C Danvers
Quiz por , criado more than 1 year ago

Ch 5 quiz

1260
0
0
C Danvers
Criado por C Danvers aproximadamente 6 anos atrás
Fechar

Ch 5 - Networking & Server Attacks

Questão 1 de 39

1

A buffer overflow attack occurs when a process attempts to store data in RAM beyond the boundaries of a fixed-length storage buffer.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 2 de 39

1

A DNS amplification attack floods an unsuspecting victim by redirecting valid responses to it.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 3 de 39

1

An attack in which the attacker attempts to impersonate the user by using his or her session token is known as:

Selecione uma das seguintes:

  • Session replay

  • Session spoofing

  • Session hijacking

  • Session blocking

Explicação

Questão 4 de 39

1

An attack that takes advantage of the procedures for initiating a session is known as what type of attack?

Selecione uma das seguintes:

  • DNS amplification attack

  • IP spoofing

  • smurf attack

  • SYN flood attack

Explicação

Questão 5 de 39

1

A SYN flood attack broadcasts a network request to multiple computers but changes the address from which the request came to the victim's computer.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 6 de 39

1

Choose the SQL injection statement example below that could be used to find specific users:

Selecione uma das seguintes:

  • whatever' OR full_name = '%Mia%'

  • whatever' OR full_name IS '%Mia%'

  • whatever' OR full_name LIKE '%Mia%'

  • whatever' OR full_name equals '%Mia%'

Explicação

Questão 7 de 39

1

How can an attacker substitute a DNS address so that a computer is automatically redirected to another device?

Selecione uma das seguintes:

  • DNS poisoning

  • Phishing

  • DNS marking

  • DNS overloading

Explicação

Questão 8 de 39

1

If an attacker purchases and uses a URL that is similar in spelling and looks like a well-known web site in order for the attacker to gain Web traffic to generate income, what type of attack are they using?

Selecione uma das seguintes:

  • spoofing

  • URL hijacking

  • Web squatting

  • typo hijacking

Explicação

Questão 9 de 39

1

In an integer overflow attack, an attacker changes the value of a variable to something outside the range that the programmer had intended by using an integer overflow.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 10 de 39

1

On a compromised computer, you have found that a user without administrative privileges was able to perform a task limited to only administrative accounts. What type of exploit has occurred?

Selecione uma das seguintes:

  • Privilege escalation

  • DNS cache poisoning

  • ARP poisoning

  • Man-in-the-middle

Explicação

Questão 11 de 39

1

Securing web applications is easier than protecting other systems.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 12 de 39

1

The exchange of information among DNS servers regarding configured zones is known as:

Selecione uma das seguintes:

  • resource request

  • zone sharing

  • zone transfer

  • zone removal

Explicação

Questão 13 de 39

1

The malicious content of an XSS URL is confined to material posted on a website

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 14 de 39

1

The return address is the only element that can be altered in a buffer overflow attack.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 15 de 39

1

Traditional network security devices can block traditional network attacks, but they cannot always block web application attacks.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 16 de 39

1

What are the two types of cross-site attacks? (Choose all that apply.)

Selecione uma ou mais das seguintes:

  • cross-site input attacks

  • cross-site scripting attacks

  • cross-site request forgery attacks

  • cross-site flood attacks

Explicação

Questão 17 de 39

1

What attack occurs when a domain pointer that links a domain name to a specific web server is changed by a threat actor?

Selecione uma das seguintes:

  • pointer hack

  • DNS spoofing

  • clickjacking

  • domain hijacking

Explicação

Questão 18 de 39

1

What criteria must be met for an XXS attack to occur on a specific website?

Selecione uma das seguintes:

  • The website must accept user input while validating it and use that input in a response

  • The website must accept user input without validating it and use that input in a response

  • The website must not accept user input without validating it and use that input in a response

  • The website must accept user input while validating it and omit that input in a response

Explicação

Questão 19 de 39

1

What language below is used to view and manipulate data that is stored in a relational database?

Selecione uma das seguintes:

  • C

  • DQL

  • SQL

  • ISL

Explicação

Questão 20 de 39

1

What protocol can be used by a host on a network to find the MAC address of another device based on an IP address?

Selecione uma das seguintes:

  • DNS

  • ARP

  • TCP

  • UDP

Explicação

Questão 21 de 39

1

What specific ways can a session token be transmitted? (Choose all that apply.)

Selecione uma ou mais das seguintes:

  • In the URL

  • In the trailer of a frame

  • In the header of a packet

  • In the header of the HTTP requisition

Explicação

Questão 22 de 39

1

What technology expands the normal capabilities of a web browser for a specific webpage?

Selecione uma das seguintes:

  • extensions

  • add-ons

  • plug-ins

  • Java applets

Explicação

Questão 23 de 39

1

What two locations can be a target for DNS poisoning? (Choose all that apply.)

Selecione uma ou mais das seguintes:

  • local host table

  • external DNS server

  • local database table

  • directory server

Explicação

Questão 24 de 39

1

What type of additional attack does ARP spoofing rely on?

Selecione uma das seguintes:

  • DNS poisoning

  • replay

  • MITB

  • MAC spoofing

Explicação

Questão 25 de 39

1

What type of an attack is being executed if an attacker substituted an invalid MAC address for the network gateway so no users can access external networks?

Selecione uma das seguintes:

  • ARP poisoning

  • man-in-the-middle

  • denial of service

  • DNS poisoning

Explicação

Questão 26 de 39

1

What type of attack intercepts communication between parties to steal or manipulate the data?

Selecione uma das seguintes:

  • replay

  • MAC spoofing

  • man-in-the-browser

  • ARP poisoning

Explicação

Questão 27 de 39

1

What type of attack is being performed when multiple computers overwhelm a system with fake requests?

Selecione uma das seguintes:

  • DDoS

  • DoS

  • SYN flood

  • replay attacks

Explicação

Questão 28 de 39

1

What type of privileges to access hardware and software resources are granted to users or devices?

Selecione uma das seguintes:

  • access privileges

  • user rights

  • access rights

  • permissions

Explicação

Questão 29 de 39

1

What type of web server application attacks introduce new input to exploit a vulnerability?

Selecione uma das seguintes:

  • language attacks

  • cross-site request attacks

  • hijacking attacks

  • injection attacks

Explicação

Questão 30 de 39

1

When an attacker promotes themselves as reputable third-party advertisers to distribute their malware through the Web ads, what type attack is being performed?

Selecione uma das seguintes:

  • ad squatting

  • clickjacking

  • malvertising

  • ad spoofing

Explicação

Questão 31 de 39

1

When an attack is designed to prevent authorized users from accessing a system, it is called what kind of attack?

Selecione uma das seguintes:

  • MITM

  • spoofing

  • denial of service

  • blocking

Explicação

Questão 32 de 39

1

When TCP/IP was developed, the host table concept was expanded into a hierarchical name system for matching computer names and numbers using this service:

Selecione uma das seguintes:

  • HTTP

  • NSDB

  • URNS

  • DNS

Explicação

Questão 33 de 39

1

Where are MAC addresses stored for future reference?

Selecione uma das seguintes:

  • MAC cache

  • Ethernet cache

  • ARP cache

  • NIC

Explicação

Questão 34 de 39

1

Which of the following are considered to be interception attacks? (Choose all that apply.)

Selecione uma ou mais das seguintes:

  • denial of service

  • amplification attack

  • man-in-the-middle

  • replay attacks

Explicação

Questão 35 de 39

1

Which SQL injection statement example below could be used to discover the name of the table?

Selecione uma das seguintes:

  • whatever%20 AND 1=(SELECT COUNT(*) FROM tabname); --

  • whatever' AND 1=(SELECT COUNT(*) FROM tabname); --

  • whatever; AND 1=(SELECT COUNT(*) FROM tabname); --

  • whatever%; AND 1=(SELECT COUNT(*) FROM tabname); --

Explicação

Questão 36 de 39

1

Which SQL statement represents a SQL injection attempt to determine the names of different fields in a database?

Selecione uma das seguintes:

  • whatever AND email IS NULL; --

  • whatever; AND email IS NULL; --

  • whatever" AND email IS NULL; --

  • whatever' AND email IS NULL; --

Explicação

Questão 37 de 39

1

Which type of attack below is similar to a passive man-in-the-middle attack?

Selecione uma das seguintes:

  • replay

  • hijacking

  • denial

  • buffer overflow

Explicação

Questão 38 de 39

1

Which type of attack broadcasts a network request to multiple computers but changes the address from which the request came to the victim's computer?

Selecione uma das seguintes:

  • IP spoofing

  • denial of service

  • DNS poisoning

  • smurf attack

Explicação

Questão 39 de 39

1

XSS is like a phishing attack but without needing to trick the user into visiting a malicious website.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação