Deck 8: Session Hijacking
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/18
العب
ملء الشاشة (f)
Deck 8: Session Hijacking
1
Hijacking differs from spoofing in that the takeover occurs during an authenticated session.
True
2
A TCP session can be hijacked only before the hosts have authenticated successfully.
False
3
A successful hijacking takes place when a hacker intervenes in a TCP conversation and then takes the role of either host or recipient.
True
4
Hunt performs sniffing in addition to session hijacking.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
5
Since UDP does not have many error recovery features, it is more resistant to hijacking.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
6
TCP works with ____ to manage data packets on the network.
A)IP
B)FIN
C)ARP
D)SSH
A)IP
B)FIN
C)ARP
D)SSH
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
7
A TCP connection can be broken either by exchanging the FIN packets or by sending ____ packets.
A)ACK
B)END
C)STP
D)RST
A)ACK
B)END
C)STP
D)RST
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
8
____ solves the ACK storm issue and facilitates TCP session hijacking.
A)SSL
B)Storm watching
C)Packet blocking
D)Encryption
A)SSL
B)Storm watching
C)Packet blocking
D)Encryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
9
A route table has two sections: the active routes and the ____.
A)close routes
B)active connections
C)alternate routes
D)passive routes
A)close routes
B)active connections
C)alternate routes
D)passive routes
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
10
A(n) ____ on a computer stores the IP address and the corresponding MAC address.
A)IP table
B)TCP table
C)UDP table
D)ARP table
A)IP table
B)TCP table
C)UDP table
D)ARP table
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
11
_________________________ occurs when a hacker takes control of a TCP session between two hosts.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
12
____________________ is a debugging technique that allows packets to explicitly state the route they will follow to their destination rather than follow normal routing rules.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
13
A(n) ____________________ shows the way to the address sought, or the way to the nearest source that might know the address.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
14
____________________ was developed by Pavel Krauz, inspired by Juggernaut, another session hijacking tool.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
15
____________________ refers to setting an IDS rule to watch for abnormal increases in network traffic and to alert the security officer when they occur.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
16
Describe the three-way handshake authentication method of TCP.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
17
How can you stop a continuous ACK transfer by resynchronizing the client and server?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
18
Describe the reason why an ACK storm happens.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck