EC-Council CEH v12 Free Practice Test

Kostenloser Übungstest EC-Council CEH v12

Certified Ethical Hacker (CEH) Übersicht

## Einführung
Der Certified Ethical Hacker (CEH) ist eine weltweit anerkannte Zertifizierung, die das Wissen von Informationssicherheitsexperten in den Bereichen ethisches Hacken und Penetrationstests bestätigt. Die Zertifizierung wird vom EC-Council (International Council of E-Commerce Consultants) ausgestellt.

## Kursinhalt
CEH besteht aus 20 umfassenden Modulen, die Folgendes abdecken:

1. Einführung in Ethical Hacking
2. Footprinting und Aufklärung
3. Netzwerke scannen
4. Aufzählung
5. Schwachstellenanalyse
6. Systemhacking
7. Malware-Bedrohungen
8. Schnüffeln
9. Social Engineering
10. Denial-of-Service
11. Session Hijacking
12. IDS, Firewalls und Honeypots umgehen
13. Webserver hacken
14. Hacken von Webanwendungen
15. SQL-Injection
16. Drahtlose Netzwerke hacken
17. Hacken mobiler Plattformen
18. IoT- und OT-Hacking
19. Cloud Computing
20. Kryptographie

## Lernmethoden

1. **Offizielles Training** (empfohlen)
- Von einem Lehrer geleitetes Präsenztraining
- Live-Online-Schulung
- Selbstgesteuertes Lernen durch iLearn
- Hands-on Labs und praktische Übungen
- Zugriff auf offizielle Kursmaterialien und Tools

2. **Selbststudium**
- Offizielle Studienführer und Materialien
- Praxislabore
- Online-Ressourcen
- Praxistests

## Prüfungsdetails
- 125 Multiple-Choice-Fragen
- 4 Stunden Dauer
- Bestehensnote: 70 %
- Überwachte Prüfung im Testzentrum oder online
- Fragen basierend auf realen Szenarien
- Praktische Wissensprüfung

## Wichtige Hinweise

1. **Versionsunabhängige Zertifizierung**
- Das CEH-Zertifikat zeigt keine Versionsnummern an (v12 oder v13)
- Die Zertifizierung bleibt unabhängig von der studierten Version gültig
- Fähigkeiten und Kenntnisse sind zwischen Versionen übertragbar

2. **Zugriff auf Kursmaterial**
- Studierende, die sich für CEH v12 einschreiben, erhalten:
- Neueste CEH v13-Kursmaterialien
- Aktualisierte Tools und Ressourcen
- Zugriff auf neue Lernmaterialien
- Übungslabore, die mit der neuesten Version kompatibel sind

3. **Gültigkeit der Zertifizierung**
- Gültig für 3 Jahre
- Erfordert Erneuerung durch das EC-Council-Programm
- Kontinuierliches Lernen und Aktualisierungen empfohlen

## Voraussetzungen
- Mindestens 2 Jahre Erfahrung im Bereich Informationssicherheit
- Kenntnisse von TCP/IP
- Grundkenntnisse in Linux
- Gutes Verständnis von Netzwerk- und Computersicherheitskonzepten

## Karrierevorteile
- Anerkennung als zertifizierter Ethical Hacker
- Verbesserte Beschäftigungsmöglichkeiten
- Höheres Gehaltspotential
- Praktische Penetrationstest-Fähigkeiten
- Globale Networking-Möglichkeiten

## Empfohlener Studienansatz
1. Studieren Sie offizielle Kursmaterialien gründlich
2. Absolvieren Sie alle praktischen Übungen
3. Üben Sie mit realen Szenarien
4. Machen Sie Probeprüfungen
5. Nehmen Sie an Lerngruppen und Foren teil
6. Bleiben Sie über die neuesten Sicherheitstrends auf dem Laufenden

Mit der CEH-Zertifizierung weisen Sie Ihre professionelle Kompetenz nach, Schwachstellen und Schwächen in Zielsystemen zu erkennen. Dabei kommen dieselben Kenntnisse und Werkzeuge wie bei böswilligen Hackern zum Einsatz, allerdings auf rechtmäßige und legitime Weise.

MODUL 1: EINFÜHRUNG IN ETHICAL HACKING

1) Sie versuchen, einen Nmap-Port-Scan auf einem Webserver auszuführen. Welcher der folgenden Befehle würde einen Scan gängiger Ports mit der geringsten Störgröße ergeben, um IDS zu umgehen?

A. nmap -A - Pn
B. nmap -sP -p-65535 -T5
C. nmap -sT -O -T0
D. nmap -A --host-timeout 99 -T1

Richtige Antwort: C
Erklärung: Die Option -T0 wird als „paranoid“ bezeichnet, da sie nur langsam versucht, einer Erkennung zu entgehen. Während -T0 und -T1 nützlich sein können, um IDS-Warnungen zu vermeiden, benötigen sie außerordentlich viel Zeit, um Tausende von Maschinen oder Ports zu scannen.

2) Clark ist ein professioneller Hacker. Er hat mehrere Domänen erstellt und konfiguriert, die auf denselben Host verweisen, um schnell zwischen den Domänen wechseln und so eine Erkennung vermeiden zu können.
Identifizieren Sie das Verhalten des Gegners im obigen Szenario.

A. Nicht näher bezeichnete Proxy-Tätigkeiten
B. Verwendung der Befehlszeilenschnittstelle
C. Datenbereitstellung
D. Einsatz von DNS-Tunneling

Richtige Antwort: A
Erläuterung: Nicht näher bezeichnete Proxy-Aktivitäten treten auf, wenn ein Angreifer mehrere Domänen erstellt und konfiguriert, die auf denselben Host verweisen. Dies ermöglicht ihm ein schnelles Wechseln zwischen Domänen, um einer Erkennung zu entgehen.

3) Die Angreiferin Lauren hat sich die Zugangsdaten zum internen Serversystem einer Organisation verschafft und sich häufig zu unregelmäßigen Zeiten angemeldet, um die Netzwerkaktivitäten zu überwachen. Die Organisation war skeptisch hinsichtlich der Anmeldezeiten und beauftragte den Sicherheitsexperten Robert, das Problem zu ermitteln. Robert analysierte das kompromittierte Gerät, um Einzelheiten zum Vorfall herauszufinden, wie etwa Art des Angriffs, Schweregrad, Ziel, Auswirkung, Verbreitungsmethode und ausgenutzte Schwachstellen.

Was ist die Phase der Vorfallbehandlung und -reaktion (IH&R), in der Robert diese Probleme festgestellt hat?

A. Vorfall-Triage
B. Vorbereitung
C. Vorfallerfassung und -zuordnung
D. Tilgung

Richtige Antwort: A
Erklärung: In der Incident-Triage-Phase werden identifizierte Sicherheitsvorfälle analysiert, validiert, kategorisiert und priorisiert. Das IH&R-Team analysiert das kompromittierte Gerät, um Vorfalldetails wie Angriffstyp, Schweregrad, Ziel, Auswirkung und Ausbreitungsmethode zu ermitteln.

4) In welcher Phase des Cyber-Kill-Chain-Theoriemodells kommt es zur Datenexfiltration?

A. Bewaffnung
B. Maßnahmen zur Erreichung der Ziele
C. Befehl und Kontrolle
D. Installation

Richtige Antwort: B
Erklärung: Die Datenexfiltration erfolgt während der Phase „Actions on Objectives“, der letzten Phase der Cyber-Kill Chain, in der Angreifer ihre Ziele wie beispielsweise Datendiebstahl erreichen.

MODUL 2: FOOTPRINTING UND ERKUNDUNG

5) Welcher der folgenden erweiterten Suchoperatoren von Google hilft einem Angreifer beim Sammeln von Informationen über Websites, die einer angegebenen Ziel-URL ähnlich sind?

A. [inurl:]
B. [info:]
C. [Site:]
D. [verwandt:]

Richtige Antwort: D
Erklärung: Mit dem Operator [related:] können Sie Webseiten finden, die einer angegebenen URL ähneln. Dies kann dabei helfen, andere zugehörige Webseiten zu identifizieren.

6) Wilson, ein professioneller Hacker, hat es auf eine Organisation abgesehen, um sich finanziell zu bereichern, und plant, deren Systeme durch das Versenden bösartiger E-Mails zu kompromittieren. Zu diesem Zweck verwendet er ein Tool, um die E-Mails des Ziels zu verfolgen, und extrahiert Informationen wie Absenderidentitäten, Mailserver, Absender-IP-Adressen und Absenderstandorte aus verschiedenen öffentlichen Quellen. Er prüft auch, ob eine E-Mail-Adresse mithilfe der API haveibeenpwned.com durchgesickert ist.

Welches der folgenden Werkzeuge wird von Wilson im obigen Szenario verwendet?

A. Factiva
B. ZoomInfo
C. Netcraft
D. Infoga

Richtige Antwort: D
Erklärung: Infoga ist ein Tool, mit dem Informationen zu E-Mail-Adressen, einschließlich Absenderidentitäten, Mailservern, IP-Adressen und Standorten aus verschiedenen öffentlichen Quellen extrahiert werden. Mithilfe der HaveIBeenPwned-API kann es auch überprüfen, ob E-Mail-Adressen kompromittiert wurden.

7) Emily, eine extrovertierte Person mit einer Obsession für soziale Medien, veröffentlicht eine große Menge privater Informationen, Fotos und Standort-Tags von kürzlich besuchten Orten. Als James, ein professioneller Hacker, dies bemerkt, nimmt er Emily und ihre Bekannten ins Visier. Er führt mithilfe eines automatisierten Tools eine Standortsuche durch, um ihre geografische Position zu ermitteln, und sammelt Informationen, um weitere ausgeklügelte Angriffe durchzuführen.

Welches Werkzeug verwendet James im obigen Szenario?

A. ophcrack
B. VisualRoute
C. Hootsuite
D. HULK

Richtige Antwort: C
Erklärung: Hootsuite ist ein Tool, mit dem Social-Media-Posts gesucht und analysiert werden können, einschließlich Standortdaten und anderer von Benutzern geteilter persönlicher Informationen.

8) Juliet, eine Sicherheitsforscherin in einer Organisation, wurde damit beauftragt, die Echtheit von Bildern zu überprüfen, die in den Zeitschriften der Organisation verwendet werden sollten. Sie verwendete diese Bilder als Suchanfrage und verfolgte die Originalquelle und Details der Bilder, darunter Fotos, Profilbilder und Memes.

Welche der folgenden Fußabdrucktechniken hat Rachel verwendet, um ihre Aufgabe zu erledigen?

A. Erweiterte Google-Suche
B. Metasuchmaschinen
C. Rückwärtssuche nach Bildern
D. Erweiterte Bildsuche

Richtige Antwort: C
Erklärung: Mit der umgekehrten Bildsuche können Benutzer Bilder als Suchanfragen verwenden, um ähnliche Bilder zu finden und ihre Originalquellen zu verfolgen.

9) Welche Datei ist ein reichhaltiges Ziel, um beim Webserver-Footprinting die Struktur einer Website zu ermitteln?

A. domain.txt
B. Robots.txt
C. Dokumentstamm
D. index.html

Richtige Antwort: B
Erklärung: Die robots.txt-Datei enthält häufig wertvolle Informationen über die Verzeichnisstruktur und -organisation einer Website, die beim Footprinting verwendet werden können.

MODUL 3: NETZWERKE SCANNEN

10) Die folgende Nmap-Ausgabe:
[Bild der Nmap-Scan-Ausgabe]
Mit welchem ​​Befehlszeilenparameter können Sie den Typ und die Versionsnummer des Webservers bestimmen?

A. -sV
B. -sS
C. -Pn
D. -V

Richtige Antwort: A
Erklärung: Der Parameter „-sV“ wird verwendet, um die Serviceversion des Zielsystems zu ermitteln. Dieser Parameter weist Nmap an, zu versuchen, die Version aller auf dem Zielsystem laufenden Dienste zu ermitteln.

11) Während Paola einen Nmap-Scan eines Hosts durchführt, stellt sie fest, dass eine Firewall vorhanden ist.
Um zu ermitteln, ob es sich bei der Firewall um eine zustandsbehaftete oder zustandslose Firewall handelt, welche der folgenden Optionen wäre am besten zu verwenden?

A. -sA
B. -sX
C. -sT
D. -sF

Richtige Antwort: A
Erklärung: Aus dem nmap-Handbuch: „-sA (TCP-ACK-Scan) Dieser Scan unterscheidet sich von den anderen bisher besprochenen dadurch, dass er niemals offene (oder sogar offene|gefilterte) Ports ermittelt. Er wird verwendet, um Firewall-Regelsätze abzubilden und zu ermitteln, ob sie zustandsbehaftet sind oder nicht und welche Ports gefiltert werden.“

12) Sam ist ein Penetrationstester, der von der Sicherheitsorganisation Inception Tech eingestellt wurde. Er wurde gebeten, einen Port-Scan auf einem Zielhost im Netzwerk durchzuführen. Während er die gegebene Aufgabe durchführt, sendet Sam FIN/ACK-Tests und stellt fest, dass vom Zielhost als Antwort ein RST-Paket gesendet wird, das anzeigt, dass der Port geschlossen ist.

Welche Port-Scanning-Technik verwendet Sam, um offene Ports zu entdecken?

A. Weihnachtsscan
B. IDLE/IPID-Header-Scan
C. TCP Maimon-Scan
D. ACK-Flag-Sondenscan

Richtige Antwort: D
Erklärung: Wenn der Scanner bei einem ACK-Flag-Probe-Scan ein ACK-Paket an einen Port auf dem Zielhost sendet und der Port geschlossen ist, antwortet der Zielhost mit einem RST-Paket.

MODUL 4: AUFZÄHLUNG

13) Allen, ein professioneller Penetrationstester, wurde von XpertTech Solutions beauftragt, eine Angriffssimulation auf die Netzwerkressourcen der Organisation durchzuführen. Für den Angriff nutzte er die NetBIOS-API und zielte auf den NetBIOS-Dienst ab. Durch Aufzählung von NetBIOS stellte er fest, dass Port 139 geöffnet war und konnte die Ressourcen sehen, auf die auf einem Remote-System zugegriffen oder die angezeigt werden konnten. Während der Aufzählung stieß er auf viele NetBIOS-Codes.

Identifizieren Sie den NetBIOS-Code, der zum Abrufen des für den angemeldeten Benutzer laufenden Nachrichtendienstes verwendet wird?

EIN. <00>
B. <20>
C. <03>
D. <1B>

Richtige Antwort: C
Erklärung: Der NetBIOS-Code <03> ist damit verknüpft, wo Sie für einen angemeldeten Benutzer den Nachrichtendienst abrufen können.

14) Mit welchen Protokollen kann ein LDAP-Dienst gegen anonyme Abfragen gesichert werden?

A. NTLM
B. RADIUS
C. WPA
D. Einzelsoll

Richtige Antwort: A
Erklärung: NTLM kann zum Sichern von LDAP-Diensten verwendet werden, indem eine Authentifizierung erforderlich ist und so anonyme Abfragen verhindert werden.

15) Während der Aufzählungsphase führt Lawrence Banner Grabbing durch, um Informationen wie Betriebssystemdetails und Versionen laufender Dienste zu erhalten. Der von ihm aufgezählte Dienst läuft direkt auf TCP-Port 445.

Welcher der folgenden Dienste wird in diesem Szenario von Lawrence aufgezählt?

A. Remoteprozeduraufruf (RPC)
B. Telnet
C. Server Message Block (SMB)
D. Netzwerkdateisystem (NFS)

Richtige Antwort: C
Erklärung: Port 445 wird von SMB (Server Message Block) verwendet, einem Protokoll zum Teilen von Dateien, Druckern und anderen Ressourcen in Windows-Netzwerken.

MODUL 5: SCHWACHSTELLENANALYSE

16) Welche gängigen Dateien auf einem Webserver können falsch konfiguriert sein und einem Hacker nützliche Informationen, wie beispielsweise ausführliche Fehlermeldungen, liefern?

A. httpd.conf
B. administration.config
C. php.ini
D. idq.dll

Richtige Antwort: C
Erklärung: php.ini kann bei falscher Konfiguration weitere Fehlermeldungen (Datenbank usw.) offenlegen.

17) Nachdem er sich erstmals Zugriff auf ein Zielsystem verschafft hat, findet er eine Liste mit gehashten Passwörtern.
Welches der folgenden Tools wäre zum Knacken der gehashten Passwörter nicht geeignet?

A. Hashcat
B. John der Ripper
C. THC-Hydra
D. Netcat

Richtige Antwort: D
Erklärung: Netcat ist ein Netzwerkdienstprogramm zum Lesen/Schreiben von Netzwerkverbindungen. Im Gegensatz zu den anderen Optionen, bei denen es sich um Tools zum Knacken von Passwörtern handelt, kann es nicht zum Knacken von Passwörtern verwendet werden.

18) SQL-Injection-Angriffe (SQLi) versuchen, SQL-Syntax in Webanforderungen einzuschleusen, wodurch die Authentifizierung umgangen werden und Angreifer auf an eine Webanwendung angehängte Daten zugreifen und/oder diese ändern können.
Welcher der folgenden SQLi-Typen nutzt die Fähigkeit eines Datenbankservers, DNS-Anfragen zu stellen, um Daten an einen Angreifer zu übergeben?

A. In-Band-SQLi
B. Union-basiertes SQLi
C. Out-of-Band-SQLi
D. Zeitbasiertes blindes SQLi

Richtige Antwort: C
Erklärung: Out-of-Band-SQLi verwendet einen anderen Kanal wie DNS, um Daten zu exfiltrieren, und nutzt dabei die Fähigkeit des Datenbankservers, DNS-Anfragen zu stellen.

19) Welche Art von Schwachstellenanalyse hat Johnson im obigen Szenario durchgeführt?

A. Agentenbasierter Scanner
B. Netzwerkbasierter Scanner
C. Cluster-Scanner
D. Proxy-Scanner

Richtige Antwort: A
Erklärung: Agentenbasierte Scanner befinden sich auf einem einzelnen Computer, können aber mehrere Computer im selben Netzwerk scannen. In diesem Szenario installierte Johnson einen Scanner auf dem Computer eines Opfers, um andere Computer im Netzwerk zu scannen.

MODUL 6: SYSTEMHACKING

20) John möchte Marie eine E-Mail mit vertraulichen Informationen schicken und vertraut dem Netzwerk, mit dem er verbunden ist, nicht. Marie schlägt ihm vor, PGP zu verwenden. Was muss John tun, um mit dieser Art der Verschlüsselung korrekt zu kommunizieren?

A. Verwenden Sie seinen eigenen privaten Schlüssel, um die Nachricht zu verschlüsseln
B. Verwenden Sie seinen eigenen öffentlichen Schlüssel, um die Nachricht zu verschlüsseln
C. Verwenden Sie Maries privaten Schlüssel, um die Nachricht zu verschlüsseln
D. Verwenden Sie Maries öffentlichen Schlüssel, um die Nachricht zu verschlüsseln

Richtige Antwort: D
Erklärung: Beim Senden einer verschlüsselten Nachricht mit PGP sollte der Absender den öffentlichen Schlüssel des Empfängers zum Verschlüsseln der Nachricht verwenden. Nur der private Schlüssel des Empfängers kann sie anschließend entschlüsseln.

21) Bei diesem Angriff bringt ein Angreifer ein Opfer dazu, einen bereits verwendeten Schlüssel neu zu installieren. Dies wird durch die Manipulation und Wiedergabe kryptografischer Handshake-Nachrichten erreicht. Wenn das Opfer den Schlüssel neu installiert, werden zugehörige Parameter wie die inkrementelle Sendepaketnummer und die Empfangspaketnummer auf ihre Anfangswerte zurückgesetzt.

Wie nennt man diesen Angriff?

A. Böser Zwilling
B. Chop-Chop-Angriff
C. Wardriving
D. KRACK

Richtige Antwort: D
Erklärung: Dies beschreibt den Key Reinstallation Attack (KRACK), der eine Schwachstelle im WPA2-Handshake-Prozess ausnutzt.

22) Welche Art von Angriff kann Mary durchführen, um weiterzumachen?

A. Übergeben Sie den Hash
B. Innerer Monologangriff
C. LLMNR/NBT-NS-Vergiftung
D. Das Ticket weitergeben

Richtige Antwort: A
Erklärung: Der „Pass the Hash“-Angriff ermöglicht die Authentifizierung mithilfe erfasster Passwort-Hashes, ohne dass diese vorher geknackt werden müssen.

MODUL 7: MALWARE-BEDROHUNG

23) Welchen Angriff führt Jack aus, um die dateilose Schadsoftware auf den Zielsystemen zu starten?

A. In-Memory-Exploits
B. Legitime Anwendungen
C. Skriptbasierte Injektion
D. Phishing

Richtige Antwort: D
Erklärung: Jack verwendete Phishing, um die dateilose Schadsoftware zu verbreiten, indem er betrügerische E-Mails mit scheinbar legitimen, bösartigen Links verschickte, um Benutzer zum Herunterladen und Ausführen der Schadsoftware zu verleiten.

24) Verbreitung von Malware per E-Mail durch eingebetteten Schadcode in legitim aussehenden Anhängen und Links.

Welche Art von Schwachstellenanalyse hat Morris bei der Zielorganisation durchgeführt?

A. Servicebasierte Lösungen
B. Produktbasierte Lösungen
C. Baumbasierte Bewertung
D. Inferenzbasierte Bewertung

Richtige Antwort: D
Erklärung: Die auf Inferenz basierende Bewertung beginnt mit dem Aufbau eines Inventars der auf dem Computer gefundenen Protokolle und erkennt dann, welche Ports an Dienste angeschlossen sind.

MODUL 8: SNIFFING

25) Der Angreifer John verwendet DNS-Tunneling, um schädliche Daten in DNS-Protokollpakete einzubetten, die selbst DNSSEC nicht erkennen kann. Mithilfe dieser Technik konnte John erfolgreich Malware einschleusen, um eine Firewall zu umgehen und die Kommunikation mit dem Opfercomputer und dem C&C-Server aufrechtzuerhalten.

Welche Technik verwendet John, um die Firewall zu umgehen?

A. DNSSEC-Zonen-Walking
B. DNS-Cache-Snooping
C. DNS-Aufzählung
D. DNS-Tunneling-Methode

Richtige Antwort: D
Erklärung: DNS-Tunneling ist eine Technik, die den Datenverkehr anderer Protokolle in DNS-Abfragen und -Antworten einkapselt, um Sicherheitskontrollen zu umgehen.

MODUL 9: SOZIALTECHNIK

26) Welche der folgenden Social-Engineering-Angriffstechniken verwendet mehrere Domänen, die auf denselben Host verweisen?

A. Nicht näher bezeichnete Proxy-Tätigkeiten
B. Fernzugriff
C. Datenbereitstellung
D. DNS-Tunneling

Richtige Antwort: A
Erklärung: Zu den nicht angegebenen Proxy-Aktivitäten gehört das Erstellen und Konfigurieren mehrerer Domänen, die auf denselben Host verweisen, um schnell zwischen Domänen zu wechseln und so eine Erkennung zu vermeiden.

27) Steve hat in den sozialen Medien ein gefälschtes Profil erstellt, um Stella durch den Aufbau von Vertrauen und einer Beziehung dazu zu bringen, Unternehmensinformationen preiszugeben.

Welche Social-Engineering-Technik setzt Steve ein?

A. Köder
B. Huckepack
C. Ablenkungsdiebstahl
D. Honigfalle

Richtige Antwort: D
Erklärung: Dies ist ein Beispiel für einen Honeytrap-Angriff, bei dem der Angreifer ein gefälschtes attraktives Profil erstellt, um Vertrauen aufzubauen und Informationen zu extrahieren.

28) Johnson gibt sich als technischer Support aus, um Opfer dazu zu bringen, bösartige Befehle auszuführen.

Welche Social-Engineering-Technik wird eingesetzt?

A. Ablenkungsdiebstahl
B. Gegenleistung
C. Erhebung
D. Phishing

Richtige Antwort: B
Erklärung: Bei Quid pro quo handelt es sich um das Anbieten einer Dienstleistung (wie etwa technischer Support) im Austausch für Informationen oder Aktionen des Opfers.

MODUL 10: DENIAL-OF-SERVICE

29) Ein DDoS-Angriff wird auf Schicht 7 ausgeführt, um die Web-Infrastruktur lahmzulegen. Teilweise HTTP-Anfragen werden an die Web-Infrastruktur oder Anwendungen gesendet. Nach Erhalt einer teilweisen Anfrage öffnet der Zielserver mehrere Verbindungen und wartet weiter, bis die Anfragen abgeschlossen sind.
Welcher Angriff wird hier beschrieben?

A. Desynchronisation
B. Slowloris-Angriff
C. Sitzungsspleißen
D. Phlashen

Richtige Antwort: B
Erklärung: Dies beschreibt einen Slowloris-Angriff, der funktioniert, indem viele Verbindungen zum Ziel-Webserver offen gehalten werden und diese durch partielle HTTP-Anfragen so lange wie möglich offen gehalten werden.

30) Mike wurde beauftragt, Abwehrstrategien für die IT-Infrastruktur des Unternehmens zu entwickeln, um DoS/DDoS-Angriffe abzuwehren. Mike setzte einige Gegenmaßnahmen ein, um Stör- und Scrambling-Angriffe abzuwehren.
Welche Gegenmaßnahme hat Mike zum Schutz vor Stör- und Verschlüsselungsangriffen ergriffen?

A. Erlauben Sie die Übertragung aller Arten adressierter Pakete auf ISP-Ebene
B. Deaktivieren Sie den TCP-SYN-Cookie-Schutz
C. Erlauben Sie die Verwendung von Funktionen wie gets und strcpy
D. Implementierung kognitiver Funkgeräte in der physischen Schicht

Richtige Antwort: D
Erklärung: Kognitive Funkgeräte können unterschiedliche Frequenzen erkennen und sich an diese anpassen, um Stör- und Verschlüsselungsangriffe zu vermeiden.

MODUL 11: SESSION HIJACKING

31) Boney führt einen Angriff durch, indem er seine Sitzungs-ID mithilfe einer MITM-Angriffstechnik sendet. Boney erhält zunächst eine gültige Sitzungs-ID, indem er sich bei einem Dienst anmeldet, und gibt später dieselbe Sitzungs-ID an den Zielmitarbeiter weiter.
Welchen Angriff führt Boney im obigen Szenario aus?

A. Verbotener Angriff
B. Kriminalität Angriff
C. Session-Sponsoring-Angriff
D. Sitzungsfixierungsangriff

Richtige Antwort: C
Erklärung: Bei einem Session-Donation-Angriff spendet der Angreifer dem Zielbenutzer seine gültige Session-ID und verknüpft ihn so ohne dessen Wissen mit dem Konto des Angreifers.

MODUL 12: IDs, FIREWALLS UND HONEYPOTS VERMEIDEN

32) Daniel versucht, einen SQL-Injection-Angriff auf eine Zielwebsite durchzuführen. Dabei stieß er auf ein IDS, das SQL-Injection-Versuche anhand vordefinierter Signaturen erkennt. Um jede Vergleichsanweisung zu umgehen, versuchte er, Zeichen wie „'or '1'='1'“ in eine beliebige grundlegende Injektionsanweisung wie „or 1=1“ einzufügen.
Identifizieren Sie die Ausweichtechnik, die Daniel im obigen Szenario verwendet hat.

A. Zeichenkodierung
B. IP-Fragmentierung
C. Variation
D. Nullbyte

Richtige Antwort: C
Erklärung: Bei der Variationstechnik wird die SQL-Injection-Nutzlast durch die Verwendung von Zeichenvariationen geändert, um die signaturbasierte Erkennung zu umgehen.

MODUL 13: Webserver hacken

33) Jane, eine ethische Hackerin, testet den Webserver und die Website einer Zielorganisation, um Sicherheitslücken zu identifizieren. Dabei kopiert sie die gesamte Website und deren Inhalt auf ein lokales Laufwerk, um das vollständige Profil der Verzeichnisstruktur, Dateistruktur, externen Links, Bilder, Webseiten usw. der Site anzuzeigen.
Welche Angriffstechnik verwendet Jane im obigen Szenario?

A. Session-Hijacking
B. Website-Spiegelung
C. Verunstaltung der Website
D. Web-Cache-Poisoning

Richtige Antwort: B
Erklärung: Beim Website-Mirroring wird lokal eine vollständige Kopie einer Website erstellt, um deren Struktur und Inhalt zu analysieren.

34) Eine Organisation beschloss, ihre Sicherheit gegen Angriffe auf Webanwendungen und Webserver zu erhöhen. John setzte einen Sicherheitsscanner ein, um Sicherheitstests für Webanwendungen zu automatisieren und XSS, Directory Traversal, SQL-Injection usw. zu erkennen.
Welcher Sicherheitsscanner hilft John bei dieser Aufgabe?

A. AlienVault® OSSIMTM
B. Syhunt Hybrid
C. Saleae Logikanalysator
D. Cisco ASA

Richtige Antwort: B
Erklärung: Syhunt Hybrid wurde speziell für Sicherheitstests von Webanwendungen entwickelt und verfügt über Funktionen zum Erkennen verschiedener Schwachstellen im Web.

MODUL 14: HACKING WEB-ANWENDUNGEN

35) Angenommen, Sie testen eine Anwendung auf die SQL-Injection-Sicherheitslücke. Sie wissen, dass die Backend-Datenbank auf Microsoft SQL Server basiert. Im Anmelde-/Passwortformular geben Sie bestimmte Anmeldeinformationen ein.
Welche SQL-Befehle werden Ihrer Meinung nach basierend auf den Anmeldeinformationen vom Server ausgeführt?

A. Wählen Sie * aus Benutzern aus, wobei Benutzername = 'Angriff' oder 1 = 1 - und Benutzerkennwort = '123456' ist.
B. select * from Users, wobei UserName = 'attack' oder 1=1 -- und UserPassword = '123456'
C. select * from Users, wobei UserName = 'attack oder 1=1 -- und UserPassword = '123456'
D. Wählen Sie * aus Benutzern aus, wobei Benutzername = ‚Angriff‘ oder 1=1 --‘ und Benutzerkennwort = ‚123456‘ ist.

Richtige Antwort: A
Erläuterung: Bei diesem SQL-Injection-Versuch wird eine Zeichenfolgenverkettung verwendet, um die Authentifizierung durch Erstellen einer wahren Bedingung zu umgehen.

36) Stella, ein professioneller Hacker, führt einen Angriff auf Webdienste durch, indem er eine Schwachstelle ausnutzt, die zusätzliche Routing-Informationen im SOAP-Header bereitstellt, um asynchrone Kommunikation zu unterstützen.
Welche Angriffstechnik wird von Stella verwendet, um die Webdienste zu kompromittieren?

A. Parsing-Angriffe für Webdienste
B. WS-Adress-Spoofing
C. SOAPAction-Spoofing
D. XML-Injektion

Richtige Antwort: B
Erklärung: WS-Adress-Spoofing nutzt Schwachstellen in SOAP-Header-Routinginformationen aus, die für die asynchrone Kommunikation verwendet werden.

MODUL 15: SQL-INJEKTION

37) SQL-Injection tritt auf, wenn Eingaben von Webanwendungen direkt Werte in SQL-Anweisungen verwenden. Was kann zur Abwehr von SQL-Injection-Angriffen verwendet werden?

A. Eingabevalidierung
B. Whitelist-Validierung
C. Blacklist-Validierung
D. Ausgabekodierung

Richtige Antwort: B
Erklärung: Die Whitelist-Validierung akzeptiert nur vorab genehmigte Werte und Eingabemuster und stellt somit einen wirksamen Schutz gegen SQL-Injection dar.

MODUL 16: Drahtlose Netzwerke hacken

38) Dieses drahtlose Sicherheitsprotokoll ermöglicht Sicherheitsprotokolle mit einer Mindeststärke von 192 Bit und kryptografische Tools zum Schutz vertraulicher Daten, wie etwa GCMP-256, HMAC-SHA384 und ECDSA unter Verwendung einer elliptischen Kurve mit 384 Bit.
Welches ist dieses drahtlose Sicherheitsprotokoll?

A. WPA3-Persönlich
B. WPA3-Enterprise
C. WPA2-Enterprise
D. WPA2-Persönlich

Richtige Antwort: B
Erklärung: WPA3-Enterprise bietet diese erweiterten Sicherheitsfunktionen einschließlich Protokollen mit einer Mindeststärke von 192 Bit.

39) Jane lädt ihre Freunde zu einer LAN-Party ein. Alice und John greifen ohne Passwort auf Janes drahtloses Netzwerk zu. Jane hat jedoch ein langes, komplexes Passwort für ihren Router. Welcher Angriff hat wahrscheinlich stattgefunden?

A. Wardriving
B. Drahtloses Sniffing
C. Böser Zwilling
D. Huckepack

Richtige Antwort: C
Erklärung: Ein Evil-Twin-Angriff erfolgt, wenn Angreifer einen gefälschten Zugriffspunkt erstellen, der einen legitimen imitiert, um Verbindungen abzufangen.

40) Es gab Bedenken, dass das drahtlose Netzwerk nicht ausreichend sicher sei. Sie führen einen Schwachstellenscan durch und stellen fest, dass ein altes Verschlüsselungsprotokoll verwendet wird, das die kabelgebundene Verschlüsselung nachahmt.
Welches Verschlüsselungsprotokoll wird verwendet?

A. RADIUS
B. WPA
C. WEP
D. WPA3

Richtige Antwort: C
Erklärung: WEP war ein frühes drahtloses Verschlüsselungsprotokoll, das den gleichen Datenschutz wie bei kabelgebundenen Verbindungen bieten sollte, sich jedoch als unsicher erwies.

MODUL 17: HACKING MOBILER PLATTFORMEN

41) Wie heißt die Datei, die die Grundkonfiguration (insbesondere Aktivitäten, Dienste, Broadcast-Empfänger usw.) in einer Android-Anwendung bestimmt?

A. AndroidManifest.xml
B. Klassen.dex
C. APK.info
D. Ressourcen.asrc

Richtige Antwort: A
Erklärung: Die Datei AndroidManifest.xml enthält wichtige Konfigurationsinformationen für Android-Anwendungen, einschließlich Komponenten und Berechtigungen.

MODUL 18: IOT UND OT HACKING

42) Welcher Port muss zuerst blockiert werden, wenn Sie den Verdacht haben, dass ein IoT-Gerät kompromittiert wurde?

A. 22
B. 48101
C. 80
D. 443

Richtige Antwort: B
Erklärung: Port 48101 wird häufig von infizierten IoT-Geräten verwendet, um schädliche Dateien zu verbreiten. Das Blockieren dieses Ports kann dazu beitragen, die Verbreitung von Malware zu verhindern.

43) Morris, ein professioneller Hacker, zielte auf die IoT-Kameras und -Geräte einer Organisation ab. Er nutzte ein Tool zur Informationsbeschaffung, um Informationen über die mit einem Netzwerk verbundenen IoT-Geräte, offene Ports und Dienste sowie die Angriffsfläche zu sammeln.
Welches Werkzeug wurde von Morris in diesem Szenario verwendet?

A. NeuVector
B. Spitzenarbeit
C. Censys
D. Wapiti

Richtige Antwort: C
Erklärung: Censys ist eine Suchmaschine, die beim Entdecken und Analysieren von mit dem Internet verbundenen Geräten, einschließlich IoT-Geräten, hilft.

MODUL 19: CLOUD COMPUTING

44) Komponenten der Docker-Architektur in Cloud-/Containerumgebungen: Welche Komponente verarbeitet API-Anfragen und handhabt Docker-Objekte?

A. Docker-Objekte
B. Docker-Daemon
C. Docker-Client
D. Docker-Registries

Richtige Antwort: B
Erklärung: Der Docker-Daemon (dockerd) verarbeitet API-Anfragen und verwaltet Docker-Objekte wie Container, Images und Netzwerke.

45) Eric implementiert eine Technik, die standardmäßig davon ausgeht, dass Benutzer, die versuchen, auf das Netzwerk zuzugreifen, keine authentischen Einheiten sind, und überprüft jede Verbindung.
Welche Technik verwendet Eric, um Cloud-Ressourcen zu sichern?

A. Entmilitarisierte Zone
B. Zero-Trust-Netzwerk
C. Serverloses Computing
D. Container-Technologie

Richtige Antwort: B
Erklärung: Bei der Zero-Trust-Netzwerksicherheit wird standardmäßig davon ausgegangen, dass keinem Benutzer oder System vertraut wird, und alle Zugriffsversuche müssen überprüft werden.

46) Heathers Unternehmen verwendet ein Cloud-CRM, bei dem sie nur Benutzerkonten verwalten, während der Anbieter sich um Hardware/Software kümmert. Um welche Art von Cloud-Servicemodell handelt es sich dabei?

A. IaaS
B. SaaS
C. PaaS
D. CaaS

Richtige Antwort: B
Erklärung: Dies beschreibt Software as a Service (SaaS), bei dem der Anbieter die Infrastruktur und Anwendung verwaltet, während die Benutzer nur ihre Konten und Daten verwalten.

MODUL 20: KRYPTOGRAPHIE

47) Bei dieser Form des Verschlüsselungsalgorithmus enthält jeder einzelne Block 64-Bit-Daten und es werden drei Schlüssel verwendet, wobei jeder Schlüssel aus 56 Bit besteht. Was ist das für ein Verschlüsselungsalgorithmus?

Eine Idee
B. Dreifacher Datenverschlüsselungsstandard
C. AES
D. MD5-Verschlüsselungsalgorithmus

Richtige Antwort: B
Erklärung: Triple DES (3DES) verwendet drei 56-Bit-Schlüssel, um Daten in 64-Bit-Blöcken zu verschlüsseln, wobei der DES-Algorithmus dreimal angewendet wird.

48) Alice muss ihrem Kollegen Bryan ein vertrauliches Dokument schicken. Ihr Unternehmen hat eine Public-Key-Infrastruktur eingerichtet. Daher verschlüsselt Alice die Nachricht und signiert sie digital. Alice verwendet _____________ zum Verschlüsseln der Nachricht und Bryan verwendet _____________ zum Bestätigen der digitalen Signatur.

A. Bryans öffentlicher Schlüssel; Bryans öffentlicher Schlüssel
B. Alices öffentlicher Schlüssel; Alices öffentlicher Schlüssel
C. Bryans privater Schlüssel; Alices öffentlicher Schlüssel
D. Bryans öffentlicher Schlüssel; Alices öffentlicher Schlüssel

Richtige Antwort: D
Erklärung: In PKI werden Nachrichten mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und digitale Signaturen mit dem öffentlichen Schlüssel des Absenders überprüft.

49) Beim Übertragen vertraulicher Dateien verwendete John ein Protokoll, das Daten verschlüsselt und mit digitalen Zertifikaten sendet, um Sicherheitsverletzungen zu verhindern.
Welches Protokoll hat John verwendet?

A. FTPS
B. FTP
C. HTTPS
D. Geistiges Eigentum

Richtige Antwort: A
Erklärung: FTPS (FTP über SSL/TLS) bietet sicheren Dateitransfer durch Hinzufügen von Verschlüsselung und digitalen Zertifikaten zum Standard-FTP.

50) Diese Form des Verschlüsselungsalgorithmus ist eine symmetrische Blockchiffre, die durch eine Blockgröße von 128 Bit gekennzeichnet ist, und ihre Schlüsselgröße kann bis zu 256 Bit betragen. Welcher ist dieser Verschlüsselungsalgorithmus?

A. HMAC-Verschlüsselungsalgorithmus
B. Twofish-Verschlüsselungsalgorithmus
C. IDEE
D. Blowfish-Verschlüsselungsalgorithmus

Richtige Antwort: B
Erklärung: Twofish ist eine symmetrische Blockchiffre mit 128-Bit-Blöcken und variablen Schlüsselgrößen bis zu 256 Bit.

## Wichtiger Hinweis

Dieses Übungstestmaterial wurde von erfahrenen Ausbildern sorgfältig zusammengestellt und stützt sich auf:
- Offizielle Lehrplanmaterialien
- Ressourcen nach Industriestandard
- Unterstützung durch künstliche Intelligenz
- Verschiedene authentifizierte Quellen

## Haftungsausschluss

**Bitte beachten:** Dieses Material ist ausschließlich als ergänzende Lernhilfe gedacht. Zur umfassenden Vorbereitung:
- Absolvieren Sie das offizielle EC-Council-Trainingsprogramm
- Studieren Sie die offiziellen Kursmaterialien des EC-Council gründlich
- Durchführung aller erforderlichen praktischen Übungen
- Üben Sie mit autorisierten Werkzeugen und Umgebungen

## Zusätzliche Ressourcen

Zur verbesserten Prüfungsvorbereitung empfehlen wir das **CEH ACADEMY Practice Bundle** (29,99 $):
- Umfassende Praxistests
- Prüfungssimulationsumgebung
- Leistungsanalyse
- Mobilfreundlicher Zugriff
- 6 Monate Gültigkeit

## Erfolgsgeschichten

Unsere Übungsmaterialien haben Hunderten von Kandidaten geholfen, bei ihrer CEH-Prüfung hohe Punktzahlen zu erzielen. Diese Ergebnisse wurden jedoch von Kandidaten erzielt, die:
- Abgeschlossene offizielle CEH-Schulung
- Den gesamten Lehrplan studiert
- Durchführung der erforderlichen praktischen Übungen
- Unsere Materialien als ergänzende Vorbereitung genutzt

## Bewährte Vorgehensweisen

1. Verwenden Sie dieses Material, um:
- Bewerten Sie Ihr Wissen
- Schwachstellen identifizieren
- Üben Sie den Zeitpunkt der Prüfung
- Vertrauen aufbauen

2. Verlassen Sie sich nicht ausschließlich auf Probetests:
- Absolviere zuerst die offizielle Ausbildung
- Praktische Fähigkeiten erlernen
- Kernkonzepte verstehen
- Üben Sie reale Szenarien

Denken Sie daran: Um die CEH-Prüfung erfolgreich zu bestehen, ist ein ausgewogener Ansatz aus theoretischem Wissen, praktischer Erfahrung und angemessener Prüfungsvorbereitung erforderlich. Dieses Material soll offizielle Schulungsressourcen ergänzen und nicht ersetzen.

Offizielle Schulungs- und Zertifizierungsinformationen des CEH finden Sie auf der Website des EC-Council.

Laden Sie den CEH-Übungstestsimulator herunter

Greifen Sie hier auf unseren Prüfungssimulator zu:

## Kompatible Plattformen

### Für Windows-PC:
- Verwenden Sie die VCE Test Engine

### Für Android-Geräte:
- Verwenden Sie A+ Silver VCE


## Vollversionszugriff

Erhalten Sie vollständigen Zugriff mit dem **CertPrep CEH v12 Bundle**, das Folgendes umfasst:
- Umfassende Studienmaterialien im PDF-Format
- Absolvieren Sie die VCE-Übungstests
- 2 Monate Updates

**Hinweis:** Der Simulator soll Ihnen dabei helfen, sich mit dem Prüfungsformat und den Fragetypen vertraut zu machen. Verwenden Sie ihn immer in Verbindung mit offiziellen Studienmaterialien und praktischen Übungen.

Zurück zum Blog