197c_KT_P4

197c_KT_P4

University

34 Qs

quiz-placeholder

Similar activities

ÔN TẬP HỌC KÌ I-LỚP 3- 24-25

ÔN TẬP HỌC KÌ I-LỚP 3- 24-25

3rd Grade - University

29 Qs

Câu Hỏi Trắc Nghiệm Ôn Tập

Câu Hỏi Trắc Nghiệm Ôn Tập

11th Grade - University

32 Qs

Ôn Tập Tin Học Lớp 4 HK 1

Ôn Tập Tin Học Lớp 4 HK 1

4th Grade - University

33 Qs

ÔN TẬP CUỐI HKI

ÔN TẬP CUỐI HKI

6th Grade - University

30 Qs

Ôn thi tin

Ôn thi tin

11th Grade - University

29 Qs

Chủ đề 1

Chủ đề 1

4th Grade - University

38 Qs

ÔN TẬP GIỮA KỲ 1

ÔN TẬP GIỮA KỲ 1

12th Grade - University

34 Qs

c1-gsant

c1-gsant

University

35 Qs

197c_KT_P4

197c_KT_P4

Assessment

Quiz

Computers

University

Medium

Created by

Hieu Dang

Used 6+ times

FREE Resource

34 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

  1. 130. Tester đã chọn nhiều lần quét lỗ hổng trên hệ thống mục tiêu. Yếu tố nào sau đây là duy nhất đối với quét có đặc quyền?

Khai thác lỗ hổng đã tìm thấy

Cấu hình chi tiết của dịch vụ

Phần mềm bên thứ 3 không được vá lỗi

Cấu hình điều khiển truy cập yếu

2.

MULTIPLE SELECT QUESTION

1 min • 1 pt

  1. 131. Một tester được yêu cầu nhận dạng hệ điều hành bằng Nmap sử dụng tệp văn bản chứa danh sách địa chỉ IP do công ty cung cấp. Những yếu tố nào cần cho việc quét này? (Chọn 2)

-iL (Đầu vào từ danh sách IP trong tệp)

-O (Nhận dạng HĐH)

-sS (Quét TCP SYN)

-sV (Quét phiên bản dịch vụ)

-oN (Đầu ra theo định dạng tên máy chủ)

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

  1. 132. Sau khi thiết lập được một shell trên hệ thống mục tiêu, Joe, một tester thâm nhập, nhận thấy hành động của mình chưa bị phát hiện. Giờ đây anh ta muốn duy trì quyền truy cập liên tục vào máy. Phương pháp nào sau đây có khả năng bị phát hiện dễ dàng nhất?

Chạy một exploit lỗ hổng zero-day.

Tạo một tài khoản người dùng miền mới với mật khẩu đã biết.

Sửa đổi một dịch vụ khởi động đã biết để kích hoạt một cuộc gọi ngược (callback).

Có được thông tin đăng nhập dạng văn bản thuần của người dùng bị xâm nhập.

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

133. Một chuyên gia đang thực hiện tấn công đánh lạc hướng con người (social engineering) chống lại một khách hàng. Chuyên gia đó đã thu thập được một số tên người dùng và mật khẩu bằng cách sử dụng chiến dịch giả mạo. Chuyên gia được cung cấp thông tin đăng nhập để truy cập vào email của nhiều nhân viên. Từ phát hiện này, biện pháp nào sau đây chuyên gia nên khuyến nghị được triển khai?

Chính sách mật khẩu mạnh

Mã hóa mật khẩu

Tăng cường bảo mật hệ thống email

Xác thực hai yếu tố

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

134. Một tester thâm nhập muốn kiểm tra thủ công xem lỗ hổng 'ghost' có tồn tại trên hệ thống hay không. Phương pháp nào dưới đây là cách đúng để xác minh lỗ hổng?

Tải tệp GHOST về hệ thống Linux và biên dịch: gcc -o GHOST test i:./GHOST

Tải tệp GHOST về hệ thống Windows và biên dịch: gcc -o GHOST GHOST.c test i:./GHOST

Tải tệp GHOST về hệ thống Linux và biên dịch: gcc -o GHOST GHOST.c test i:./GHOST

Tải tệp GHOST về hệ thống Windows và biên dịch: gcc -o GHOST test i:./GHOST

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

135. Một công ty đã thuê tester thâm nhập để thực hiện đánh giá cho ứng dụng đặt trong DMZ của công ty. Trước khi tiến hành kiểm tra, địa chỉ IP của tester nên được liệt kê trắng trong giải pháp nào sau đây?

WAF (Web Application Firewall)

HIDS (Host-based Intrusion Detection System)

NIDS (Network Intrusion Detection System)

DLP (Data Loss Prevention)

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

  1. 136. Tester đã xâm nhập vào một máy chủ. Cú pháp nào sau đây là đúng để tạo một Netcat listener trên thiết bị đó?

nc -lvp 4444 /bin/bash

nc -vp 4444 /bin/bash

nc -p 4444 /bin/bash

nc -lp 4444 -e /bin/bash

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?