Tin cho các thí sinh muốn thi 312-50v11, đề thi 312-50v11 mới cập nhật đã có trên mạng. Tất cả bài kiểm tra Hacker đạo đức được chứng nhận cập nhật – C. Câu hỏi và đáp án thi EH v11 312-50v11 có thể đảm bảo bạn sẽ vượt qua bài kiểm tra một cách dễ dàng. Đề thi thử miễn phí 312-50v11 cập nhật bên dưới Show Trang 1 trên 21 1. Cuộc tấn công bằng văn bản gốc đã biết được sử dụng để chống lại DES cho kết quả là mã hóa văn bản gốc bằng một khóa DES, sau đó mã hóa bằng khóa DES thứ hai không an toàn hơn sử dụng một khóa duy nhất? Người đàn ông giữa cuộc chiến Cuộc tấn công giữa chừng Phát lại cuộc tấn công Tấn công phân tích lưu lượng truy cập 2. Phần cứng nào trên bo mạch chủ của máy tính tạo khóa mã hóa và chỉ giải phóng một phần của khóa để không thể giải mã ổ đĩa trên một phần cứng mới? CPU GPU UEFI TPM 3. Bạn là nhân viên bảo vệ của một công ty. Bạn đã có một cảnh báo từ IDS cho biết rằng một PC trên Mạng nội bộ của bạn được kết nối với một địa chỉ IP trong danh sách đen (Máy chủ C2) trên Internet. Địa chỉ IP đã bị đưa vào danh sách đen ngay trước cảnh báo. Bạn đang bắt đầu điều tra để phân tích sơ bộ mức độ nghiêm trọng của tình huống. Nhật ký ID Nhật ký sự kiện trên bộ điều khiển miền Tường lửa Internet/Nhật ký proxy Nhật ký sự kiện trên PC 4. Jane đang làm chuyên gia bảo mật tại CyberSol Inc. Cô được giao nhiệm vụ đảm bảo tính xác thực và tính toàn vẹn của các tin nhắn được truyền trong mạng công ty. Để mã hóa tin nhắn, cô ấy đã triển khai một mô hình bảo mật trong đó mọi người dùng trong mạng duy trì một vòng khóa công khai. Trong mô hình này, người dùng cần mã hóa tin nhắn bằng khóa chung của người nhận và chỉ người nhận mới có thể giải mã tin nhắn bằng khóa riêng của họ. Mạng không tin tưởng Bảo mật tầng vận chuyển (TLS) Lớp cổng bảo mật (SSL) Web tin cậy (WOT) 5. Nhóm phát triển Web của một công ty đã biết về một loại lỗ hổng bảo mật nhất định trong phần mềm Web của họ. Để giảm thiểu khả năng lỗ hổng này bị khai thác, nhóm muốn sửa đổi các yêu cầu phần mềm để không cho phép người dùng nhập HTML dưới dạng đầu vào vào ứng dụng Web của họ. Lỗ hổng cross-site scripting Lỗ hổng SQL injection Lỗ hổng bảo mật trang web Lỗ hổng Gross-site Request Forgery 6. Công tyXYZ đã yêu cầu bạn đánh giá tính bảo mật của cổng email vành đai của họ. Từ văn phòng của bạn ở New York, bạn tạo một email có định dạng đặc biệt và gửi nó qua Internet cho một nhân viên của CompanyXYZ. Nhân viên của CompanyXYZ biết về bài kiểm tra của bạn. Giả mạo email thu thập email Email lừa đảo Giả mạo email 7. Kẻ tấn công sẽ cố gắng khai thác lỗ hổng web nào sau đây nếu chúng cung cấp thông tin đầu vào sau đây? XXE SQLi IDOR XXS 8. John, một cựu nhân viên bất mãn của một tổ chức, đã liên hệ với một hacker chuyên nghiệp để khai thác tổ chức. Trong quá trình tấn công, hacker chuyên nghiệp đã cài đặt máy quét trên một máy thuộc một trong các vktim và quét nhiều máy cùng mạng để xác định lỗ hổng để thực hiện khai thác tiếp. máy quét proxy Máy quét dựa trên tác nhân Máy quét dựa trên mạng Máy quét cụm 9. Một thành viên trong nhóm của bạn đã yêu cầu bạn phân tích bản ghi SOA sau. 200303028 3600 604800 2400 60 4800 10. Kevin, một chuyên gia mã hóa, đã triển khai một kỹ thuật giúp tăng cường bảo mật cho các khóa được sử dụng để mã hóa và xác thực. Sử dụng kỹ thuật này, Kevin nhập khóa ban đầu vào thuật toán tạo ra khóa nâng cao có khả năng chống lại các cuộc tấn công vũ phu. Hàm phái sinh chính cài đặt lại khóa Cơ sở hạ tầng khóa công khai kéo dài phím Trang 2 trên 21 11. Cái nào sau đây được coi là khung khai thác và có khả năng thực hiện các cuộc tấn công tự động vào các dịch vụ, cổng, ứng dụng và các lỗi bảo mật chưa được vá trong hệ thống máy tính? cá mập Maltego Metasploit Nesus 12. _________ là một loại lừa đảo nhắm vào các giám đốc điều hành cấp cao như CEO, CFO, chính trị gia và người nổi tiếng, những người có quyền truy cập vào thông tin bí mật và có giá trị cao. Spear lừa đảo đánh bắt cá voi đi thăm Lừa đảo 13. Bạn đã xâm phạm một máy chủ trên mạng và đã mở thành công trình bao. Bạn nhằm mục đích xác định tất cả các hệ điều hành đang chạy trên mạng. Tuy nhiên, khi bạn cố gắng lấy dấu vân tay của tất cả các máy trong mạng bằng cú pháp nmap bên dưới, nó sẽ không được thực hiện. Cú pháp nmap sai Đây là một hành vi phổ biến cho một ứng dụng nmap bị hỏng Dấu vân tay TCP/IP gửi đi bị chặn bởi tường lửa máy chủ Quét hệ điều hành yêu cầu quyền root 14. Mary, một người kiểm tra thâm nhập, đã tìm thấy mật khẩu băm trong một hệ thống khách hàng mà cô ấy đã vi phạm. Cô ấy cần sử dụng những mật khẩu này để tiếp tục làm bài kiểm tra, nhưng cô ấy không có thời gian để tìm mật khẩu tương ứng với những mã băm này. Ngộ độc LLMNR/NBT-NS Tấn công độc thoại nội tâm vượt qua vé Vượt qua hàm băm 15. Có nhiều tùy chọn triển khai trên đám mây tùy thuộc vào mức độ cô lập tài nguyên của khách hàng với tài nguyên của các khách hàng khác. Môi trường dùng chung chia sẻ chi phí và cho phép mỗi khách hàng được hưởng chi phí hoạt động thấp hơn. Một giải pháp dành cho khách hàng Tham gia với một nhóm người dùng hoặc tổ chức để chia sẻ môi trường đám mây. Hỗn hợp Cộng đồng Công cộng Riêng tư 16. Bobby, kẻ tấn công, đã nhắm mục tiêu vào một người dùng và quyết định chiếm quyền điều khiển cũng như chặn tất cả các liên lạc không dây của họ. Anh ta đã cài đặt một tháp liên lạc giả giữa hai điểm cuối xác thực để đánh lừa nạn nhân. Bobby đã sử dụng tháp ảo này để làm gián đoạn quá trình truyền dữ liệu giữa người dùng và tháp thực, cố gắng chiếm đoạt một phiên hoạt động khi nhận được yêu cầu của người dùng. Bobby thao túng lưu lượng truy cập bằng tháp ảo và chuyển hướng nạn nhân đến một trang web độc hại. lái xe chiến tranh cuộc tấn công KRACK tấn công tín hiệu gây nhiễu cuộc tấn công THAY ĐỔI 17. Kẻ tấn công Rony đã cài đặt một điểm truy cập giả mạo trong phạm vi của một tổ chức và cố gắng xâm nhập vào mạng nội bộ của tổ chức đó. Johnson, một kiểm toán viên bảo mật, đã xác định một số lưu lượng truy cập bất thường trong mạng nội bộ nhằm mục đích bẻ khóa cơ chế xác thực. Anh ta ngay lập tức tắt mạng được nhắm mục tiêu và kiểm tra xem có bất kỳ cơ chế bảo mật yếu và lỗi thời nào có thể bị tấn công hay không. Đánh giá dựa trên máy chủ Đánh giá mạng không dây đánh giá ứng dụng đánh giá phân tán 18. Stephen, kẻ tấn công, đã nhắm mục tiêu vào hệ thống kiểm soát công nghiệp của một tổ chức. Anh ta đã tạo một email lừa đảo có tệp đính kèm độc hại và gửi nó cho nhân viên của tổ chức mục tiêu. Một nhân viên quản lý phần mềm bán hàng của nhà máy vận hành đã mở email lừa đảo và nhấp vào tệp đính kèm chứa mã độc. Điều này dẫn đến việc tệp đính kèm độc hại được tải xuống và phần mềm độc hại được đưa vào phần mềm bán hàng được duy trì trong hệ thống của nạn nhân. Hơn nữa, phần mềm độc hại tự lan truyền sang các hệ thống nối mạng khác, cuối cùng làm hỏng các thành phần tự động hóa công nghiệp. Tấn công lừa đảo tấn công smishing trinh sát tấn công Tấn công dựa trên HMI 19. Gilbert, một nhà phát triển web, sử dụng API web tập trung để giảm độ phức tạp và tăng tính toàn vẹn của việc cập nhật và thay đổi dữ liệu. Với mục đích này, anh ta sử dụng một dịch vụ web sử dụng các phương thức HTTP như PUT. BƯU KIỆN. LẤY. và XÓA và có thể cải thiện hiệu suất tổng thể, khả năng hiển thị, khả năng mở rộng, độ tin cậy và tính di động của ứng dụng. JSON-RPC API SOAP API RESTful API REST 20. Những tin tặc này được đào tạo hạn chế hoặc không được đào tạo và chỉ biết sử dụng các kỹ thuật hoặc công cụ cơ bản. Hacker mũ đen A Script Kiddies Hacker mũ trắng Hacker mũ xám Trang 3 trên 21 21. Thông tin ít quan trọng nhất khi bạn phân tích địa chỉ IP công cộng trong cảnh báo bảo mật là gì? DNS Ai là định vị địa lý ARP 22. Vai trò của thử nghiệm tự động hóa trong thử nghiệm bảo mật là gì? Đó là một lựa chọn nhưng nó có xu hướng rất tốn kém Nó nên được sử dụng độc quyền. Thử nghiệm thủ công đã lỗi thời do tốc độ thấp và thiết lập thử nghiệm có thể không nhất quán Kiểm thử tự động không sử dụng được trong lĩnh vực bảo mật do tính phức tạp của kiểm thử Nó có thể tăng tốc các bài kiểm tra điểm chuẩn và lặp lại chúng với thiết lập kiểm tra nhất quán. Nhưng nó không thể thay thế hoàn toàn kiểm tra thủ công 23. Nicolas vừa tìm thấy một lỗ hổng trên một hệ thống công khai được coi là lỗ hổng zero-day. Anh ấy đã gửi email cho chủ sở hữu hệ thống công cộng mô tả sự cố và cách chủ sở hữu có thể tự bảo vệ mình khỏi lỗ hổng đó. Anh ấy cũng đã gửi email tới Microsoft để thông báo về sự cố mà hệ thống của họ gặp phải. Mũ đỏ mũ trắng Mũ đen mũ xám 24. Công cụ nào sau đây được sử dụng để phát hiện mạng LAN không dây bằng 802. 11a/b/g/n WLAN trên nền tảng linux? Kismet Abel Netstumbler Nesus 25. Người kiểm tra thâm nhập đang thực hiện quy trình theo dấu vết và đang xem xét thông tin có sẵn công khai về một tổ chức bằng cách sử dụng công cụ tìm kiếm của Google. [allinurl. ] [địa điểm. ] [Địa điểm. ] [liên kết. ] 26. Nếu các giám đốc điều hành phải chịu trách nhiệm pháp lý vì đã không bảo vệ đúng cách tài sản và hệ thống thông tin của công ty họ, loại luật nào sẽ áp dụng trong trường hợp này? Tội phạm Quốc tế Phổ thông dân sự 27. Có thể sử dụng công cụ nào để sao chép âm thầm các tệp từ thiết bị USB? Bộ lấy USB USB Snoopy USB đánh hơi Sử dụng Dumper 28. Trong giai đoạn liệt kê. Lawrence thực hiện lấy biểu ngữ để lấy thông tin như chi tiết hệ điều hành và phiên bản dịch vụ đang chạy. Dịch vụ mà anh ấy liệt kê chạy trực tiếp trên cổng TCP 445. Khối tin nhắn máy chủ (SMB) Hệ thống tệp mạng (NFS) Gọi thủ tục từ xa (RPC) mạng điện thoại 29. Bạn đang cố bẻ khóa LM Manager được băm từ tệp SAM của Windows 2000. Bạn sẽ sử dụng công cụ hack LM Brute force để giải mã. MD4 DES SHA SSL 30. Khi bạn lấy thông tin về máy chủ web, điều rất quan trọng là phải biết các Phương thức HTTP (GET, POST, HEAD, PUT, DELETE, TRACE) có sẵn vì có hai phương thức quan trọng . PUT có thể tải tệp lên máy chủ và DELETE có thể xóa tệp khỏi máy chủ. Bạn có thể phát hiện tất cả các phương thức này (GET, POST, HEAD, DELETE, PUT, TRACE) bằng công cụ tập lệnh NMAP. phương thức http http liệt kê tiêu đề http http-git Trang 4 trên 21 31. Bạn đã có quyền truy cập vật lý vào máy chủ Windows 2008 R2 có ổ đĩa có thể truy cập được. Khi bạn cố gắng khởi động máy chủ và đăng nhập, bạn không thể đoán được mật khẩu. Trong bộ công cụ của bạn, bạn có Ubuntu 9. 10 đĩa CD trực tiếp Linux. John the Ripper BỘ CHNTPW Cain & Abel 32. Đây là một cuộc tấn công lợi dụng lỗ hổng của trang web trong đó trang web hiển thị nội dung bao gồm dữ liệu do người dùng cung cấp chưa được làm sạch. Cuộc tấn công này là gì? Tấn công cross-site-scripting tiêm SQL URL Traversal tấn công Tấn công tràn bộ đệm 33. Techno Security Inc. gần đây đã thuê John làm người kiểm tra thâm nhập. Anh ta được giao nhiệm vụ xác định các cổng mở trong mạng mục tiêu và xác định xem các cổng đó có đang trực tuyến hay không và có bất kỳ bộ quy tắc tường lửa nào gặp phải hay không. John quyết định thực hiện quét ping TCP SYN trên mạng mục tiêu. nmap -sn -pp < địa chỉ ip mục tiêu > nmap -sn -PO < địa chỉ IP đích > Anmap -sn -PS < địa chỉ IP đích > nmap -sn -PA < địa chỉ IP đích > 34. Bạn đang thực hiện kiểm tra thâm nhập cho một máy khách và đã giành được quyền truy cập shell vào một máy Windows trên mạng nội bộ. Bạn định truy xuất tất cả các bản ghi DNS cho miền nội bộ, nếu máy chủ DNS ở 192. 168. 10. 2 và tên miền là abccorp. local, bạn sẽ gõ lệnh nào tại dấu nhắc nslookup để thử chuyển vùng? máy chủ danh sách = 192. 168. 10. 