Deck 8: Session Hijacking

ملء الشاشة (f)
exit full mode
سؤال
Hijacking differs from spoofing in that the takeover occurs during an authenticated session.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
A TCP session can be hijacked only before the hosts have authenticated successfully.
سؤال
A successful hijacking takes place when a hacker intervenes in a TCP conversation and then takes the role of either host or recipient.
سؤال
Hunt performs sniffing in addition to session hijacking.
سؤال
Since UDP does not have many error recovery features, it is more resistant to hijacking.
سؤال
TCP works with ____ to manage data packets on the network.

A)IP
B)FIN
C)ARP
D)SSH
سؤال
A TCP connection can be broken either by exchanging the FIN packets or by sending ____ packets.

A)ACK
B)END
C)STP
D)RST
سؤال
____ solves the ACK storm issue and facilitates TCP session hijacking.

A)SSL
B)Storm watching
C)Packet blocking
D)Encryption
سؤال
A route table has two sections: the active routes and the ____.

A)close routes
B)active connections
C)alternate routes
D)passive routes
سؤال
A(n) ____ on a computer stores the IP address and the corresponding MAC address.

A)IP table
B)TCP table
C)UDP table
D)ARP table
سؤال
_________________________ occurs when a hacker takes control of a TCP session between two hosts.
سؤال
____________________ is a debugging technique that allows packets to explicitly state the route they will follow to their destination rather than follow normal routing rules.
سؤال
A(n) ____________________ shows the way to the address sought, or the way to the nearest source that might know the address.
سؤال
____________________ was developed by Pavel Krauz, inspired by Juggernaut, another session hijacking tool.
سؤال
____________________ refers to setting an IDS rule to watch for abnormal increases in network traffic and to alert the security officer when they occur.
سؤال
Describe the three-way handshake authentication method of TCP.
سؤال
How can you stop a continuous ACK transfer by resynchronizing the client and server?
سؤال
Describe the reason why an ACK storm happens.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/18
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 8: Session Hijacking
1
Hijacking differs from spoofing in that the takeover occurs during an authenticated session.
True
2
A TCP session can be hijacked only before the hosts have authenticated successfully.
False
3
A successful hijacking takes place when a hacker intervenes in a TCP conversation and then takes the role of either host or recipient.
True
4
Hunt performs sniffing in addition to session hijacking.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
5
Since UDP does not have many error recovery features, it is more resistant to hijacking.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
6
TCP works with ____ to manage data packets on the network.

A)IP
B)FIN
C)ARP
D)SSH
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
7
A TCP connection can be broken either by exchanging the FIN packets or by sending ____ packets.

A)ACK
B)END
C)STP
D)RST
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
8
____ solves the ACK storm issue and facilitates TCP session hijacking.

A)SSL
B)Storm watching
C)Packet blocking
D)Encryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
9
A route table has two sections: the active routes and the ____.

A)close routes
B)active connections
C)alternate routes
D)passive routes
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
10
A(n) ____ on a computer stores the IP address and the corresponding MAC address.

A)IP table
B)TCP table
C)UDP table
D)ARP table
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
11
_________________________ occurs when a hacker takes control of a TCP session between two hosts.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
12
____________________ is a debugging technique that allows packets to explicitly state the route they will follow to their destination rather than follow normal routing rules.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
13
A(n) ____________________ shows the way to the address sought, or the way to the nearest source that might know the address.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
14
____________________ was developed by Pavel Krauz, inspired by Juggernaut, another session hijacking tool.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
15
____________________ refers to setting an IDS rule to watch for abnormal increases in network traffic and to alert the security officer when they occur.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
16
Describe the three-way handshake authentication method of TCP.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
17
How can you stop a continuous ACK transfer by resynchronizing the client and server?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
18
Describe the reason why an ACK storm happens.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 18 في هذه المجموعة.