Câu 251:
Điều nào sau đây giải thích TỐT NHẤT lý do tại sao chuyên gia kiểm tra thâm nhập không thể quét máy chủ đã được quét thành công trước đó?
A. Địa chỉ IP bị sai.
B. Máy chủ không thể truy cập được.
C. Địa chỉ IP nằm trong danh sách chặn.
D. Địa chỉ IP nằm trong danh sách cho phép.
Câu 252:
Nhà phát triển khai thác đang viết mã một tập lệnh gửi một số lượng rất lớn các yêu cầu nhỏ đến máy chủ web cho đến khi máy chủ bị xâm nhập. Tập lệnh phải kiểm tra từng phản hồi nhận được và so sánh dữ liệu với một số lượng lớn chuỗi để xác định dữ liệu nào sẽ gửi tiếp theo. Nhà phát triển khai thác nên sử dụng cấu trúc dữ liệu nào sau đây để so sánh chuỗi và xác định hiệu quả nhất có thể?
A. Danh sách
B. Cây
C. Từ điển
D. Mảng
Câu 253:
Một chuyên gia kiểm tra thâm nhập đã phát hiện ra một lỗ hổng trong ứng dụng web ngân hàng trực tuyến cho phép các yêu cầu tùy ý đến các tài sản mạng nội bộ khác thông qua giả mạo yêu cầu phía máy chủ. Điều nào sau đây sẽ làm giảm TỐT NHẤT nguy cơ tấn công?
A. Triển khai xác thực đa yếu tố trên ứng dụng web để ngăn chặn truy cập trái phép vào ứng dụng.
B. Định cấu hình giải pháp quản lý bí mật để đảm bảo kẻ tấn công không thể truy cập vào thông tin bí mật.
C. Đảm bảo hệ thống quản lý bản vá được áp dụng để đảm bảo hệ thống máy chủ web được củng cố.
D. Làm sạch và xác thực tất cả đầu vào trong ứng dụng web để ngăn chặn truy cập vào tài nguyên nội bộ.
E. Đảm bảo rằng ghi nhật ký nâng cao được bật trên ứng dụng web để phát hiện cuộc tấn công.
Câu 254:
Hành động nào sau đây sẽ giải thích TỐT NHẤT lý do tại sao một nhóm kiểm tra cần liên hệ với người liên hệ khẩn cấp của khách hàng trong quá trình đánh giá?
A. Để xác nhận ngày đánh giá
B. Để leo thang việc phát hiện ra sự xâm nhập trước đó
C. Để gửi báo cáo trạng thái hàng tuần
D. Để thông báo rằng việc kiểm tra sẽ bắt đầu
Câu 255:
Một giám đốc điều hành cần sử dụng Wi-Fi để kết nối với máy chủ của công ty trong khi đi công tác. Khi tìm kiếm các kết nối Wi-Fi khả dụng, giám đốc điều hành nhận thấy một điểm truy cập khả dụng cho một chuỗi khách sạn không có sẵn ở nơi giám đốc điều hành đang ở. Giám đốc điều hành CÓ KHẢ NĂNG CAO NHẤT đang gặp phải cuộc tấn công nào sau đây?
A. Sửa đổi dữ liệu
B. Khuếch đại
C. Cổng bị giam cầm
D. Evil twin
Câu 256:
Một chuyên gia kiểm tra thâm nhập gọi cho một nhân viên CNTT và giả vờ là giám đốc tài chính của công ty. Chuyên gia kiểm tra thâm nhập yêu cầu nhân viên CNTT đặt lại mật khẩu email của giám đốc tài chính. Chuyên gia kiểm tra thâm nhập tuyên bố đang ở trong một cuộc họp đang diễn ra, ngoài hiện trường với một số nhà đầu tư và cần một tệp thuyết trình được tải xuống nhanh chóng từ hộp thư của giám đốc. Chuyên gia kiểm tra thâm nhập đang cố gắng sử dụng kỹ thuật nào sau đây? (Chọn hai)
A. Khan hiếm
B. Đe dọa
C. Thẩm quyền
D. Đồng thuận
E. Khẩn cấp
F. Sự thân quen
Câu 257:
Một chuyên gia kiểm tra thâm nhập chạy lệnh sau:
dig @dns01.comptia.local axfr comptia.local
Nếu thành công, loại thông tin nào sau đây sẽ được cung cấp?
A. Chứng chỉ và CA DNSSEC
B. Phạm vi và phạm vi DHCP được sử dụng trên mạng
C. Tên máy chủ và địa chỉ IP của các hệ thống nội bộ
D. Hệ điều hành và phiên bản của máy chủ DNS
Câu 258:
Một công ty đã tuyển dụng một chuyên gia kiểm tra thâm nhập để cấu hình phát hiện xâm nhập trên mạng không dây. Công cụ nào sau đây sẽ giải quyết TỐT NHẤT vấn đề này?
A. Aircrack-ng
B. Wireshark
C. Cowpatty
D. Kismet
Câu 259:
Trong khi thực hiện đánh giá trên một ứng dụng web, một chuyên gia kiểm tra thâm nhập nhận thấy trình duyệt web tạo ra yêu cầu sau khi nhấp vào trạng thái kho cho một mặt hàng:
POST /product/stock HTTP/1.0
Content-Type: application/x-www-form-urlencoded
Content-Length: 118
stockApi=http://stock.shop.com:8080/product/stock/check%3FproductId%3D6%26storeId%3D1
Chuyên gia kiểm tra thâm nhập CÓ KHẢ NĂNG CAO NHẤT sẽ thử TIẾP THEO loại tấn công nào sau đây?
A. Kịch bản chéo trang web
B. Tiêm lệnh
C. Bao gồm tệp cục bộ
D. Giả mạo yêu cầu phía máy chủ
Câu 260:
Khi truy cập URL http://192.168.0.1/validate/user.php, một chuyên gia kiểm tra thâm nhập đã nhận được kết quả sau:
Notice: Undefined index: eid in /apache/www/validate/user.php line 12
Notice: Undefined index: uid in /apache/www/validate/user.php line 13
Notice: Undefined index: pw in /apache/www/validate/user.php line 14
Notice: Undefined index: acl in /apache/www/validate/user.php line 15
Nguyên nhân nào sau đây CÓ KHẢ NĂNG CAO NHẤT cho kết quả này?
A. Thiếu ký mã
B. Cú pháp lệnh không chính xác
C. Xử lý lỗi không đủ
D. Truyền dữ liệu không an toàn
Câu 261:
Cái nào sau đây là phương pháp an toàn NHẤT để gửi báo cáo kiểm tra thâm nhập cho khách hàng?
A. Lưu trữ nó trên hệ thống lưu trữ trực tuyến.
B. Đặt nó bên trong một tệp ZIP được bảo vệ bằng mật khẩu.
C. Chuyển nó qua webmail bằng kết nối HTTPS.
D. Sử dụng khóa công khai của khách hàng.
Câu 262:
Trong giai đoạn quét lỗ hổng, một chuyên gia kiểm tra thâm nhập muốn thực thi quét Nmap bằng cách sử dụng các tập lệnh NSE tùy chỉnh được lưu trữ trong thư mục sau:
/home/user/scripts
Chuyên gia kiểm tra thâm nhập nên sử dụng lệnh nào sau đây để thực hiện quét này?
A. nmap –resume “not intrusive”
B. nmap –script default,safe
C. nmap –script /home/user/scripts
D. nmap –load /home/user/scripts
Câu 263:
Trong một tập lệnh Python, một dòng print(var) xuất ra như sau:
[{‘1’: ‘CentOS’, ‘2’: ‘Ubuntu’}, {‘1’: ‘Windows 10’, ‘2’: ‘Windows Server 2016’}]
Đối tượng hoặc cấu trúc dữ liệu nào sau đây là var?
