domain name to a specific web server is changed by a threat actor?

Wähle eine der folgenden:

  • pointer hack

  • DNS spoofing

  • clickjacking

  • domain hijacking

Erklärung

Frage 18 von 39

1

What criteria must be met for an XXS attack to occur on a specific website?

Wähle eine der folgenden:

  • The website must accept user input while validating it and use that input in a response

  • The website must accept user input without validating it and use that input in a response

  • The website must not accept user input without validating it and use that input in a response

  • The website must accept user input while validating it and omit that input in a response

Erklärung

Frage 19 von 39

1

What language below is used to view and manipulate data that is stored in a relational database?

Wähle eine der folgenden:

  • C

  • DQL

  • SQL

  • ISL

Erklärung

Frage 20 von 39

1

What protocol can be used by a host on a network to find the MAC address of another device based on an IP address?

Wähle eine der folgenden:

  • DNS

  • ARP

  • TCP

  • UDP

Erklärung

Frage 21 von 39

1

What specific ways can a session token be transmitted? (Choose all that apply.)

Wähle eine oder mehr der folgenden:

  • In the URL

  • In the trailer of a frame

  • In the header of a packet

  • In the header of the HTTP requisition

Erklärung

Frage 22 von 39

1

What technology expands the normal capabilities of a web browser for a specific webpage?

Wähle eine der folgenden:

  • extensions

  • add-ons

  • plug-ins

  • Java applets

Erklärung

Frage 23 von 39

1

What two locations can be a target for DNS poisoning? (Choose all that apply.)

Wähle eine oder mehr der folgenden:

  • local host table

  • external DNS server

  • local database table

  • directory server

Erklärung

Frage 24 von 39

1

What type of additional attack does ARP spoofing rely on?

Wähle eine der folgenden:

  • DNS poisoning

  • replay

  • MITB

  • MAC spoofing

Erklärung

Frage 25 von 39

1

What type of an attack is being executed if an attacker substituted an invalid MAC address for the network gateway so no users can access external networks?

Wähle eine der folgenden:

  • ARP poisoning

  • man-in-the-middle

  • denial of service

  • DNS poisoning

Erklärung

Frage 26 von 39

1

What type of attack intercepts communication between parties to steal or manipulate the data?

Wähle eine der folgenden:

  • replay

  • MAC spoofing

  • man-in-the-browser

  • ARP poisoning

Erklärung

Frage 27 von 39

1

What type of attack is being performed when multiple computers overwhelm a system with fake requests?

Wähle eine der folgenden:

  • DDoS

  • DoS

  • SYN flood

  • replay attacks

Erklärung

Frage 28 von 39

1

What type of privileges to access hardware and software resources are granted to users or devices?

Wähle eine der folgenden:

  • access privileges

  • user rights

  • access rights

  • permissions

Erklärung

Frage 29 von 39

1

What type of web server application attacks introduce new input to exploit a vulnerability?

Wähle eine der folgenden:

  • language attacks

  • cross-site request attacks

  • hijacking attacks

  • injection attacks

Erklärung

Frage 30 von 39

1

When an attacker promotes themselves as reputable third-party advertisers to distribute their malware through the Web ads, what type attack is being performed?

Wähle eine der folgenden:

  • ad squatting

  • clickjacking

  • malvertising

  • ad spoofing

Erklärung

Frage 31 von 39

1

When an attack is designed to prevent authorized users from accessing a system, it is called what kind of attack?

Wähle eine der folgenden:

  • MITM

  • spoofing

  • denial of service

  • blocking

Erklärung

Frage 32 von 39

1

When TCP/IP was developed, the host table concept was expanded into a hierarchical name system for matching computer names and numbers using this service:

Wähle eine der folgenden:

  • HTTP

  • NSDB

  • URNS

  • DNS

Erklärung

Frage 33 von 39

1

Where are MAC addresses stored for future reference?

Wähle eine der folgenden:

  • MAC cache

  • Ethernet cache

  • ARP cache

  • NIC

Erklärung

Frage 34 von 39

1

Which of the following are considered to be interception attacks? (Choose all that apply.)

Wähle eine oder mehr der folgenden:

  • denial of service

  • amplification attack

  • man-in-the-middle

  • replay attacks

Erklärung

Frage 35 von 39

1

Which SQL injection statement example below could be used to discover the name of the table?

Wähle eine der folgenden:

  • whatever%20 AND 1=(SELECT COUNT(*) FROM tabname); --

  • whatever' AND 1=(SELECT COUNT(*) FROM tabname); --

  • whatever; AND 1=(SELECT COUNT(*) FROM tabname); --

  • whatever%; AND 1=(SELECT COUNT(*) FROM tabname); --

Erklärung

Frage 36 von 39

1

Which SQL statement represents a SQL injection attempt to determine the names of different fields in a database?

Wähle eine der folgenden:

  • whatever AND email IS NULL; --

  • whatever; AND email IS NULL; --

  • whatever" AND email IS NULL; --

  • whatever' AND email IS NULL; --

Erklärung

Frage 37 von 39

1

Which type of attack below is similar to a passive man-in-the-middle attack?

Wähle eine der folgenden:

  • replay

  • hijacking

  • denial

  • buffer overflow

Erklärung

Frage 38 von 39

1

Which type of attack broadcasts a network request to multiple computers but changes the address from which the request came to the victim's computer?

Wähle eine der folgenden:

  • IP spoofing

  • denial of service

  • DNS poisoning

  • smurf attack

Erklärung

Frage 39 von 39

1

XSS is like a phishing attack but without needing to trick the user into visiting a malicious website.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung