Diese Seite wurde exportiert von Exams Labs Braindumps [ http://blog.examslabs.com ] Exportdatum:Thu Dec 12 2:56:13 2024 / +0000 GMT ___________________________________________________ Titel: [Q96-Q114] Accurate & Verified 2022 New 312-38 Antworten wie in der tatsächlichen Prüfung erlebt! --------------------------------------------------- Genaue & geprüfte 2022 New 312-38 Antworten wie im tatsächlichen Test erlebt! 312-38 Zertifizierung Probe Fragen Zertifizierung Prüfung Karrieremöglichkeiten Das EC-Council 312-38 Examen vermittelt Fachleuten die grundlegenden Kenntnisse und Fähigkeiten in Netzwerkkonzepten. Zweifelsohne bietet die Zertifizierung zum Certified Network Defender lukrative Berufsaussichten. Einige der Positionen, die die zertifizierten Personen in Betracht ziehen können, sind unter anderem IT-Administratoren, Netzwerktechniker, Datenanalysten, Netzwerkadministratoren und Netzwerkingenieure. Die durchschnittliche Vergütung für diese Titel liegt bei $94.000 pro Jahr. FRAGE 96Ein Netzwerkdesigner muss einen Vorschlag für ein Unternehmen unterbreiten, das gerade ein Webportal für seine Kunden im Internet veröffentlicht hat. Angesichts dieser Notwendigkeit wird der Designer einen Vorschlag für eine Firewall mit drei Schnittstellen vorlegen, eine für das Internet, eine für die DMZ-Serverfarm und eine für das interne Netzwerk. Welche Art von Topologie wird der Designer vorschlagen? Abgeschirmtes Teilnetz Multi-homed Firewall Bastion-Host DMZ, Extern-Intern-Firewall FRAGE 97Welcher ist der Bereich für private Ports? 49152 bis 65535 1024 bis 49151 Über 65535 0 bis 1023 QUESTION 98Welches der folgenden Geräte ist ein Netzwerkverbindungsgerät, das verschiedene Kommunikationsprotokolle übersetzt und zur Verbindung unterschiedlicher Netzwerktechnologien verwendet wird? Gateway Router Brücke Schalter Ein Gateway ist ein Netzwerkverbindungsgerät, das verschiedene Kommunikationsprotokolle übersetzt und für die Verbindung unterschiedlicher Netzwerktechnologien verwendet wird. Es bietet mehr Funktionalität als ein Router oder eine Brücke, da ein Gateway sowohl als Übersetzer als auch als Router fungiert. Gateways sind langsamer als Brücken und Router. Ein Gateway ist ein Gerät der Anwendungsschicht.Antwortoption B ist falsch. Ein Router ist ein elektronisches Gerät, das zwei oder mehr Computernetzwerke miteinander verbindet. Er tauscht selektiv Datenpakete zwischen ihnen aus. Es handelt sich um ein Netzwerkgerät, dessen Software und Hardware auf die Aufgaben des Routings und der Weiterleitung von Informationen zugeschnitten sind. Sie hilft bei der Weiterleitung von Datenpaketen zwischen Netzwerken. Eine Bridge ist ein Verbindungsgerät, das zwei lokale Netzwerke (LANs) oder zwei Segmente desselben LANs, die dieselben Kommunikationsprotokolle verwenden, miteinander verbindet und eine Adressfilterung zwischen ihnen ermöglicht. Benutzer können dieses Gerät verwenden, um stark ausgelastete Netzwerke in Segmente zu unterteilen und den Netzwerkverkehr zu reduzieren. Eine Bridge sendet Datenpakete an alle möglichen Ziele innerhalb eines bestimmten Segments. Bridges arbeiten auf der Datenverbindungsschicht des OSI-Modells.Antwortoption D ist falsch. Ein Switch ist ein Netzwerkgerät, das einen Pfad oder eine Schaltung auswählt, um eine Dateneinheit an ihr nächstes Ziel zu senden. In kleineren Netzen ist er nicht erforderlich, wohl aber in großen Netzwerken, in denen es viele Möglichkeiten gibt, eine Nachricht von einem Absender zu einem Ziel zu übermitteln. In einem lokalen Ethernet-Netz (LAN) bestimmt ein Switch anhand der physikalischen Geräteadresse (Media Access Control oder MAC) in jedem eingehenden Nachrichtenrahmen, an welchen Ausgangsanschluss er weitergeleitet werden soll und an welchen nicht. In einem paketvermittelten Weitverkehrsnetz, wie z.B. dem Internet, bestimmt ein Switch anhand der IP-Adresse in jedem Paket, welcher Ausgangsport für den nächsten Teil der Reise zum beabsichtigten Ziel verwendet werden soll.FRAGE 99Welches der folgenden Protokolle ist ein obligatorisches passwortbasiertes Authentifizierungsprotokoll mit Schlüsselaustausch? PPP CHAP VRRP DH-CHAP QUESTION 100Welches der folgenden Unix- und Windows-Tools ist in der Lage, den Datenverkehr in einem Netzwerksegment abzufangen und den Benutzernamen und das Passwort zu erfassen? AirSnort Ettercap BackTrack Aircrack Ettercap ist ein Unix- und Windows-Tool für die Analyse von Computernetzwerkprotokollen und die Sicherheitsüberprüfung. Es ist in der Lage, den Datenverkehr in einem Netzwerksegment abzufangen, Passwörter zu erfassen und aktive Lauschangriffe auf eine Reihe gängiger Protokolle durchzuführen. Es handelt sich um eine freie Open-Source-Software. Ettercap unterstützt die aktive und passive Zerlegung vieler Protokolle (einschließlich verschlüsselter Protokolle) und bietet viele Funktionen für die Netzwerk- und Hostanalyse.Antwortoption C ist falsch. BackTrack ist eine Linux-Distribution, die als Live-CD vertrieben wird und für Penetrationstests verwendet wird. Sie ermöglicht es Benutzern, anpassbare Skripte, zusätzliche Tools und konfigurierbare Kernel in personalisierte Distributionen einzubinden. Sie enthält verschiedene Tools wie Metasploit-Integration, RFMON-Injection-fähige Wireless-Treiber, Kismet, Autoscan-Network (Anwendung zur Erkennung und Verwaltung von Netzwerken), nmap, Ettercap, Wireshark (früher bekannt als Ethereal).Antwortoption A ist falsch. AirSnort ist ein Linux-basiertes Tool zum Knacken von WLAN WEP, das Verschlüsselungsschlüssel wiederherstellt. AirSnort arbeitet, indem es Übertragungen passiv überwacht. Es verwendet einen Ciphertext-Only-Angriff und fängt etwa 5 bis 10 Millionen Pakete ab, um die WEP-Schlüssel zu entschlüsseln. Antwortoption D ist falsch. Aircrack ist das schnellste WEP/WPA-Cracking-Tool, das zum Knacken von 802.11a/b/g WEP und WPA verwendet wird.FRAGE 101Welcher der folgenden Schritte macht einen Server NICHT fehlertolerant? Jede richtige Antwort stellt eine vollständige Lösung dar. (Wählen Sie zwei.) Hinzufügen einer zweiten Stromversorgungseinheit Durchführen einer regelmäßigen Sicherung des Servers Hinzufügen einer weiteren Festplatte gleicher Größe als Spiegel auf dem Server Einrichtung von Clusterservern Verschlüsseln der auf dem Server gespeicherten vertraulichen Daten Die Verschlüsselung der auf dem Server gespeicherten vertraulichen Daten und die Durchführung regelmäßiger Backups machen den Server nicht fehlertolerant: Fehlertoleranz ist die Fähigkeit, die Arbeit fortzusetzen, wenn in einem System ein Hardwarefehler auftritt. Ein fehlertolerantes System ist von Grund auf auf Zuverlässigkeit ausgelegt, indem mehrere kritische Komponenten wie CPUs, Speicher, Festplatten und Netzteile in denselben Computer eingebaut werden. Fällt eine Komponente aus, übernimmt eine andere den Betrieb, ohne dass es zu einem Ausfall kommt.Die Antwortmöglichkeiten A, C und D sind falsch. Durch die folgenden Schritte wird der Server fehlertolerant:Hinzufügen eines zweiten NetzteilsHinzufügen einer weiteren Festplatte gleicher Größe als Spiegel auf dem Server Implementieren einer Cluster-Server-EinrichtungFRAGE 102Was wird für das Zeichnen von Symbolen an öffentlichen Plätzen verwendet, um ein offenes Wi-Fi-Netzwerk zu bewerben? Wardriving Keine Spam Kriegsaufruf warchalking FRAGE 103Bestimmen Sie die Mindestanzahl von Laufwerken, die für die Einrichtung von RAID-Level 5 erforderlich sind.Mehrere 3 4 2 FRAGE 104Ein War-Dialer ist ein Tool, mit dem Tausende von Telefonnummern gescannt werden, um verwundbare Modems aufzuspüren. Es verschafft einem Angreifer unbefugten Zugang zu einem Computer. Welche der folgenden Tools kann ein Angreifer verwenden, um War Dialing durchzuführen? Jede richtige Antwort stellt eine vollständige Lösung dar. Wählen Sie alle zutreffenden Antworten. ToneLoc Wingate THC-Scan NetStumbler THC-Scan und ToneLoc sind Tools, die für War Dialing verwendet werden. Ein War Dialer ist ein Tool, mit dem Tausende von Telefonnummern gescannt werden, um verwundbare Modems aufzuspüren. Es verschafft dem Angreifer unbefugten Zugang zu einem Computer. Antwortmöglichkeit D ist falsch. NetStumbler ist ein Windows-basiertes Tool, das für die Erkennung von drahtlosen LANs mit den Standards IEEE 802.11a, 802.11b und 802.11g verwendet wird. Es erkennt drahtlose Netze und markiert ihre relative Position mit einem GPS. Er verwendet einen 802.11 Probe Request, der an die Broadcast-Zieladresse gesendet wurde.Antwortoption B ist falsch. Wingate ist ein Proxy-Server.FRAGE 105Welches der folgenden drahtlosen Netzwerke bietet Konnektivität über eine Entfernung von bis zu 20 Fuß? WMAN WPAN WLAN WWAN ERLÄUTERUNGFRAGE 106Die Bank, in der Sie arbeiten, hat 600 Windows-Computer und 400 Red Hat-Computer, die in erster Linie als Bankschalter-Konsolen dienen. Sie haben einen Plan erstellt und alle Patches auf den Windows-Computern installiert und arbeiten nun an der Aktualisierung der Red-Hat-Computer. Welchen Befehl sollten Sie im Netzwerk ausführen, um die Red Hat-Computer zu aktualisieren, das Sicherheitspaket herunterzuladen, die Paketinstallation zu erzwingen und alle derzeit installierten Pakete zu aktualisieren? Sie sollten den Befehl up2date -d -f -u ausführen Sie sollten den Befehl up2data -u ausführen Sie sollten den Befehl WSUS -d -f -u ausführen. Sie sollten den Befehl sysupdate -d eingeben FRAGE 107Welches der folgenden Tools läuft auf dem Windows-Betriebssystem und analysiert iptables-Protokollmeldungen, um Port-Scans und anderen verdächtigen Datenverkehr zu erkennen? Nmap Hping NetRanger PSAD PSAD ist ein Tool, das auf dem Windows-Betriebssystem ausgeführt wird und iptables-Protokollnachrichten analysiert, um Port-Scans und anderen verdächtigen Datenverkehr zu erkennen. Es enthält viele Signaturen des IDS, um Sonden für verschiedene Backdoor-Programme wie EvilFTP, GirlFriend, SubSeven, DDoS-Tools (mstream, shaft) und erweiterte Port-Scans (FIN, NULL, XMAS) zu erkennen. In Kombination mit fwsnort und der Netfilter-String-Match-Erweiterung erkennt es die meisten der im Snort-Regelsatz beschriebenen Angriffe, die Daten der Anwendungsschicht betreffen. NetRanger ist ein komplettes Toolkit für die Netzwerkkonfiguration und -information, das die folgenden Tools enthält: Ping-Tool, Trace-Route-Tool, Host-Lookup-Tool, Internet-Zeit-Synchronisierer, Whois-Tool, Finger-Unix-Hosts-Tool, Host- und Port-Scanning-Tool, Tool zum Überprüfen mehrerer POP3-Mail-Konten, Tool zum Verwalten von Einwahlverbindungen, Tool für das Zitat des Tages und Tool zum Überwachen der Netzwerkeinstellungen. Diese Werkzeuge sind in eine Anwendungsschnittstelle mit vollständiger Online-Hilfe integriert. NetRanger ist sowohl für neue als auch für erfahrene Benutzer konzipiert. Dieses Tool wird verwendet, um Netzwerkprobleme zu diagnostizieren und Informationen über Benutzer, Hosts und Netzwerke im Internet oder in einem Computernetzwerk zu erhalten. NetRanger verwendet Multi-Thread- und Multi-Connection-Technologien, um sehr schnell und effizient zu sein.Antwortoption B ist falsch. Hping ist ein kostenloser Paketgenerator und -analysator für das TCP/IP-Protokoll. Hping ist eines der de-facto-Tools für die Sicherheitsüberprüfung und das Testen von Firewalls und Netzwerken. Die neue Version von hping, hping3, ist skriptfähig unter Verwendung der Tcl-Sprache und implementiert eine Engine zur stringbasierten, menschenlesbaren Beschreibung von TCP/IP-Paketen, so dass der Programmierer in sehr kurzer Zeit Skripte für die Manipulation und Analyse von TCP/IP-Paketen auf niedriger Ebene schreiben kann. Wie die meisten Tools, die im Bereich der Computersicherheit eingesetzt werden, ist hping sowohl für Systemadministratoren als auch für Cracker (oder Skript-Kiddies) nützlich.Antwortoption A ist falsch. Nmap ist ein kostenloses Open-Source-Dienstprogramm zur Netzwerkuntersuchung und Sicherheitsüberprüfung. Es wird verwendet, um Computer und Dienste in einem Computernetzwerk zu entdecken und so eine "Karte" des Netzwerks zu erstellen. Wie viele einfache Port-Scanner ist Nmap in der Lage, passive Dienste zu entdecken. Darüber hinaus kann Nmap verschiedene Details über die entfernten Computer ermitteln. Dazu gehören das Betriebssystem, der Gerätetyp, die Betriebszeit, das zur Ausführung eines Dienstes verwendete Softwareprodukt, die genaue Versionsnummer dieses Produkts, das Vorhandensein bestimmter Firewall-Techniken und in einem lokalen Netzwerk sogar der Hersteller der entfernten Netzwerkkarte. Nmap läuft unter Linux, Microsoft Windows usw.FRAGE 108Welcher der folgenden TCP/IP-Zustandsübergänge stellt überhaupt keinen Verbindungsstatus dar? Geschlossen Schließen Schließen-Warten Schließen-warten-1 FRAGE 109Welche der folgenden Schichten des TCP/IP-Modells gewährleistet die Datenintegrität, indem sie sicherstellt, dass Nachrichten in der Reihenfolge zugestellt werden, in der sie gesendet werden, und dass es nicht zu Verlusten oder Duplikaten kommt? Transportschicht Verbindungsschicht Internet-Schicht Anwendungsschicht Die Transportschicht stellt sicher, dass Nachrichten in der Reihenfolge zugestellt werden, in der sie gesendet werden, und dass es nicht zu Verlusten oder Duplikaten kommt. Die Transportschicht stellt die Datenintegrität sicher. Antwortmöglichkeit C ist falsch. Die Internetschicht des TCP/IP-Modells löst das Problem des Versands von Paketen über ein oder mehrere Netzwerke. Internetworking erfordert das Senden von Daten vom Quellnetz zum Zielnetz. Dieser Vorgang wird als Routing bezeichnet. IP kann Daten für eine Reihe verschiedener Protokolle der oberen Schicht übertragen. Antwortmöglichkeit B ist falsch. Die Verbindungsschicht des TCP/IP-Modells ist der Netzwerkbereich der lokalen Netzwerkverbindung, an die ein Host angeschlossen ist. Dies ist die unterste Komponentenschicht der Internet-Protokolle, da TCP/IP hardwareunabhängig sein soll. Infolgedessen wurde TCP/IP auf praktisch jeder existierenden Hardware-Netzwerktechnologie implementiert. Die Verbindungsschicht wird verwendet, um Pakete zwischen den Schnittstellen der Internet-Schicht von zwei verschiedenen Hosts auf derselben Verbindung zu übertragen. Die Prozesse des Sendens und Empfangens von Paketen auf einer bestimmten Verbindung können sowohl im Software-Gerätetreiber für die Netzwerkkarte als auch in der Firmware oder in speziellen Chipsätzen gesteuert werden. Antwortmöglichkeit D ist falsch. Die Anwendungsschicht des TCP/IP-Modells bezieht sich auf die Protokolle der höheren Ebene, die von den meisten Anwendungen für die Netzwerkkommunikation verwendet werden. Beispiele für Protokolle der Anwendungsschicht sind das File Transfer Protocol (FTP) und das Simple Mail Transfer Protocol (SMTP). Die gemäß den Protokollen der Anwendungsschicht kodierten Daten werden dann in ein oder mehrere Protokolle der Transportschicht eingekapselt, die wiederum Protokolle der unteren Schicht verwenden, um die eigentliche Datenübertragung zu bewirken.FRAGE 110Welchen Bereich gibt es für registrierte Ports? 