Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

CEH Certified Ethical Hacker Exam Simulator – Zero to Pro in One Test -L3

Beoordeling
-
Verkocht
-
Pagina's
6
Cijfer
A+
Geüpload op
06-05-2026
Geschreven in
2025/2026

Stop juggling multiple practice tests. This single, high-intensity exam simulator takes you from foundational ethics to advanced red team exploitation—exactly what you need to pass the CEH certification on your first attempt. Inside, you'll face authentic multiple-choice, short-answer, and scenario-based questions covering the full attack spectrum: passive reconnaissance, FIN/NULL/SYN scanning, OSINT, DNS enumeration, social engineering, Nmap, Netcat, Metasploit, John the Ripper, Mimikatz, ARP spoofing, wireless deauthentication, fragmentation-based IDS/IPS evasion, pass‑the‑hash, LLMNR/NBT-NS poisoning, reverse shells, pivoting, vertical & horizontal privilege escalation, EDR bypass with living‑off‑the‑land (LotL) techniques, anti‑forensics, and the critical differences between a red team engagement and a standard penetration test. Complete with a detailed answer key and marking guide. No fluff. No multiple levels. Just one powerhouse exam that simulates the real CEH from question one to the final scenario.

Meer zien Lees minder
Instelling
Vak

Voorbeeld van de inhoud

CEH – Certified Ethical Hacker
Level 3 – Advanced (Exam 3)
Time allowed: 1 hour
Total marks: 40
Pass mark: 26 (65%)

Instructions: Answer all questions. Write your answers in the spaces provided. Marks are
shown in brackets [ ] at the end of each question.



Section A: Multiple Choice (10 marks)
Circle the correct answer.

1. Which Nmap script engine (NSE) category contains scripts that could be disruptive or cause
denial of service?
A) safe
B) intrusive
C) version
D) discovery
[1 mark]

2. What is the purpose of Mimikatz?
A) Network scanning
B) Credential extraction from Windows memory (e.g., LSASS)
C) Wireless password cracking
D) Web application fuzzing
[1 mark]

3. Which of the following is an example of a passive sniffing technique?
A) ARP poisoning
B) Capturing traffic on a hub network
C) MAC flooding
D) DHCP spoofing
[1 mark]

4. What does the HTTP response code 403 indicate?
A) Page found
B) Page moved permanently
C) Forbidden – access denied

, D) Internal server error
[1 mark]

5. Which tool is used to perform Wi-Fi deauthentication attacks?
A) Aircrack-ng
B) John the Ripper
C) Metasploit
D) Wireshark
[1 mark]

6. What type of attack sends fragmented packets to evade IDS/IPS detection?
A) Fragmentation attack
B) Session hijacking
C) DNS spoofing
D) ARP poisoning
[1 mark]

7. Which tool is commonly used for web application fuzzing?
A) Burp Suite Intruder
B) Nmap
C) Wireshark
D) Hydra
[1 mark]

8. What is the purpose of a reverse shell?
A) The target connects back to the attacker's machine
B) The attacker connects directly to the target
C) The shell is encrypted
D) The shell is hidden from process lists
[1 mark]

9. Which of the following is a post‑exploitation activity?
A) Port scanning
B) Password cracking of captured hashes
C) Pivoting to other network segments
D) SYN scan
[1 mark]

10. What does the -w option in Nmap control?
A) Scan delay
B) Script scan
C) Timing template
D) Port range
[1 mark]

Geschreven voor

Vak

Documentinformatie

Geüpload op
6 mei 2026
Aantal pagina's
6
Geschreven in
2025/2026
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

$4.99
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper
Seller avatar
vickysymo

Ook beschikbaar in voordeelbundel

Maak kennis met de verkoper

Seller avatar
vickysymo Western Governors University
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
-
Lid sinds
1 week
Aantal volgers
0
Documenten
6
Laatst verkocht
-

0.0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen