Deck 4: Footprinting and Social Engineering
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/51
العب
ملء الشاشة (f)
Deck 4: Footprinting and Social Engineering
1
____ is a tool that is used to gather IP and domain information.
A)Whois
B)Netcat
C)Metis
D)Dig
A)Whois
B)Netcat
C)Metis
D)Dig
A
2
____ enable you to see all the host computers on a network. In other words, they give you an organization's network diagram.
A)Web bugs
B)Footprints
C)Zone transfers
D)Namedroppers
A)Web bugs
B)Footprints
C)Zone transfers
D)Namedroppers
C
3
The HTTP ____ allows data to be sent to a Web server.
A)GET
B)PUT
C)POST
D)HEAD
A)GET
B)PUT
C)POST
D)HEAD
C
4
Namedroppers is a tool that can be used to capture Web server information and possible vulnerabilities in a Web site's pages that could allow exploits such as SQL injection and buffer overflows.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
5
The HTTP ____ method is the same as the GET method, but retrieves only the header information of an HTML document, not the document body.
A)CONNECT
B)PUT
C)POST
D)HEAD
A)CONNECT
B)PUT
C)POST
D)HEAD
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
6
To see additional parameters that can be used with the ____ command, you can type nc -h at the command prompt.
A)Nslookup
B)Namedroppers
C)Netcat
D)Whois
A)Nslookup
B)Namedroppers
C)Netcat
D)Whois
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
7
The HTTP ____ method retrieves data by URI.
A)GET
B)PUT
C)POST
D)HEAD
A)GET
B)PUT
C)POST
D)HEAD
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
8
____ is a tool that is used to gather competitive intelligence from Web sites.
A)Whois
B)Netcat
C)Metis
D)Dig
A)Whois
B)Netcat
C)Metis
D)Dig
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
9
Network attacks often begin by gathering information from a company's Web site.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
10
The HTTP ____ method requests that the entity be stored under the Request-URI.
A)GET
B)PUT
C)POST
D)HEAD
A)GET
B)PUT
C)POST
D)HEAD
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
11
____ is a tool that is used to perform DNS zone transfers.
A)Whois
B)Netcat
C)Metis
D)Dig
A)Whois
B)Netcat
C)Metis
D)Dig
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
12
To limit the amount of information a company makes public, you should have a good understanding of what a competitor would do to discover confidential information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
13
A(n) ____ is a 1-pixel x 1-pixel image file referenced in an
tag, and it usually works with a cookie.
A)image bug
B)zone transfer
C)Bugnosis detector
D)Web bug
A)image bug
B)zone transfer
C)Bugnosis detector
D)Web bug
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
14
Some cookies can cause security issues because unscrupulous people might store personal information in cookies that can be used to attack a computer or server.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
15
____ is the most basic HTTP method.
A)GET
B)PUT
C)CONNECT
D)HEAD
A)GET
B)PUT
C)CONNECT
D)HEAD
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
16
The ____ tool can generate a report that can show an attacker how a Web site is structured and lists Web pages that can be investigated for further information.
A)Netcat
B)Paros
C)Dig
D)Whois
A)Netcat
B)Paros
C)Dig
D)Whois
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
17
____ is a Web tool used to gather IP and domain information. It is available for both UNIX and Window OSs.
A)Samba
B)Bugnosis
C)SamSpade
D)FOCA
A)Samba
B)Bugnosis
C)SamSpade
D)FOCA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
18
____ is a tool that is used to read and write data to ports over a network.
A)Whois
B)Netcat
C)Metis
D)Dig
A)Whois
B)Netcat
C)Metis
D)Dig
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
19
The HTTP CONNECT method starts a remote application-layer loopback of the request message.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
20
Wget is a tool that can be used to retrieve HTTP, HTTPS, and FTP files over the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
21
With commands such as ____, you can perform zone transfers of all DNS records.
A)Dig
B)Whois
C)DNS
D)Netcat
A)Dig
B)Whois
C)DNS
D)Netcat
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
22
____ means using a knowledge of human nature to get information from people.
A)Fingerprinting
B)Footprinting
C)Zone transferring
D)Social engineering
A)Fingerprinting
B)Footprinting
C)Zone transferring
D)Social engineering
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
23
MATCHING
Match each term with the correct statement below.
a.HTTP 400 Bad Request
f.HTTP 500 Internal Server Error
b.HTTP 403 Forbidden
g.HTTP 502 Bad Gateway
c.HTTP 404 Not Found
h.HTTP 503 Service Unavailable
d.HTTP 405 Method Not Allowed
i.HTTP 504 Gateway Timeout
e.HTTP 408 Request Timeout
Unable to match request
Match each term with the correct statement below.
a.HTTP 400 Bad Request
f.HTTP 500 Internal Server Error
b.HTTP 403 Forbidden
g.HTTP 502 Bad Gateway
c.HTTP 404 Not Found
h.HTTP 503 Service Unavailable
d.HTTP 405 Method Not Allowed
i.HTTP 504 Gateway Timeout
e.HTTP 408 Request Timeout
Unable to match request
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
24
The HTTP ____________________ method is used with a proxy that can dynamically switch to a tunnel connection, such as Secure Socket Layer (SSL).
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
25
____ can be used to read PINs entered at ATMs or to detect long-distance authorization codes that callers dial.
A)Shoulder surfing
B)Footprinting
C)Zone transferring
D)Social engineering
A)Shoulder surfing
B)Footprinting
C)Zone transferring
D)Social engineering
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
26
____ is trailing closely behind an employee who has access to an area without the person realizing that you didn't use a PIN or a security badge to enter the area.
A)Shoulder surfing
B)Footprinting
C)Piggybacking
D)Dumpster diving
A)Shoulder surfing
B)Footprinting
C)Piggybacking
D)Dumpster diving
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
27
____ can be used to gather information useful for computer criminals, like company phone directories, financial reports, interoffice memos, resumes of employees, etc.
A)Shoulder surfing
B)Footprinting
C)Piggybacking
D)Dumpster diving
A)Shoulder surfing
B)Footprinting
C)Piggybacking
D)Dumpster diving
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
28
MATCHING
Match each term with the correct statement below.
a.HTTP 400 Bad Request
f.HTTP 500 Internal Server Error
b.HTTP 403 Forbidden
g.HTTP 502 Bad Gateway
c.HTTP 404 Not Found
h.HTTP 503 Service Unavailable
d.HTTP 405 Method Not Allowed
i.HTTP 504 Gateway Timeout
e.HTTP 408 Request Timeout
Request not made by client in allotted time
Match each term with the correct statement below.
a.HTTP 400 Bad Request
f.HTTP 500 Internal Server Error
b.HTTP 403 Forbidden
g.HTTP 502 Bad Gateway
c.HTTP 404 Not Found
h.HTTP 503 Service Unavailable
d.HTTP 405 Method Not Allowed
i.HTTP 504 Gateway Timeout
e.HTTP 408 Request Timeout
Request not made by client in allotted time
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
29
MATCHING
Match each term with the correct statement below.
a.HTTP 400 Bad Request
f.HTTP 500 Internal Server Error
b.HTTP 403 Forbidden
g.HTTP 502 Bad Gateway
c.HTTP 404 Not Found
h.HTTP 503 Service Unavailable
d.HTTP 405 Method Not Allowed
i.HTTP 504 Gateway Timeout
e.HTTP 408 Request Timeout
Server is unavailable due to maintenance or overload
Match each term with the correct statement below.
a.HTTP 400 Bad Request
f.HTTP 500 Internal Server Error
b.HTTP 403 Forbidden
g.HTTP 502 Bad Gateway
c.HTTP 404 Not Found
h.HTTP 503 Service Unavailable
d.HTTP 405 Method Not Allowed
i.HTTP 504 Gateway Timeout
e.HTTP 408 Request Timeout
Server is unavailable due to maintenance or overload
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
30
The ____________________ utility gives you information on a company's IP addresses and any other domains the company might be part of.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
31
A(n) ____________________ is a text file generated by a Web server and stored on a user's browser.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
32
MATCHING
Match each term with the correct statement below.
a.HTTP 400 Bad Request
f.HTTP 500 Internal Server Error
b.HTTP 403 Forbidden
g.HTTP 502 Bad Gateway
c.HTTP 404 Not Found
h.HTTP 503 Service Unavailable
d.HTTP 405 Method Not Allowed
i.HTTP 504 Gateway Timeout
e.HTTP 408 Request Timeout
Request not understood by server
Match each term with the correct statement below.
a.HTTP 400 Bad Request
f.HTTP 500 Internal Server Error
b.HTTP 403 Forbidden
g.HTTP 502 Bad Gateway
c.HTTP 404 Not Found
h.HTTP 503 Service Unavailable
d.HTTP 405 Method Not Allowed
i.HTTP 504 Gateway Timeout
e.HTTP 408 Request Timeout
Request not understood by server
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
33
To help prevent ____ attacks, you must educate your users not to type logon names and passwords when someone is standing directly behind them-or even standing nearby.