2 loại = tất cả is-d abccorp. địa phương máy chủ 192. 168. 10. 2-t tất cả Liệt kê tên miền=Abccorp. loại cục bộ = vùng 35. Matthew, một người đội mũ đen, đã quản lý để mở một phiên giao dịch đồng hồ đo cho một trong những máy ki-ốt ở sảnh của Evil Corp. Anh ấy kiểm tra SID hiện tại của mình, đó là S-1-5-21-1223352397-1872883824-861252104-501. Anh ta phải thực hiện leo thang đặc quyền Anh ấy cần tắt bảo vệ chống vi-rút Anh ấy cần có được quyền truy cập vật lý Anh ta đã có đặc quyền của quản trị viên, như được hiển thị bởi "501" ở cuối SI 36. Kẻ tấn công chuyển hướng nạn nhân đến các trang web độc hại bằng cách gửi cho họ một liên kết độc hại qua email. Liên kết có vẻ xác thực nhưng chuyển hướng nạn nhân đến một trang web độc hại, cho phép kẻ tấn công đánh cắp dữ liệu của nạn nhân. Lừa đảo Vlishing giả mạo DDoS 37. Kẻ tấn công Simon đã nhắm mục tiêu vào mạng liên lạc của một tổ chức và vô hiệu hóa các biện pháp kiểm soát bảo mật của NetNTLMvl bằng cách sửa đổi các giá trị của LMCompatibilityLevel, NTLMMinClientSec và RestrictSendingNTLMTraffic. Sau đó, anh ta trích xuất tất cả các mã thông báo đăng nhập không phải mạng từ tất cả các quy trình đang hoạt động để giả dạng người dùng hợp pháp để khởi động các cuộc tấn công tiếp theo. Tấn công độc thoại nội tâm tấn công kết hợp Tấn công bàn cầu vồng tấn công từ điển 38. Để xác định xem chương trình phần mềm có xử lý đúng nhiều loại đầu vào không hợp lệ hay không, có thể sử dụng một hình thức kiểm tra tự động để tạo ngẫu nhiên đầu vào không hợp lệ nhằm cố gắng làm hỏng chương trình. ngẫu nhiên hóa giới hạn đột biến làm mờ 39. Bạn đã được ủy quyền thực hiện kiểm tra thâm nhập đối với một trang web. Bạn muốn sử dụng Google dorks để theo dõi trang web nhưng chỉ muốn kết quả hiển thị phần mở rộng tệp. loại tệp mở rộng inurl Địa điểm 40. Hệ thống Phát hiện Xâm nhập (IDS) đã cảnh báo cho quản trị viên mạng về một chuỗi các gói có khả năng độc hại được gửi đến máy chủ Web trong DMZ bên ngoài của mạng. Lưu lượng gói đã được IDS nắm bắt và lưu vào tệp PCAP. máy phân tích giao thức Trình thám thính mạng Hệ thống ngăn chặn xâm nhập (IPS) máy quét lỗ hổng Trang 5 trên 21 41. Điều nào sau đây mô tả các đặc điểm của Vi-rút Boot Sector? Sửa đổi các mục trong bảng thư mục để các mục trong thư mục trỏ đến mã vi-rút thay vì chương trình thực tế Di chuyển MBR đến một vị trí khác trên RAM và sao chép chính nó vào vị trí ban đầu của MB Di chuyển MBR đến một vị trí khác trên đĩa cứng và sao chép chính nó vào vị trí ban đầu của MB Ghi đè lên MBR ban đầu và chỉ thực thi mã virus mới 42. Khóa công khai được phân phối theo cách có trật tự, được kiểm soát như thế nào để người dùng có thể chắc chắn về danh tính của người gửi? Giá trị băm khóa riêng Chữ ký số Giấy chứng nhận điện tử 43. Là một nhà tư vấn bảo mật, bạn muốn đề xuất một số điều gì cho một công ty để đảm bảo bảo mật DNS? Sử dụng cùng một máy cho DNS và các ứng dụng khác Làm cứng máy chủ DNS Sử dụng thao tác phân chia đường chân trời cho máy chủ DNS Hạn chế chuyển vùng Có sự đa dạng mạng con giữa các máy chủ DNS 44. Lệnh sau dùng để làm gì? Tạo backdoor sử dụng SQL injection A Liệt kê cơ sở dữ liệu trong DBMS cho URL Truy xuất các câu lệnh SQL đang được thực thi trên cơ sở dữ liệu Tìm kiếm các câu lệnh cơ sở dữ liệu tại địa chỉ IP đã cho 45. Chính sách bảo mật của một công ty quy định rằng tất cả các trình duyệt Web phải tự động xóa cookie trình duyệt HTTP của họ sau khi chấm dứt. Những kẻ tấn công cố gắng truy cập thông tin người dùng và mật khẩu được lưu trữ trong cơ sở dữ liệu SQL của công ty Những kẻ tấn công cố gắng truy cập các trang Web tin tưởng người dùng trình duyệt Web bằng cách đánh cắp thông tin xác thực của người dùng Những kẻ tấn công cố gắng truy cập mật khẩu được lưu trữ trên máy tính của người dùng mà người dùng không biết Nỗ lực của những kẻ tấn công nhằm xác định kiểu sử dụng trình duyệt Web của người dùng, bao gồm thời điểm các trang web được truy cập và trong bao lâu 46. Mạng trong công ty ABC đang sử dụng địa chỉ mạng 192. 168. 1. 64 với mặt nạ 255. 255. 255. 192. Trong mạng, các máy chủ nằm trong địa chỉ 192. 168. 1. 122, 192. 168. 1. 123 và 192. 168. 1. 124. Kẻ tấn công đang cố gắng tìm những máy chủ đó nhưng anh ta không thể nhìn thấy chúng trong quá trình quét của mình. Lệnh anh ấy đang sử dụng là. bản đồ 192. 168. 1. 64/28. Anh ấy cần thêm lệnh ““địa chỉ ip”” ngay trước địa chỉ IP Anh ấy cần thay đổi địa chỉ thành 192. 168. 1. 0 với cùng một mặt nạ Anh ấy đang quét từ 192. 168. 1. 64 đến 192. 168. 1. 78 vì mặt nạ /28 và các máy chủ không nằm trong phạm vi đó Mạng phải bình minh và lệnh nmap và địa chỉ IP là ok 47. Tại sao thử nghiệm thâm nhập được coi là kỹ lưỡng hơn so với quét lỗ hổng? Theo mặc định, quét lỗ hổng chỉ phát hiện máy chủ và quét cổng Thử nghiệm thâm nhập tích cực khai thác các lỗ hổng trong cơ sở hạ tầng được nhắm mục tiêu, trong khi quét lỗ hổng thường không liên quan đến khai thác tích cực Nó không phải là C, một bài kiểm tra thâm nhập thường được thực hiện bởi một công cụ tự động, trong khi việc quét lỗ hổng yêu cầu sự tham gia tích cực Các công cụ được sử dụng bởi những người kiểm tra thâm nhập có xu hướng có cơ sở dữ liệu lỗ hổng toàn diện hơn nhiều 48. Bạn là người kiểm tra thâm nhập được giao nhiệm vụ kiểm tra mạng không dây của khách hàng Brakeme SA của bạn. Bạn đang cố đột nhập vào mạng không dây bằng SSID "Brakeme-lternal. " Máu rồng Yêu cầu chéo trang giả mạo Tấn công cài đặt lại khóa Cấu hình AP của tôi 49. Ăng-ten nào sau đây thường được sử dụng trong liên lạc ở dải tần từ 10 MHz đến VHF và UHF? Yagi antenna anten lưỡng cực Anten lưới parabol Anten đa hướng 50. Geena, một kiến trúc sư đám mây, sử dụng một thành phần chính trong kiến trúc cụm Kubernetes để quét các nhóm mới được tạo và phân bổ một