Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

CEH V12 Exams (Latest 2024/ 2025 Updates STUDY BUNDLE PACKAGE WITH SOLUTIONS) Qs & As | Grade A| 100% Correct (Verified Answers)

Beoordeling
3.0
(1)
Verkocht
-
Pagina's
5
Cijfer
A+
Geüpload op
24-11-2024
Geschreven in
2024/2025

CEH V12 Exams (Latest 2024/ 2025 Updates STUDY BUNDLE PACKAGE WITH SOLUTIONS) Qs & As | Grade A| 100% Correct (Verified Answers)

Instelling
Vak

Voorbeeld van de inhoud

CEH V12 Exams (Latest 2024/ 2025 Updates STUDY
BUNDLE PACKAGE WITH SOLUTIONS) Qs & As | Grade
A| 100% Correct (Verified Answers)
What is the phases of the Cyber Kill Chain - ANSWERRecon, Weaponization, Delivery,
Exploitation, Install, CNC & Action

Which of the ICMP messages are used by most traceroute programs to determine
the IP addresses of intermediate routers? - ANSWERType 11

What is the goal of enumeration? - ANSWERTo gather as much information about
the network as possible

The type of scan that is when the source address is spoofed to the target but
requires a zombie. - ANSWERIdle Scan

Scan that goes through IP address ranges provided by user - ANSWERListing Scan

Unique scan that only works on UNIX and Linux where no is a sign of an open port. -
ANSWERNULL Scan

Which information may be gathered using nslookup? - ANSWERHostnames and IP
addresses

Adversary behavior Powershell - ANSWERAutomation tool to transfer data

Adversary behavior Command line - ANSWERGain access to read files or their
contents

Adversary behavior CNC Servers - ANSWERCommunicate remotely to the system

Adversary behavior DNS tunneling - ANSWERHide malicious traffic

What is the goal of ethical hacking? - ANSWERTo detect security flaws before they
are exploited by attackers

What does covering your tracks mean? - ANSWERConcealing Activity

What is the name of a set of software tools that allows an attacker to access a target
remotely and remain hidden. - ANSWERA rootkit

Which of the following attacks is considered hard to detect? - ANSWERPassive

What standard specifies the requirements for implementing, maintaining,
establishing and continually improving systems. - ANSWERIEC 2701 and 2013

, Protects the public and investors with accurate and reliably corporate disclosures. -
ANSWERSarbanes-Oxley (SOX) Act

Global level privacy and security laws? - ANSWERGeneral Data Protection Regulation
(GDPR)

Two different treaties that guard against copyright infringement. - ANSWERDigital
Millennium Copyright Act

What is Extension walking? - ANSWERUse of Google operators to change the file
types

Which of the ICMP messages are for destination unreachable messages? -
ANSWERType 3

Most accurate description of footprinting? - ANSWERInvestigating a target

nslookup - ANSWERFind IP addresses associated with domain name

What is the purpose of reconnaissance? - ANSWERTo avoid detection while
gathering data on a target for potential vulnerable

Information on web server's OS - ANSWERNetCraft

Nmap Command for scanning disable port scanning. - ANSWER-sn

When trying to obtain employee names and addresses, what is the best source to
use? - ANSWERWHOIS

Which of the ICMP messages are for redirection a message. - ANSWERType 5

Nmap Command for TCP SYN port scan - ANSWER-sS

Path packet takes to the target IP address - ANSWERTracet or Traceroute

Nmap Command for TCP connect port scan - ANSWER-sT

Used to gather information on target website - ANSWERWHOIS

Following reconnaissance, what's the next step to accomplished? - ANSWERScanning

Stealth scan that sends RST rather than SYN/ACK for three way handshake. -
ANSWERHalf-Open Scan

Nmap Command for scanning listed targets only. - ANSWER-sT

DNS Port - ANSWER53

Gekoppeld boek

Geschreven voor

Vak

Documentinformatie

Geüpload op
24 november 2024
Aantal pagina's
5
Geschreven in
2024/2025
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

$18.49
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF


Ook beschikbaar in voordeelbundel

Beoordelingen van geverifieerde kopers

Alle reviews worden weergegeven
1 jaar geleden

3.0

1 beoordelingen

5
0
4
0
3
1
2
0
1
0
Betrouwbare reviews op Stuvia

Alle beoordelingen zijn geschreven door echte Stuvia-gebruikers na geverifieerde aankopen.

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
knoowy0010 Teachme2-tutor
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
5
Lid sinds
1 jaar
Aantal volgers
0
Documenten
1039
Laatst verkocht
1 week geleden

4.7

141 beoordelingen

5
112
4
14
3
12
2
3
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen