מדריך לבחינת EC-Council – CEH + שאלות בסגנון בחינת CEH

מדריך לבחינת EC-Council – CEH + שאלות בסגנון בחינת CEH

בחינת CEH (Certified Ethical Hacker) היא הסמכה בתחום אבטחת מידע המתמקדת ב Ethical Hacking.
הבחינה וההסמכה מיועדות לאנשים שמעוניינים ללמוד כיצד לזהות ולתקן פגיעויות במערכות מחשוב וברשתות. (

הסבר על הבחינה:

  • מטרה: ללמד כיצד לחשוב ולהתנהג כמו האקרים, על מנת לזהות פגיעויות ואיומים אפשריים במערכות מידע, ולבצע מבחני חדירה (Penetration Testing) בצורה חוקית ומוסרית.
  • מבחן: הבחינה כוללת 125 שאלות במתכונת של בחירה מרובה (Multiple Choice), ויש להשלים אותה תוך 4 שעות.
  • תנאים מקדימים: אין דרישות מחייבות, אך מומלץ שיהיה למועמד ידע בסיסי במחשבים ורשתות וניסיון עבודה בתחום אבטחת מידע.

מחיר משוער:

מחיר הבחינה משתנה בין מרכזי הבחינות השונים השונים בעולם. בישראל, נכון לזמן כתיבת מאמר זה המחיר נע בין 950 ל-1,200 דולר. אך הוא עשוי להשתנות ויש לבדוק זאת מול EC-Council.

בנוסף, יש לקחת בחשבון את עלויות הקורסים וההכשרות שמומלץ לעבור לפני הבחינה, שיכולות לנוע בין כמה מאות לכמה אלפי דולרים.

(מוזמנים להתייעץ איתנו על קורס ETHICAL HACKING שכולל גם הכנה לבחינה )

נושאי הלימוד:

  • מבוא ל ETHICAL HACKING: הבנת המושגים הבסיסיים והאתיקה
  • סריקת רשתות: טכניקות סריקה לגילוי מערכות ורשתות.
  • מיפוי פגיעויות: זיהוי פגיעויות במערכות מחשוב ורשתות.
  • ניתוח מערכות: הבנת מערכות הפעלה ופרוטוקולי תקשורת.
  • גישה למערכות: טכניקות לגישה למערכות מחשוב שונות.
  • העלאת הרשאות: שיטות להעלאת הרשאות במערכות.
  • שמירת גישה: טכניקות לשמירת גישה למערכות לפרקי זמן ארוכים.
  • ניתוח לוגים: הבנת וניתוח לוגים של מערכות.
  • פריצה לאפליקציות ווב: זיהוי ותיקון פגיעויות באפליקציות ווב.
  • הנדסה חברתית: זיהוי מתקפות המתבצעות על ידי ניצול התנהגות אנושית.
  • מבחני חדירה: שיטות לביצוע מבחני חדירה ולדיווח על הממצאים.

הסמכות ותעודות נוספות:

כחלק מהכשרת CEH, ניתן להמשיך ולהתקדם לתעודות והסמכות נוספות בתחום אבטחת מידע כגון CEH Practical, ECSA (Certified Security Analyst), ו-LPT (Licensed Penetration Tester).

במידה ויש לך שאלות נוספות או שאתה מעוניין במידע נוסף על הכנה לבחינה, אשמח לעזור!

מבנה הבחינה

בחינת CEH מורכבת מ-125 שאלות שנערכות במתכונת של מבחן רב-ברירה (multiple choice). משך הבחינה הוא 4 שעות, והיא כוללת שאלות המכסות את הנושאים הבאים:

  1. יסודות אבטחת מידע
  2. סריקות רשת וזיהוי פגיעויות
  3. התקפות וקטעים
  4. מערכות הפעלה ושירותים
  5. בדיקות חדירה וכלי פריצה
  6. הצפנה ואבטחת מידע

שאלות לדוגמה מתוך בחינת CEH

כדי לעזור לכם להתכונן לבחינה, הנה מספר שאלות לדוגמה מתוך בחינת CEH, כולל הסברים בעברית.

Question 1
What is the main purpose of a vulnerability assessment?
A. To identify and quantify security vulnerabilities in a system
B. To exploit security vulnerabilities in a system
C. To monitor network traffic for malicious activities
D. To recover lost data after a security breach


הסבר: השאלה עוסקת במטרה העיקרית של הערכת פגיעות. התשובה הנכונה היא A. הערכת פגיעות נועדה לזהות ולהעריך את רמת הפגיעויות במערכת, ולא לנצל אותן או לעקוב אחרי תעבורת רשת.

Question 2
Which tool is commonly used for network scanning?
A. Wireshark
B. Nmap
C. Metasploit
D. John the Ripper


הסבר: השאלה עוסקת בכלי המשמש לסריקת רשתות. התשובה הנכונה היא B. Nmap הוא כלי נפוץ לסריקת רשתות, זיהוי מכשירים ופתיחת פורטים. Wireshark משמש לניתוח תעבורת רשת, Metasploit לבדיקות חדירה, ו-John the Ripper לפיצוח סיסמאות.

Question 3
What is the primary goal of social engineering attacks?
A. To gain unauthorized access to systems
B. To damage hardware components
C. To enhance system performance
D. To encrypt data on the network


הסבר: השאלה עוסקת במטרה הראשית של התקפות הנדסה חברתית. התשובה הנכונה היא A. התקפות הנדסה חברתית מכוונות להשיג גישה בלתי מורשית למערכות באמצעות מניפולציה של משתמשים כדי לחשוף מידע רגיש.

Question 4
Which protocol is often used to secure email communication?
A. FTP
B. SSH
C. HTTPS
D. SMTP with TLS


הסבר: השאלה עוסקת בפרוטוקול המשמש לאבטחת תקשורת דואר אלקטרוני. התשובה הנכונה היא D. SMTP עם TLS משמש להצפנת תקשורת דואר אלקטרוני. FTP משמש להעברת קבצים, SSH לאבטחת חיבורים מרוחקים ו-HTTPS לאבטחת דפי אינטרנט.

Question 5
Which attack involves injecting malicious code into a website's input fields?
A. Phishing
B. Man-in-the-middle
C. Cross-site scripting (XSS)
D. Denial-of-service (DoS)


הסבר: השאלה עוסקת בסוג התקפה שבה מזריקים קוד זדוני לשדות קלט של אתר אינטרנט. התשובה הנכונה היא C. התקפות Cross-site scripting (XSS) כוללות הזרקת קוד זדוני לשדות קלט של אתרים כדי לנצל חולשות באבטחתם.

Question 6
What is the purpose of encryption in information security?
A. To authenticate users
B. To compress data
C. To protect data confidentiality
D. To ensure data integrity


הסבר: השאלה עוסקת במטרה של הצפנה באבטחת מידע. התשובה הנכונה היא C. הצפנה נועדה להגן על סודיות המידע בכך שהיא הופכת את הנתונים לבלתי קריאים ללא מפתח ההצפנה המתאים.

Question 7
Which type of malware can replicate itself and spread to other systems without user interaction?
A. Virus
B. Worm
C. Trojan
D. Spyware

הסבר: השאלה עוסקת בסוג של תוכנה זדונית שיכולה לשכפל את עצמה ולהתפשט למערכות אחרות ללא התערבות משתמש. התשובה הנכונה היא B. Worm הוא סוג של תוכנה זדונית שמסוגלת להתפשט באופן עצמאי ללא צורך בפעולות משתמש.

Question 8
Which tool is used for password cracking?
A. Nmap
B. Wireshark
C. Metasploit
D. John the Ripper


הסבר: השאלה עוסקת בכלי המשמש לפיצוח סיסמאות. התשובה הנכונה היא D. John the Ripper הוא כלי נפוץ לפיצוח סיסמאות. Nmap משמש לסריקת רשתות, Wireshark לניתוח תעבורת רשת ו-Metasploit לבדיקות חדירה.

Question 9
What does the principle of least privilege refer to in information security?
A. Granting users the maximum access possible
B. Granting users the minimum access necessary
C. Revoking all user privileges periodically
D. Ensuring users have access to all system resources


הסבר: השאלה עוסקת בעקרון המינימום הנחוץ באבטחת מידע. התשובה הנכונה היא B. עקרון המינימום הנחוץ (principle of least privilege) אומר שיש להעניק למשתמשים את כמות הגישה המינימלית הדרושה לביצוע משימותיהם כדי למזער סיכונים.

Question 10
Which technique is used to map the structure of a network and identify devices and services?
A. Footprinting
B. Enumeration
C. Scanning
D. Exploitation


הסבר: השאלה עוסקת בטכניקה המשמשת למיפוי מבנה רשת וזיהוי התקנים ושירותים. התשובה הנכונה היא C. סריקה (Scanning) היא תהליך שבו מגלים התקנים ושירותים ברשת, לעומת footprinting שבו מלקטים מידע על היעד, ו-enumeration שבו מגלים שמות משתמשים ומשאבים נוספים.

Question 11
Which type of attack involves sending a large number of requests to a server to overwhelm it?
A. Phishing
B. SQL injection
C. Denial-of-service (DoS)
D. Man-in-the-middle


הסבר: השאלה עוסקת בהתקפה שבה שולחים מספר גדול של בקשות לשרת במטרה להעמיס עליו. התשובה הנכונה היא C. התקפת Denial-of-service (DoS) נועדה להעמיס על שרת כדי למנוע ממנו לספק שירותים למשתמשים.

Question 12
What is the primary purpose of a honeypot in network security?
A. To attract and trap potential attackers
B. To encrypt sensitive data
C. To perform regular system backups
D. To scan for vulnerabilities


הסבר: השאלה עוסקת במטרה העיקרית של honeypot באבטחת רשת. התשובה הנכונה היא A. honeypot הוא מערכת שנועדה למשוך וללכוד תוקפים פוטנציאליים כדי ללמוד על שיטות התקפה.

Question 13
What is a common use of a DMZ (demilitarized zone) in network architecture?
A. To host internal databases
B. To provide a secure zone for public-facing services
C. To connect to internal file servers
D. To encrypt all network traffic


הסבר: השאלה עוסקת בשימוש הנפוץ של DMZ בארכיטקטורת רשת. התשובה הנכונה היא B. DMZ היא אזור מוגן ברשת שבו ממוקמים שירותים ציבוריים כמו שרתי אינטרנט, כדי להגן על שאר הרשת מפני התקפות.

Question 14
What is the purpose of a firewall in a network?
A. To scan and remove viruses
B. To monitor employee activities
C. To control incoming and outgoing network traffic
D. To encrypt network data


הסבר: השאלה עוסקת במטרה של חומת אש (firewall) ברשת. התשובה הנכונה היא C. חומת אש משמשת לשליטה על תעבורת הרשת הנכנסת והיוצאת ולהגנה על הרשת מפני גישה בלתי מורשית.

Question 15
What is an example of a physical security measure for protecting network equipment?
A. Installing antivirus software
B. Using biometric access controls
C. Enabling strong passwords
D. Implementing encryption protocols


הסבר: השאלה עוסקת במדד אבטחה פיזית להגנה על ציוד רשת. התשובה הנכונה היא B. שימוש בבקרות גישה ביומטריות (biometric access controls) הוא אמצעי אבטחה פיזית להגנה על ציוד רשת מפני גישה בלתי מורשית.

Question 16
What type of attack uses fraudulent emails to trick users into revealing sensitive information?
A. Phishing
B. Spoofing
C. Ransomware
D. Sniffing


הסבר: השאלה עוסקת בסוג התקפה המשתמשת באימיילים מזויפים כדי להטעות משתמשים ולחשוף מידע רגיש. התשובה הנכונה היא A. Phishing הוא סוג התקפה שבה תוקפים שולחים אימיילים מזויפים שנראים כמו הודעות לגיטימיות כדי להשיג מידע אישי כמו סיסמאות ומספרי כרטיסי אשראי.

Question 17
What is the main function of an IDS (Intrusion Detection System)?
A. To prevent unauthorized access to the network
B. To detect and alert about potential security breaches
C. To encrypt data transmitted over the network
D. To perform regular backups of network data


הסבר: השאלה עוסקת בפונקציה העיקרית של מערכת גילוי חדירות (IDS). התשובה הנכונה היא B. IDS מיועדת לזהות ולהתריע על חדירות פוטנציאליות או פעילות זדונית ברשת, אך לא למנוע אותן באופן פעיל.

Question 18
Which technique is used to ensure data integrity during transmission?
A. Encryption
B. Hashing
C. Tokenization
D. Masking


הסבר: השאלה עוסקת בטכניקה המשמשת להבטחת שלמות המידע בזמן השידור. התשובה הנכונה היא B. Hashing יוצר סיכום ייחודי של הנתונים המשודרים, מה שמאפשר לוודא שהנתונים לא שונו במהלך השידור.

Question 19
What is the purpose of a penetration test?
A. To recover lost data
B. To evaluate the effectiveness of security measures
C. To create a secure backup of data
D. To monitor network traffic


הסבר: השאלה עוסקת במטרה של בדיקת חדירה (penetration test). התשובה הנכונה היא B. בדיקת חדירה נועדה להעריך את היעילות של אמצעי האבטחה הקיימים על ידי הדמיית התקפות זדוניות על המערכת.

Question 20
Which of the following is a best practice for securing a wireless network?
A. Using WEP encryption
B. Hiding the SSID
C. Using WPA3 encryption
D. Disabling MAC filtering


הסבר: השאלה עוסקת בשיטות לאבטחת רשת אלחוטית. התשובה הנכונה היא C. השימוש ב-WPA3 encryption הוא הפרקטיקה המומלצת ביותר לאבטחת רשת אלחוטית, שכן הוא מספק רמת אבטחה גבוהה יותר מאשר WEP ו-WPA2.

סיכום

במאמר זה הצגנו שאלות לדוגמה מתוך בחינת CEH והסברים מפורטים על כל שאלה ותשובה נכונה. ההבנה של הנושאים המרכזיים והשאלות לדוגמה יכולה לעזור לכם להתכונן בצורה טובה יותר לבחינה ולהבטיח את הצלחתכם. על ידי למידה והתנסות בשאלות דומות, תוכלו לחזק את הידע והכישורים שלכם בתחום אבטחת המידע והסייבר.

אם אתם מעוניינים לבצע קורס בנושא הכנה לבחינת CEH ונושאים נוספים אנחנו מזמינים אותכם להתייעץ איתנו על קורס ETHICAL HACKING

שתפו את הפוסט

דילוג לתוכן