1024 bis 49151 0 bis 1023 Über 65535 49152 bis 65535 QUESTION 111Welche der folgenden Angriffsflächen erhöhen sich, wenn Sie die USB-Ports an Ihrem Laptop unnötigerweise aktiviert lassen? Angriffsfläche für Menschen Netzwerk-Angriffsfläche Physische Angriffsfläche Software-Angriffsfläche FRAGE 112Welches der folgenden Netzwerke ist ein verteiltes Netzwerk mit mehreren Zugängen, das die integrierte Kommunikation mit einem dualen Bus und verteilter Warteschlangenbildung unterstützt? Logical Link Control Token-Ring-Netzwerk Dual-Bus mit verteilter Warteschlange CSMA/CA In der Telekommunikation ist ein Distributed-Queue-Dual-Bus-Netz (DQDB) ein verteiltes Mehrfachzugriffsnetz, das integrierte Kommunikation unter Verwendung eines dualen Busses und verteilter Warteschlangen unterstützt, Zugang zu lokalen oder großstädtischen Netzen bietet und verbindungslose Datenübertragung, verbindungsorientierte Datenübertragung und isochrone Kommunikation, wie z. B. Sprachkommunikation, unterstützt. IEEE 802.6 ist ein Beispiel für ein Netz, das DQDB-Zugangsmethoden bietet. Antwortoption B ist falsch. Ein Token-Ring-Netzwerk ist ein lokales Netzwerk (LAN), in dem alle Computer in einer Ring- oder Sterntopologie verbunden sind und ein Bit- oder Token-Passing-Schema verwendet wird, um die Kollision von Daten zwischen zwei Computern zu verhindern, die gleichzeitig Nachrichten senden wollen. Das Token-Ring-Protokoll ist nach dem Ethernet das am zweithäufigsten verwendete Protokoll in lokalen Netzen. Das IBM Token Ring-Protokoll führte zu einer Standardversion, die als IEEE802.5 spezifiziert ist. Beide Protokolle werden verwendet und sind sich sehr ähnlich. Die IEEE 802.5 Token Ring-Technologie ermöglicht Datenübertragungsraten von entweder 4 oder 16 Megabit pro Sekunde. Antwortmöglichkeit A ist falsch. Der IEEE 802.2-Standard definiert die Logical Link Control (LLC). LLC ist der obere Teil der Datenverbindungsschicht für lokale Netzwerke. Antwortoption D ist falsch. Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA) ist eine Zugriffsmethode, die von drahtlosen Netzwerken (IEEE 802.11) verwendet wird. Bei dieser Methode muss ein Gerät oder Computer, der Daten überträgt, zunächst eine gewisse Zeit lang den Kanal abhören, um zu prüfen, ob auf dem Kanal Aktivitäten stattfinden. Wenn der Kanal als frei erkannt wird, darf das Gerät Daten übertragen. Wenn der Kanal belegt ist, verschiebt das Gerät seine Übertragung. Sobald der Kanal frei ist, sendet das Gerät ein Signal, das alle anderen Geräte auffordert, keine Daten zu übertragen, und sendet dann seine Pakete. In Ethernet-Netzen (IEEE 802.3), die CSMA/CD verwenden, wartet das Gerät oder der Computer eine Zeit lang weiter und prüft, ob der Kanal noch frei ist. Wenn der Kanal frei ist, sendet das Gerät Pakete und wartet auf ein Bestätigungssignal, das anzeigt, dass die Pakete empfangen wurden.FRAGE 113Rick hat mehrere Firewalls und IDS-Systeme in seinem Unternehmensnetzwerk implementiert. Was sollte er tun, um alle Vorfälle, die diese Sicherheitskontrollen durchlaufen, effektiv zu korrelieren? Firewalls im NAT-Modus (Network Address Transition) verwenden IPsec implem