nút cho chúng. Thành phần này cũng có thể chỉ định các nút dựa trên các yếu tố như yêu cầu tài nguyên tổng thể, vị trí dữ liệu, hạn chế phần mềm/phần cứng/chính sách và các biện pháp can thiệp khối lượng công việc nội bộ. Kube-điều khiển-quản lý Kube-scheduler Kube-apiserver cụm vv Trang 6 trên 21 51. George, nhân viên của một tổ chức, đang cố truy cập các trang web bị hạn chế từ một máy tính chính thức. Với mục đích này, anh ấy đã sử dụng một công cụ ẩn danh che giấu địa chỉ IP thực của mình và đảm bảo tính ẩn danh hoàn toàn và liên tục cho tất cả các hoạt động trực tuyến của anh ấy. https. //www. baidu. com http. //www. lính gác. com https. //www. đầu sói alpha. com http. //karmadecay. com 52. Bob, một quản trị viên mạng tại BigUniversity, nhận ra rằng một số sinh viên đang kết nối máy tính xách tay của họ trong mạng có dây để truy cập Internet. Trong khuôn viên trường đại học, Vô hiệu hóa các cổng không sử dụng trong công tắc Tách học sinh trong một VLAN khác Sử dụng 802. giao thức 1x Yêu cầu học sinh sử dụng mạng không dây 53. Trong cả tấn công dược phẩm và lừa đảo, kẻ tấn công có thể tạo trang web trông giống với trang web hợp pháp với mục đích thu thập thông tin nhận dạng cá nhân từ nạn nhân. Trong một cuộc tấn công dược phẩm, nạn nhân được chuyển hướng đến một trang web giả mạo bằng cách sửa đổi tệp cấu hình máy chủ của họ hoặc bằng cách khai thác các lỗ hổng trong DN Trong một cuộc tấn công lừa đảo, kẻ tấn công cung cấp cho nạn nhân một URL sai chính tả hoặc trông giống với tên miền của trang web thực tế Trong một cuộc tấn công lừa đảo, nạn nhân được chuyển hướng đến một trang web giả mạo bằng cách sửa đổi tệp cấu hình máy chủ của họ hoặc bằng cách khai thác các lỗ hổng trong DN Trong một cuộc tấn công dược phẩm, kẻ tấn công cung cấp cho nạn nhân một URL sai chính tả hoặc trông rất giống với tên miền của trang web thực tế Cả hai cuộc tấn công dược phẩm và lừa đảo đều hoàn toàn là kỹ thuật và không được coi là các hình thức kỹ thuật xã hội Cả hai cuộc tấn công dược phẩm và lừa đảo đều giống hệt nhau 54. Ralph, một hacker chuyên nghiệp, đã nhắm mục tiêu vào Jane, người gần đây đã mua hệ thống mới cho công ty của cô ấy. Sau vài ngày, Ralph liên lạc với Jane trong khi giả dạng là một giám đốc điều hành hỗ trợ khách hàng hợp pháp, thông báo rằng hệ thống của cô ấy cần được bảo dưỡng để hoạt động bình thường và bộ phận hỗ trợ khách hàng sẽ cử một kỹ thuật viên máy tính đến. Jane nhanh chóng trả lời tích cực. Ralph vào công ty của Jane nhân cơ hội này và thu thập thông tin nhạy cảm bằng cách quét các thiết bị đầu cuối để tìm mật khẩu, tìm kiếm các tài liệu quan trọng trên bàn và lục lọi các thùng. lặn thùng rác Nghe trộm lướt vai mạo danh 55. “. là một kiểu tấn công nhằm vào một điểm truy cập Wi-Fi lừa đảo có vẻ như là một điểm truy cập hợp pháp được cung cấp tại cơ sở, nhưng thực tế đã được thiết lập để nghe lén các liên lạc không dây. Đây là phiên bản không dây của lừa đảo lừa đảo. Kẻ tấn công đánh lừa người dùng không dây kết nối máy tính xách tay hoặc điện thoại di động với điểm phát sóng bị nhiễm độc bằng cách giả làm nhà cung cấp hợp pháp. Kiểu tấn công này có thể được sử dụng để đánh cắp mật khẩu của những người dùng không nghi ngờ bằng cách rình mò liên kết liên lạc hoặc lừa đảo, bao gồm việc thiết lập một trang web lừa đảo và dụ dỗ mọi người ở đó. ” Cuộc tấn công song sinh độc ác Tấn công hố sụt tấn công va chạm Tấn công gây nhiễu tín hiệu 56. Jack, một cựu nhân viên bất mãn của Incalsol Ltd. , đã quyết định tiêm phần mềm độc hại không dùng tệp vào hệ thống của Incalsol. Để phân phối phần mềm độc hại, anh ta đã sử dụng ID email của nhân viên hiện tại để gửi email lừa đảo được nhúng các liên kết độc hại có vẻ hợp pháp. Khi nhân viên của nạn nhân nhấp vào liên kết, họ sẽ được dẫn đến một trang web lừa đảo tự động tải Flash và kích hoạt khai thác. Khai thác trong bộ nhớ Lừa đảo ứng dụng hợp pháp tiêm dựa trên tập lệnh 57. Một tổ chức đã quyết định tăng cường bảo mật trước các cuộc tấn công vào ứng dụng web và máy chủ web. John, một nhân viên bảo mật trong tổ chức, đã sử dụng một trình quét bảo mật để tự động kiểm tra bảo mật ứng dụng web và để bảo vệ cơ sở hạ tầng web của tổ chức trước các mối đe dọa từ ứng dụng web. Sử dụng công cụ đó, anh ta cũng muốn phát hiện XSS, các sự cố chuyển đổi thư mục, chèn lỗi, chèn SQL, cố gắng thực thi các lệnh và một số cuộc tấn công khác. AlienVault®OSSIM™ ASyhunt lai Máy phân tích logic Saleae Cisco ASA 58. Dưới đây là các bước khác nhau liên quan đến vòng đời quản lý lỗ hổng. 2-->5-->6-->1-->3-->4 2-->1-->5-->6-->4-->3 2-->4-->5-->3-->6-->1 1-->2-->3-->4-->5-->6 59. Có thể sử dụng công cụ nào sau đây để thực hiện chuyển vùng? NSLookup Ngón tay Đào Sam thuổng Chủ nhà Netcat dấu vết mới 60. Hàm băm LM nào sau đây đại diện cho mật khẩu có ít hơn 8 ký tự? . ) BA810DBA98995F1817306D272A9441BB 44EFCE164AB921CQAAD3B435B51404EE 0182BD0BD4444BF836077A718CCDF409 CEC52EB9C8E3455DC2265B23734E0DAC B757BF5C0D87772FAAD3B435B51404EE E52CAC67419A9A224A3B108F3FA6CB6D Trang 7 trên 21 61. Cờ CoX làm gì trong quá trình quét Nmap? Thực hiện quét eXpress Xuất kết quả dạng rút gọn ra màn hình Xuất kết quả ở định dạng XML sang một tệp Thực hiện quét Xmas 62. Richard, kẻ tấn công, nhắm mục tiêu vào một MNC Trong quá trình này, anh ta sử dụng kỹ thuật dấu chân để thu thập càng nhiều thông tin càng tốt. Sử dụng kỹ thuật này, anh ta thu thập thông tin tên miền như tên miền mục tiêu, chi tiết liên hệ của chủ sở hữu, ngày hết hạn và ngày tạo. Với thông tin này, anh ta tạo ra một bản đồ mạng của tổ chức và đánh lừa chủ sở hữu miền bằng kỹ thuật xã hội để có được thông tin chi tiết nội bộ về mạng của tổ chức. Dấu chân VPN dấu chân email Dấu chân VoIP dấu chân whois 63. Tham chiếu đối tượng trực tiếp không an toàn là một loại lỗ hổng trong đó ứng dụng không xác minh xem người dùng có được phép truy cập đối tượng bên trong thông qua tên hoặc khóa của nó hay không. Giả sử một người dùng độc hại Rob cố gắng truy cập vào tài khoản của một người dùng lành tính Ned. “NHẬN /restricted/goldtransfer?to=Rob&from=1 or 1=1’ HTTP/1. 1Máy chủ. bờ phía tây. com” “NHẬN /restricted/r “NHẬN /restricted/accounts/?name=Ned HTTP/1. 1 chủ nhà bờ tây. com” “NHẬN /bị hạn chế/HTTP/1. 1 máy chủ. bờ phía tây. com 64. Session splicing là một kỹ thuật trốn tránh IDS, trong đó kẻ tấn công cung cấp dữ liệu dưới dạng nhiều gói có kích thước nhỏ đến máy tính mục tiêu, khiến IDS rất khó phát hiện dấu hiệu tấn công. tcpsplice ợ hơi thủy Râu ria 65. Bạn đã đăng nhập với tư cách quản trị viên cục bộ trên hệ thống Windows 7 và bạn cần khởi chạy Bảng điều khiển quản lý máy tính từ dòng lệnh. c. compmgmt. msc c. dịch vụ. msc c. c. gpedit 66. Bạn đang phân tích lưu lượng trên mạng bằng Wireshark. Bạn muốn thường xuyên chạy một công việc định kỳ sẽ chạy chụp đối với một nhóm IP cụ thể - 192. 168. 8. 0/24. Wireshark --fetch ''192. 168. số 8*'' Wireshark --capture --local masked 192. 168. 8. 0 ---phạm vi 24 tshark -net 192. 255. 255. 255 mặt nạ 192. 168. 8. 0 sudo tshark -f''net 192. 68. 8. 0/24'' 67. Calvin, một hacker mũ xám, nhắm mục tiêu vào một ứng dụng web có lỗi thiết kế trong cơ chế xác thực của nó. Anh ta liệt kê tên người dùng từ biểu mẫu đăng nhập của ứng dụng web, yêu cầu người dùng cung cấp dữ liệu và chỉ định trường không chính xác trong trường hợp thông tin đăng nhập không hợp lệ. Sau đó, Calvin sử dụng thông tin này để thực hiện kỹ thuật xã hội. Truyền thông tin xác thực không an toàn Thông báo lỗi chi tiết mạo danh người dùng Cơ chế đặt lại mật khẩu 68. jane, một hacker có đạo đức. Đang thử nghiệm máy chủ web và trang web của tổ chức mục tiêu để nhận dạng lỗ hổng bảo mật. Trong quá trình này, cô ấy đã sao chép toàn bộ trang web và nội dung của nó trên một ổ đĩa cục bộ để xem hồ sơ đầy đủ về cấu trúc thư mục, cấu trúc tệp, liên kết bên ngoài, hình ảnh, trang web, v.v. Thông tin này giúp jane lập bản đồ các thư mục của trang web và thu được thông tin có giá trị. phản chiếu trang web chiếm quyền điều khiển phiên Nhiễm độc bộ đệm web thay đổi trang web 69. Phương pháp "Thử nghiệm hộp xám" thực thi loại hạn chế nào? Người thử nghiệm chỉ có thể truy cập hoạt động bên ngoài của một hệ thống Hoạt động bên trong của một hệ thống chỉ có thể truy cập được một phần đối với người thử nghiệm Chỉ người kiểm tra mới biết hoạt động bên trong của một hệ thống Hoạt động bên trong của một hệ thống hoàn toàn được biết bởi người thử nghiệm 70. Kẻ tấn công, sử dụng một AP không dây giả mạo, đã thực hiện một cuộc tấn công MITM và chèn một mã HTML để nhúng một applet độc hại vào tất cả các kết nối HTTP. cá mập Ettercap máy bay-ng Tcpdump Trang 8 trên 21 71. Ông. Omkar đã thực hiện đánh giá lỗ hổng dựa trên công cụ và tìm thấy hai lỗ hổng. Dương tính giả Tiêu cực thực sự Tích cực thực sự Âm tính giả 72. Nghiên cứu quy tắc khịt mũi được đưa ra bên dưới. Từ các tùy chọn bên dưới, hãy chọn khai thác để áp dụng quy tắc này WebDav Máy đập SQL MS Blaster MyDoom 73. Ổ cứng hỏng ba năm mới thay một lần. Chi phí để mua một ổ cứng mới là $300. Sẽ cần 10 giờ để khôi phục hệ điều hành và phần mềm vào đĩa cứng mới. Sẽ cần thêm 4 giờ nữa để khôi phục cơ sở dữ liệu từ bản sao lưu cuối cùng sang đĩa cứng mới. Người phục hồi kiếm được $10/giờ. Tính SLE, ARO và ALE. Giả sử EF = 1(100%). $1320 $440 $100 $146 74. Bill đã được thuê làm người kiểm tra thâm nhập và kiểm toán viên an ninh mạng cho một công ty thẻ tín dụng lớn. FISMA HITECH PCI DSS Đạo luật Sarbanes-Oxley 75. Một máy khách không dây mới được cấu hình để tham gia 802. 11 mạng. Máy khách này sử dụng phần cứng và phần mềm giống như nhiều máy khách khác trên mạng. Máy khách có thể nhìn thấy mạng, nhưng không thể kết nối. Trình nghe lén gói không dây cho thấy Điểm truy cập không dây (WAP) không phản hồi các yêu cầu liên kết được gửi bởi máy khách không dây. WAP không nhận ra địa chỉ MAC của máy khách Máy khách không thể thấy SSID của mạng không dây Máy khách được định cấu hình cho kênh sai Máy khách không dây không được cấu hình để sử dụng DHCP 76. Tess King đang sử dụng lệnh nslookup để tạo truy vấn nhằm liệt kê tất cả thông tin DNS (chẳng hạn như Máy chủ định danh, tên máy chủ, bản ghi MX, bản ghi CNAME, bản ghi keo (ủy quyền cho Miền con), sê-ri vùng . Thu hoạch vùng Chuyển vùng Cập nhật vùng Ước tính vùng 77. Kịch bản. Joe bật máy tính ở nhà của mình để truy cập ngân hàng trực tuyến cá nhân. Khi anh ấy nhập URL www. ngân hàng. com. trang web được hiển thị, nhưng nó nhắc anh ấy nhập lại thông tin đăng nhập của mình như thể anh ấy chưa từng truy cập trang web trước đây. Khi kiểm tra kỹ hơn URL của trang web, anh ấy thấy rằng trang web không an toàn và địa chỉ web có vẻ khác. Tấn công vào hệ điều hành Dos giả mạo DHCP Ngộ độc bộ đệm ARP chiếm quyền điều khiển DNS 78. 16 (WiMax) 30 dặm 802. 16 (WiMax) 802. 11g 802. 11b 802. 11a 79. Chandler làm việc với tư cách là người kiểm tra bút trong một công ty CNTT ở New York. Là một phần của việc phát hiện vi-rút trong hệ thống, anh ấy sử dụng phương pháp phát hiện trong đó phần mềm chống vi-rút thực thi mã độc hại trên máy ảo để mô phỏng các hoạt động của CPU và bộ nhớ. Phân tích heuristic Thi đua mã quét kiểm tra tính toàn vẹn 80. Trong bối cảnh Bảo mật máy tính, câu nào sau đây mô tả Kỹ thuật xã hội tốt nhất? Kỹ thuật xã hội là hành động tiết lộ thông tin công khai Kỹ thuật xã hội là phương tiện do nguồn nhân lực đưa ra để thực hiện kế toán thời gian Kỹ thuật xã hội là hành động lấy thông tin cần thiết từ một người thay vì đột nhập vào hệ thống Kỹ thuật xã hội là một chương trình đào tạo trong nghiên cứu xã hội học Trang 9 trên 21 81. Clark, một hacker chuyên nghiệp, được thuê bởi một tổ chức chuyên thu thập Thông tin nhạy cảm về đối thủ cạnh tranh một cách lén lút. Clark thu thập địa chỉ IP máy chủ của tổ chức mục tiêu bằng cách sử dụng Toàn bộ dấu chân. Hơn nữa, anh ấy đã nhập địa chỉ IP của máy chủ làm đầu vào cho một công cụ trực tuyến để truy xuất thông tin như phạm vi mạng của tổ chức mục tiêu và để xác định cấu trúc liên kết mạng và hệ điều hành được sử dụng trong mạng. AOL ARIN VịtVịtĐi Baidu 82. Bob đang đánh giá mật khẩu cho một trong những khách hàng của mình. Bob nghi ngờ rằng các chính sách bảo mật không được áp dụng. Anh ấy cũng nghi ngờ rằng mật khẩu yếu có lẽ là tiêu chuẩn trong toàn bộ công ty mà anh ấy đang đánh giá. Bob đã quen thuộc với các điểm yếu của mật khẩu và trình ghi khóa. Phần cứng, phần mềm và đánh hơi Keylogger phần cứng và phần mềm Mật khẩu luôn được lấy tốt nhất bằng cách sử dụng Trình ghi khóa phần cứng Chỉ phần mềm, chúng là hiệu quả nhất 83. Để điều chỉnh các thử nghiệm của bạn trong quá trình quét ứng dụng web, bạn quyết định xác định phiên bản máy chủ web nào đang lưu trữ ứng dụng. tra cứu WhoiS lấy biểu ngữ tấn công từ điển vũ phu cưỡng bức 84. Thomas, một chuyên gia bảo mật đám mây, đang thực hiện đánh giá bảo mật trên các dịch vụ đám mây để xác định mọi lỗ hổng. Anh ta phát hiện ra một lỗ hổng trong máy chủ đám mây kim loại trần có thể cho phép tin tặc cài đặt các cửa hậu độc hại trong chương trình cơ sở của nó. Ông cũng xác định rằng một cửa hậu được cài đặt có thể tồn tại ngay cả khi máy chủ được phân bổ lại cho các khách hàng hoặc doanh nghiệp mới sử dụng nó như một laaS. Tấn công Man-in-the-cloud (MITC) Khai thác tiền điện tử trên đám mây Tấn công trên đám mây Tấn công giả mạo siêu dữ liệu 85. ĐÚNG VĂN BẢN <1B> <00> <03> <20> 86. kỹ thuật quét tránh tường lửa nào sử dụng hệ thống xác sống có hoạt động mạng cũng như số nhận dạng phân đoạn thấp? quét mồi nhử Quét phân mảnh gói tin Quét địa chỉ nguồn giả mạo Quét nhàn rỗi 87. Loại kỹ thuật đánh hơi nào thường được gọi là tấn công MiTM? đánh hơi mật khẩu Ngộ độc ARP lũ lụt Mac Đánh hơi DHCP 88. Ben đã mua một chiếc điện thoại thông minh mới và nhận được một số bản cập nhật trên đó thông qua phương thức OTA. Anh nhận được hai tin nhắn. một người có mã PIN từ nhà điều hành mạng và một người khác yêu cầu anh ta nhập mã PIN nhận được từ nhà điều hành. Ngay khi anh ấy nhập mã PIN, điện thoại thông minh bắt đầu hoạt động một cách bất thường. Lừa đảo SMS nâng cao Bỏ qua ghim SSL Lừa đảo Nhấn vào cuộc tấn công ma 89. DHCP rình mò là một giải pháp tuyệt vời để ngăn chặn các máy chủ DHCP giả mạo trên mạng của bạn. cây bao trùm Kiểm tra ARP động (DAI) An ninh cảng Giao thức ngăn chặn tấn công lớp 2 (LAPP) 90. Harry. một hacker chuyên nghiệp, nhắm mục tiêu vào cơ sở hạ tầng CNTT của một tổ chức. Sau khi chuẩn bị cho cuộc tấn công, anh ta cố gắng xâm nhập vào mạng mục tiêu bằng các kỹ thuật như gửi email lừa đảo trực tuyến và khai thác lỗ hổng trên các máy chủ có sẵn công khai. Sử dụng các kỹ thuật này, anh đã triển khai thành công phần mềm độc hại trên hệ thống mục tiêu để thiết lập kết nối ra bên ngoài. Sự chuẩn bị Dọn dẹp kiên trì xâm nhập ban đầu Trang 10 trên 21 91. Bạn sẽ sử dụng tùy chọn Nmap nào nếu không lo bị phát hiện và muốn thực hiện quét rất nhanh? -T5 -ô -T0 -MỘT 92. Trong khi duyệt Facebook của mình, Matt nhìn thấy một bức ảnh mà một trong những người bạn của anh ấy đã đăng với chú thích. "Tìm hiểu thêm về bạn bè của bạn. ", cũng như một số câu hỏi cá nhân. Matt nghi ngờ và nhắn tin cho bạn mình, người này xác nhận rằng anh ấy thực sự đã đăng nó. Với sự đảm bảo rằng bài đăng là hợp pháp. Matt trả lời các câu hỏi trên bài đăng, vài ngày sau. Tài khoản ngân hàng của Mates đã được truy cập và mật khẩu đã được thay đổi. Matt đã vô tình cung cấp câu trả lời cho các câu hỏi bảo mật của mình khi trả lời bài đăng Thông tin đăng nhập tài khoản ngân hàng của Matt bị ép buộc Matt Vô tình cung cấp mật khẩu của mình khi trả lời bài đăng Máy tính của Matt bị nhiễm keylogger 93. Kẻ tấn công có thể sử dụng nhiều phương pháp để thực hiện kỹ nghệ xã hội nhằm vào những nhân viên nhẹ dạ cả tin, bao gồm cả phần mềm hù dọa. Một cửa sổ bật lên xuất hiện cho người dùng cho biết: "Bạn đã giành được một hành trình miễn phí. Nhấn vào đây để nhận giải thưởng của bạn. " Một biểu ngữ xuất hiện cho người dùng cho biết "Tài khoản của bạn đã bị khóa. Nhấp vào đây để đặt lại mật khẩu và mở khóa tài khoản của bạn. " Một biểu ngữ xuất hiện cho người dùng cho biết: "Đơn đặt hàng trên Amazon của bạn đã bị trì hoãn. Nhấn vào đây để biết ngày giao hàng mới của bạn. " Một cửa sổ bật lên xuất hiện cho người dùng cho biết: "Máy tính của bạn có thể đã bị nhiễm phần mềm gián điệp. Nhấp vào đây để cài đặt công cụ chống phần mềm gián điệp để giải quyết vấn đề này. " 94. Tại sao vùng chứa kém an toàn hơn máy ảo? Hệ điều hành máy chủ trên các vùng chứa có một cuộc tấn công bề mặt lớn hơn Các thùng chứa có thể lấp đầy không gian đĩa của máy chủ Một vùng chứa thỏa hiệp có thể khiến máy chủ bị bỏ đói CPU Các container được gắn vào cùng một mạng ảo 95. Công cụ nào sau đây thực hiện kiểm tra toàn diện đối với máy chủ web, bao gồm các tệp nguy hiểm và CGI? Nikto John the Ripper đánh hơi khịt mũi 96. Lệnh nào sau đây kiểm tra người dùng hợp lệ trên máy chủ SMTP? RCPT CHK VRFY EXPN 97. Kevin, một hacker chuyên nghiệp, muốn thâm nhập vào CyberTech Inc. mạng của. Anh ấy đã sử dụng một kỹ thuật mà anh ấy mã hóa các gói bằng các ký tự Unicode. IDS của công ty không thể nhận ra gói, nhưng máy chủ web mục tiêu có thể giải mã chúng. Không đồng bộ hóa làm xáo trộn nối phiên cờ khẩn cấp 98. Josh đã quét xong một mạng và đã phát hiện ra nhiều dịch vụ dễ bị tấn công. Anh ấy biết rằng một số trong số này thường có biện pháp bảo vệ chống lại các nguồn bên ngoài nhưng thường dễ bị ảnh hưởng bởi người dùng nội bộ. Anh ta quyết định soạn thảo một email, giả mạo người gửi là nhóm CNTT nội bộ và đính kèm một tệp độc hại được ngụy trang dưới dạng bảng tính tài chính. Trước khi Josh gửi email, anh ấy quyết định điều tra các phương pháp khác để tải tệp lên hệ thống. Khai thác vũ khí hóa Vận chuyển trinh sát 99. Phản hồi thích hợp cho quét NULL nếu cổng bị đóng là gì? đồng bộ hóa xác nhận VÒNG PSH RST Không phản hồi 100. Sam, một hacker chuyên nghiệp. nhắm mục tiêu một tổ chức với ý định xâm phạm thông tin đăng nhập AWS IAM. Anh ta đã cố gắng dụ dỗ một trong những nhân viên của tổ chức bằng cách bắt đầu các cuộc gọi giả trong khi đóng giả là một nhân viên hợp pháp. Hơn nữa, anh ta đã gửi email lừa đảo để đánh cắp thông tin đăng nhập AWS 1AM và tiếp tục xâm phạm tài khoản của nhân viên. Kỹ thuật xã hội mối đe dọa nội bộ tái sử dụng mật khẩu Kỹ thuật đảo ngược Trang 11 trên 21 101. là một tập hợp các tiện ích mở rộng cho DNS cung cấp xác thực nguồn gốc của dữ liệu DNS cho các máy khách DNS (bộ phân giải) để giảm nguy cơ ngộ độc DNS, giả mạo và các kiểu tấn công tương tự. DNSSEC Bản ghi tài nguyên chuyển tài nguyên chuyển vùng 102. Điều gì đúng về chữ ký điện tử? Không thể di chuyển chữ ký số từ tài liệu đã ký này sang tài liệu đã ký khác vì đó là hàm băm của tài liệu gốc được mã hóa bằng khóa riêng của bên ký Chữ ký số có thể được sử dụng trong các văn bản khác nhau cùng loại Không thể di chuyển chữ ký số từ tài liệu đã ký này sang tài liệu đã ký khác vì đó là hàm băm đơn giản của nội dung tài liệu Chữ ký số được cấp một lần cho mỗi người dùng và có thể sử dụng ở mọi nơi cho đến khi hết hạn 103. Xác định cổng UDP mà Giao thức thời gian mạng (NTP) sử dụng làm phương tiện liên lạc chính? 113 69 123 161 104. Loại tính năng bảo mật nào ngăn phương tiện đâm xuyên qua cửa của một tòa nhà? bollards Lễ tân câu thần chú cửa quay 105. Alice, một hacker chuyên nghiệp, đã nhắm mục tiêu vào các dịch vụ đám mây của một tổ chức. Cô ấy đã xâm nhập vào nhà cung cấp MSP mục tiêu bằng cách gửi email lừa đảo trực tuyến và phát tán phần mềm độc hại tùy chỉnh để xâm phạm tài khoản người dùng và giành quyền truy cập từ xa vào dịch vụ đám mây. Hơn nữa, cô ấy đã truy cập hồ sơ khách hàng mục tiêu bằng tài khoản MSP của mình, nén dữ liệu khách hàng và lưu trữ chúng trong MSP. Sau đó, cô sử dụng thông tin này để khởi động các cuộc tấn công tiếp theo vào tổ chức mục tiêu. Tấn công phễu mây Khai thác tiền điện tử trên đám mây Tấn công trên đám mây Tấn công Man-in-the-cloud (MITC) 106. Kiểu tấn công SQL injection nào sau đây mở rộng kết quả trả về của truy vấn ban đầu, cho phép kẻ tấn công chạy hai hoặc nhiều câu lệnh nếu chúng có cùng cấu trúc với câu lệnh ban đầu? tiêm dựa trên lỗi Boolean dựa trên mù SQL injection Tiêm SQL mù Allnion SQL injection 107. Công cụ nào sau đây được sử dụng để phân tích các tệp được tạo bởi một số chương trình chụp gói chẳng hạn như tcpdump, WinDump, Wireshark và EtherPeek? tcptrace Nesus OpenVAS tcpttraroute 108. Tin tặc đạo đức jane Smith đang cố gắng thực hiện đính kèm SQL injection. Cô ấy muốn kiểm tra thời gian phản hồi của phản hồi đúng hay sai và muốn sử dụng lệnh thứ hai để xác định xem cơ sở dữ liệu sẽ trả về kết quả đúng hay sai cho ID người dùng. Ngoài băng tần và dựa trên boolean Dựa trên thời gian và dựa trên công đoàn dựa trên công đoàn và dựa trên lỗi Dựa trên thời gian và dựa trên boolean 109. Bước đầu tiên để tin tặc tiến hành tấn công đầu độc bộ đệm DNS (giả mạo DNS) nhằm vào một tổ chức là gì? Kẻ tấn công truy vấn máy chủ tên bằng trình phân giải DNS Kẻ tấn công gửi yêu cầu tới trình phân giải DNS Kẻ tấn công giả mạo trả lời từ trình phân giải DNS Kẻ tấn công sử dụng TCP để đầu độc bộ giải mã ONS 110. Sau đây là một mục nhập được chụp bởi IDS mạng. Bạn được giao nhiệm vụ phân tích mục này. Bạn nhận thấy giá trị 0x90, đây là hướng dẫn NOOP phổ biến nhất cho bộ xử lý Intel. Bạn cho rằng kẻ tấn công đang thực hiện một cuộc tấn công tràn bộ đệm. Cuộc tấn công tràn bộ đệm đã bị vô hiệu hóa bởi IDS Kẻ tấn công đang tạo một thư mục trên máy bị xâm nhập Kẻ tấn công đang thực hiện một cuộc tấn công tràn bộ đệm và đã thành công Kẻ tấn công đang cố gắng khai thác khởi chạy shell dòng lệnh Trang 12 trên 21 111. Xác thực thử thách/phản hồi được sử dụng để ngăn chặn cuộc tấn công hack nào? Phát lại các cuộc tấn công quét các cuộc tấn công Các cuộc tấn công chiếm quyền điều khiển phiên Các cuộc tấn công bẻ khóa mật khẩu 112. John muốn gửi cho Marie một email chứa thông tin nhạy cảm và anh ấy không tin tưởng vào mạng mà anh ấy kết nối. Marie cho anh ta ý tưởng sử dụng PGP. Sử dụng khóa công khai của riêng mình để mã hóa tin nhắn Sử dụng khóa công khai của Marie để mã hóa tin nhắn Sử dụng khóa riêng của anh ấy để mã hóa tin nhắn Sử dụng khóa riêng của Marie để mã hóa tin nhắn 113. Bước nào sau đây đối với phương pháp đánh giá rủi ro đề cập đến việc xác định lỗ hổng? Xác định xem có bất kỳ sai sót nào tồn tại trong hệ thống, chính sách hoặc thủ tục hay không Gán giá trị cho xác suất rủi ro; Xác định xác suất rủi ro mà lỗ hổng sẽ bị khai thác (Cao. Trung bình, Thấp) Xác định các nguồn gây hại cho hệ thống CNTT. (Tự nhiên, Con người. Thuộc về môi trường) 114. Hệ thống nào bao gồm một bộ cơ sở dữ liệu có sẵn công khai chứa thông tin liên hệ đăng ký tên miền? AI LÀ MÃ NGẪU NHIÊN IANA IETF 115. Bạn muốn quét ICMP trên máy tính từ xa bằng cách sử dụng hping2. máy chủ hping2. miền. com hping2 --set-ICMP máy chủ. miền. com hping2 -i máy chủ. miền. com hping2 -1 máy chủ. miền. com 116. Jake, một hacker chuyên nghiệp, đã cài đặt phần mềm gián điệp trên iPhone mục tiêu để theo dõi