A. Mảng
B. Lớp
C. Từ điển
D. Danh sách
Câu 264:
Một chuyên gia kiểm tra thâm nhập đã viết nhận xét sau trong báo cáo cuối cùng: “Tám mươi lăm phần trăm hệ thống được kiểm tra được phát hiện là dễ bị truy cập trái phép từ internet.”
Nhận xét này dành cho đối tượng nào sau đây?
A. Quản trị viên hệ thống
B. Giám đốc điều hành cấp C
C. Thanh tra viên quyền riêng tư dữ liệu
D. Quan chức quản lý
Câu 265:
Trong quá trình đánh giá xem xét mã, một chuyên gia kiểm tra thâm nhập tìm thấy đoạn mã dễ bị tấn công sau trong một trong các tệp ứng dụng web:
<% String id = request.getParameter("id"); %>
Employee ID: <%= id %>
Cách khắc phục nào sau đây là TỐT NHẤT để ngăn chặn lỗ hổng bị khai thác, dựa trên mã này?
A. Truy vấn tham số
B. Bản vá ứng dụng
C. Mã hóa đầu ra
D. Làm sạch HTML
Câu 266:
Điều nào sau đây mô tả rõ nhất lý do tại sao khách hàng sẽ tổ chức một cuộc họp rút kinh nghiệm với nhóm kiểm tra thâm nhập?
A. Để cung cấp phản hồi về cấu trúc báo cáo và đề xuất các cải tiến
B. Để thảo luận về các phát hiện và tranh luận về bất kỳ dương tính giả nào
C. Để xác định bất kỳ quy trình nào không đáp ứng được kỳ vọng trong quá trình đánh giá
D. Để đảm bảo nhóm kiểm tra thâm nhập phá hủy tất cả dữ liệu công ty đã được thu thập trong quá trình kiểm tra
Câu 267:
(Câu hỏi này yêu cầu hình ảnh để có thể dịch chính xác.)
Câu 268:
Yếu tố nào sau đây mà chuyên gia kiểm tra thâm nhập CÓ KHẢ NĂNG CAO NHẤT sẽ cân nhắc khi kiểm tra tại một địa điểm?
A. Xác định xem có cần thị thực hay không.
B. Đảm bảo tất cả các chuyên gia kiểm tra có thể truy cập tất cả các trang web.
C. Xác minh các công cụ đang sử dụng là hợp pháp để sử dụng tại tất cả các trang web.
D. Thiết lập thời gian trong ngày khi có thể thực hiện kiểm tra.
Câu 269:
Một chuyên gia kiểm tra thâm nhập đang thực hiện đánh giá vật lý đã đạt được quyền truy cập vật lý vào trung tâm cuộc gọi của công ty được đánh giá. Chuyên gia có thể di chuyển tự do quanh phòng. Loại tấn công nào sau đây CÓ KHẢ NĂNG CAO NHẤT dẫn đến việc chuyên gia thu thập thông tin cá nhân hoặc bí mật một cách nhanh chóng?
A. Mò mẫm thùng rác
B. Warwalking
C. Vishing
D. Smishing
E. Nhìn trộm
Câu 270:
Trong quá trình liệt kê dịch vụ đang hoạt động, một chuyên gia kiểm tra thâm nhập xác định một daemon SMTP đang chạy trên một trong các máy chủ của công ty mục tiêu. Hành động nào sau đây sẽ cho phép chuyên gia thực hiện lừa đảo TỐT NHẤT trong giai đoạn sau của bài đánh giá?
A. Kiểm tra sự tuân thủ giao thức được xác định bởi RFC.
B. Cố gắng tấn công brute-force xác thực vào dịch vụ.
C. Thực hiện truy vấn DNS ngược và khớp với biểu ngữ dịch vụ.
D. Kiểm tra cấu hình chuyển tiếp mở.
Để lại một bình luận