A)shoulder-surfing
B)footprinting
C)piggybacking
D)social engineering
A)shoulder-surfing
B)footprinting
C)piggybacking
D)social engineering
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
34
MATCHING
Match each term with the correct statement below.
a.HTTP 400 Bad Request
f.HTTP 500 Internal Server Error
b.HTTP 403 Forbidden
g.HTTP 502 Bad Gateway
c.HTTP 404 Not Found
h.HTTP 503 Service Unavailable
d.HTTP 405 Method Not Allowed
i.HTTP 504 Gateway Timeout
e.HTTP 408 Request Timeout
Server received invalid response from upstream server
Match each term with the correct statement below.
a.HTTP 400 Bad Request
f.HTTP 500 Internal Server Error
b.HTTP 403 Forbidden
g.HTTP 502 Bad Gateway
c.HTTP 404 Not Found
h.HTTP 503 Service Unavailable
d.HTTP 405 Method Not Allowed
i.HTTP 504 Gateway Timeout
e.HTTP 408 Request Timeout
Server received invalid response from upstream server
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
35
MATCHING
Match each term with the correct statement below.
a.HTTP 400 Bad Request
f.HTTP 500 Internal Server Error
b.HTTP 403 Forbidden
g.HTTP 502 Bad Gateway
c.HTTP 404 Not Found
h.HTTP 503 Service Unavailable
d.HTTP 405 Method Not Allowed
i.HTTP 504 Gateway Timeout
e.HTTP 408 Request Timeout
Request not allowed for the resource
Match each term with the correct statement below.
a.HTTP 400 Bad Request
f.HTTP 500 Internal Server Error
b.HTTP 403 Forbidden
g.HTTP 502 Bad Gateway
c.HTTP 404 Not Found
h.HTTP 503 Service Unavailable
d.HTTP 405 Method Not Allowed
i.HTTP 504 Gateway Timeout
e.HTTP 408 Request Timeout
Request not allowed for the resource
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
36
MATCHING
Match each term with the correct statement below.
a.HTTP 400 Bad Request
f.HTTP 500 Internal Server Error
b.HTTP 403 Forbidden
g.HTTP 502 Bad Gateway
c.HTTP 404 Not Found
h.HTTP 503 Service Unavailable
d.HTTP 405 Method Not Allowed
i.HTTP 504 Gateway Timeout
e.HTTP 408 Request Timeout
Server understands request but refuses to comply
Match each term with the correct statement below.
a.HTTP 400 Bad Request
f.HTTP 500 Internal Server Error
b.HTTP 403 Forbidden
g.HTTP 502 Bad Gateway
c.HTTP 404 Not Found
h.HTTP 503 Service Unavailable
d.HTTP 405 Method Not Allowed
i.HTTP 504 Gateway Timeout
e.HTTP 408 Request Timeout
Server understands request but refuses to comply
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
37
MATCHING
Match each term with the correct statement below.
a.HTTP 400 Bad Request
f.HTTP 500 Internal Server Error
b.HTTP 403 Forbidden
g.HTTP 502 Bad Gateway
c.HTTP 404 Not Found
h.HTTP 503 Service Unavailable
d.HTTP 405 Method Not Allowed
i.HTTP 504 Gateway Timeout
e.HTTP 408 Request Timeout
Request could not be fulfilled by server
Match each term with the correct statement below.
a.HTTP 400 Bad Request
f.HTTP 500 Internal Server Error
b.HTTP 403 Forbidden
g.HTTP 502 Bad Gateway
c.HTTP 404 Not Found
h.HTTP 503 Service Unavailable
d.HTTP 405 Method Not Allowed
i.HTTP 504 Gateway Timeout
e.HTTP 408 Request Timeout
Request could not be fulfilled by server
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
38
A(n) ____________________ is a person skilled at reading what users enter on their keyboards, especially logon names and passwords.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
39
MATCHING
Match each term with the correct statement below.
a.HTTP 400 Bad Request
f.HTTP 500 Internal Server Error
b.HTTP 403 Forbidden
g.HTTP 502 Bad Gateway
c.HTTP 404 Not Found
h.HTTP 503 Service Unavailable
d.HTTP 405 Method Not Allowed
i.HTTP 504 Gateway Timeout
e.HTTP 408 Request Timeout
Server did not receive a timely response
Match each term with the correct statement below.
a.HTTP 400 Bad Request
f.HTTP 500 Internal Server Error
b.HTTP 403 Forbidden
g.HTTP 502 Bad Gateway
c.HTTP 404 Not Found
h.HTTP 503 Service Unavailable
d.HTTP 405 Method Not Allowed
i.HTTP 504 Gateway Timeout
e.HTTP 408 Request Timeout
Server did not receive a timely response
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
40
In computer jargon, the process of finding information on a company's network is called ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
41
What is "competitive intelligence"?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
42
Why is ATM shoulder surfing much easier than computer shoulder surfing?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
43
List at least five tools available for footprinting.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
44
List the five techniques used by social engineers in their attempts to gain information from unsuspecting people.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
45
How can DNS be used for footprinting?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
46
What is the purpose of a Web bug? How do they relate to or differ from spyware?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
47
As a security tester, should you use social-engineering tactics?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
48
Elaborate on the following statement: "The most difficult job of a security professional is preventing social engineers from getting crucial information from company employees."
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
49
How can computer criminals use the Whois utility for their purposes?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
50
How can a computer criminal use HTTP methods before running an exploit on a server?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck
51
What type of information is usually gathered by social engineering?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 51 في هذه المجموعة.
فتح الحزمة
k this deck

