Deck 6: Techniques Used by Hackers
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/25
العب
ملء الشاشة (f)
Deck 6: Techniques Used by Hackers
1
Testing an organization's security is known as ________ testing.
A)Penetration
B)Location
C)Virus
D)None of the above
A)Penetration
B)Location
C)Virus
D)None of the above
A
2
Hacking into phone systems is also known as phreaking.
True
3
Black hat hackers are also known as script kiddies.
False
4
Windows passwords are stored in a hash file in one of the system diretories.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
5
Checking an organization's websites is a form of active scanning.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
6
Nmap enables you to set ________ such as -sP,-sS,and -oA.
A)Parameters
B)Flags
C)Switches
D)None of the above
A)Parameters
B)Flags
C)Switches
D)None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
7
The most reliable Nmap scan is ____________ scan.
A)ping
B)Connect
C)SYN
D)FIN
A)ping
B)Connect
C)SYN
D)FIN
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
8
NetBIOS is an example of a port scanner.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
9
Hacking into phone systems is called ___________.
A)Telnetting
B)Dial hacking
C)Phreaking
D)None of the above
A)Telnetting
B)Dial hacking
C)Phreaking
D)None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
10
Some who performs a cyberattack without actually understanding it is a _______.
A)Gray hat hacker
B)White hat hacker
C)Script kiddie
D)None of the above
A)Gray hat hacker
B)White hat hacker
C)Script kiddie
D)None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
11
ACK scans and NULL scans work only on UNIX systems.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
12
The most popular port scanner in the hacking and security community is ________.
A)Portscan
B)Nmap
C)Servport
D)NetBIOS
A)Portscan
B)Nmap
C)Servport
D)NetBIOS
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
13
Ping scanning may be stopped by blocking ICMP packets.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
14
Sid2User,UserInfo,and UserDump are examples of password cracking tools.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
15
___________ is the process to find out what is on a target system.
A)Enumeration
B)Phishing
C)Mapping
D)Scanning
A)Enumeration
B)Phishing
C)Mapping
D)Scanning
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
16
NMAP is a popular hacking tool.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
17
With a(n)_________ scan,if the port is closed,the response is an RST.If the port is open,the response is a SYN/ACK.
A)FIN
B)XMAS
C)SYN
D)ACK
A)FIN
B)XMAS
C)SYN
D)ACK
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
18
There are 1,024 well-known ________ that are usually associated with specific services.
A)Ports
B)Processes
C)Applications
D)Programs
A)Ports
B)Processes
C)Applications
D)Programs
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
19
A SQL statement may begin with the word SELECT.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
20
Scanning bulletin boards,making phony phone calls,and visiting websites by a hacker are examples of _________.
A)Active scanning
B)Passive scanning
C)Phreaking
D)Scouring
A)Active scanning
B)Passive scanning
C)Phreaking
D)Scouring
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
21
To create a domain admin account,the user must be a member of the __________ group.
A)Domain admins
B)Domain users
C)Backup operators
D)Everyone
A)Domain admins
B)Domain users
C)Backup operators
D)Everyone
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
22
_________ is a popular tool for cracking Windows passwords.
A)Sid2User
B)Cheops
C)Netcat
D)OphCrack
A)Sid2User
B)Cheops
C)Netcat
D)OphCrack
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
23
The net command can be included in a ________ that will create a domain admin account.
A)Port
B)Scan
C)Script
D)None of the above
A)Port
B)Scan
C)Script
D)None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
24
Passing structured query language commands to a web application and getting the website to execute it is called SQL script _________.
A)Injection
B)Processing
C)Attacking
D)Execution
A)Injection
B)Processing
C)Attacking
D)Execution
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck
25
When an attacker injects client-side scripts into web pages viewed by other users so that those users interact with it,it is an example of _________.
A)Cross-site scripting
B)Phreaking
C)Phishing
D)None of the above
A)Cross-site scripting
B)Phreaking
C)Phishing
D)None of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 25 في هذه المجموعة.
فتح الحزمة
k this deck