các hoạt động của người dùng mục tiêu. Anh ta có thể kiểm soát hoàn toàn thiết bị di động mục tiêu bằng cách bẻ khóa thiết bị từ xa và ghi lại âm thanh, chụp ảnh màn hình cũng như giám sát tất cả các cuộc gọi điện thoại và tin nhắn SMS. DroidCừu Androrat Zscaler cây đinh ba 117. Bạn đang lập trình khai thác tràn bộ đệm và bạn muốn tạo một NOP sled 200 byte trong khai thác chương trình. c Giá trị thập lục phân của lệnh NOP là gì? 0x60 0x80 0x70 0x90 118. Làm cách nào để xác định xem hàm băm LM mà bạn đã trích xuất có chứa mật khẩu dài dưới 8 ký tự hay không? Không có cách nào để biết vì không thể đảo ngược hàm băm Phần lớn bên phải của hàm băm luôn giống nhau Hàm băm luôn bắt đầu bằng AB923D Phần lớn bên trái của hàm băm luôn giống nhau Một phần của hàm băm sẽ là tất cả 0 119. Bạn được giao nhiệm vụ thực hiện kiểm tra thâm nhập. Trong khi bạn đang thực hiện thu thập thông tin, bạn tìm thấy danh sách nhân viên trong Google. Bạn tìm thấy email của nhân viên tiếp tân và gửi cho cô ấy một email thay đổi email nguồn thành email của sếp cô ấy ([email được bảo vệ]). Trong email này, bạn yêu cầu một bản pdf với thông tin. Cô ấy đọc email của bạn và gửi lại bản pdf có liên kết. Bạn trao đổi các liên kết pdf với các liên kết độc hại của mình (các liên kết này chứa phần mềm độc hại) và gửi lại bản pdf đã sửa đổi, nói rằng các liên kết đó không hoạt động. Cô ấy đọc email của bạn, mở các liên kết và máy của cô ấy bị nhiễm virus. Bây giờ bạn có quyền truy cập vào mạng công ty. Kỹ thuật xã hội cõng nối đuôi nhau Nghe trộm 120. Mã hóa BitLocker đã được triển khai cho tất cả các máy tính chạy Windows trong một tổ chức. Bạn lo lắng rằng ai đó có thể làm mất khóa mật mã của họ. Do đó, một cơ chế đã được triển khai để khôi phục các khóa từ Active Directory. lưu trữ khóa Ký quỹ chính chuyển đổi chứng chỉ gia hạn khóa Trang 13 trên 21 121. Cố gắng tấn công tiêm chích vào máy chủ web dựa trên câu trả lời cho câu hỏi Đúng/Sai được gọi là gì sau đây? SQL hợp chất SQLi mù SQL cổ điển SQLi dành riêng cho DMS 122. Công ty của bạn được một nhà cung cấp dịch vụ chăm sóc sức khỏe nhỏ thuê để thực hiện đánh giá kỹ thuật trên mạng. Sử dụng công cụ Windows Update tích hợp sẵn Sử dụng một công cụ quét như Nessus Kiểm tra MITR org để biết danh sách các phát hiện CVE mới nhất Tạo ảnh đĩa của bản cài đặt Windows sạch 123. Kết quả nào sẽ được trả về với truy vấn tìm kiếm Google sau đây? Kết quả từ các trận đấu trên trang web tiếp thị. Mục tiêu. com nằm trong miền mục tiêu. com nhưng không bao gồm từ kế toán Kết quả phù hợp với tất cả các từ trong truy vấn Kết quả các trận đấu về mục tiêu. com và Tiếp thị. Mục tiêu. com có chứa từ “kế toán” Kết quả phù hợp với "kế toán" trong miền mục tiêu. com nhưng không có trên trang web Tiếp thị. Mục tiêu. com 124. Jack, một hacker chuyên nghiệp, nhắm mục tiêu vào một tổ chức và thực hiện quét lỗ hổng trên máy chủ web mục tiêu để xác định bất kỳ điểm yếu, lỗ hổng và cấu hình sai nào có thể xảy ra. Trong quá trình này, Jack sử dụng một công cụ tự động giúp giảm bớt công việc của anh ấy và thực hiện quét lỗ hổng để tìm máy chủ, dịch vụ và các lỗ hổng khác trong máy chủ mục tiêu. Thông tin WebCopier Pro Netsparker NCollector Studio 125. Joel, một hacker chuyên nghiệp, đã nhắm mục tiêu vào một công ty và xác định các loại trang web mà nhân viên của công ty đó thường xuyên truy cập. Sử dụng thông tin này, anh ta tìm kiếm các kẽ hở có thể có trong các trang web này và đưa vào một tập lệnh độc hại có thể chuyển hướng người dùng khỏi trang web và tải phần mềm độc hại xuống máy của nạn nhân. Joel đợi nạn nhân truy cập ứng dụng web bị nhiễm để xâm nhập máy nạn nhân. Tấn công đảo ngược DNS tấn công clickjacking cuộc tấn công MarioNet Tấn công lỗ tưới nước 126. John đang điều tra nhật ký tường lửa của ứng dụng web và quan sát thấy rằng ai đó đang cố gắng tiêm những thứ sau. CSRF XSS Tràn bộ nhớ tiêm SQL 127. Trong kiểm tra bảo mật nội bộ, tin tặc mũ trắng giành quyền kiểm soát tài khoản người dùng và cố gắng giành quyền truy cập vào các tệp và thông tin bí mật của tài khoản khác. Nâng cấp đặc quyền Lướt vai Hack Active Directory Quét cổng 128. Bước đầu tiên mà Trình quét lỗ hổng tiếp theo là quét mạng? Phát hiện hệ điều hành Phát hiện tường lửa Quét cổng TCP/UDP Kiểm tra xem máy chủ từ xa có còn hoạt động không 129. Cái nào sau đây có khả năng tìm kiếm và định vị các điểm truy cập giả mạo? HIDS WISS WIPS NIDS 130. John, một nhà phân tích bảo mật làm việc cho một tổ chức, đã tìm thấy một lỗ hổng nghiêm trọng trên một tội phạm mạng Mũ đen mũ trắng mũ xám Trang 14 trên 21 131. Trong quá trình quét Xmas, điều gì cho biết một cổng đã bị đóng? Không có phản hồi trở lại RST xác nhận đồng bộ hóa 132. Bạn làm việc cho Tập đoàn Acme với vị trí Giám đốc bán hàng. Công ty có những hạn chế chặt chẽ về an ninh mạng. Bạn đang cố lấy cắp dữ liệu từ cơ sở dữ liệu Bán hàng của công ty (Sales. xls) và chuyển chúng vào máy tính ở nhà của bạn. Công ty của bạn lọc và giám sát lưu lượng đi từ mạng nội bộ ra Internet. Mã hóa bán hàng. xls bằng PGP và gửi e-mail đến tài khoản gmail cá nhân của bạn Đóng gói bán hàng. xls bằng trình bao bọc Trojan và telnet chúng trở lại máy tính ở nhà của bạn Bạn có thể che giấu Bán hàng. cơ sở dữ liệu xls trong một tệp khác như ảnh. jpg hoặc các tệp khác và gửi nó trong một email trông có vẻ ngây thơ hoặc truyền tệp bằng kỹ thuật Steganography Thay đổi tiện ích mở rộng Bán hàng. xls để bán hàng. txt và tải chúng lên dưới dạng tệp đính kèm vào tài khoản hotmail của bạn 133. Tin tặc thường nâng cao mức độ tin cậy của thư lừa đảo bằng cách lập mô hình email trông giống với email nội bộ mà công ty mục tiêu sử dụng. Điều này bao gồm việc sử dụng logo, định dạng và tên của công ty mục tiêu. Tin nhắn lừa đảo thường sẽ sử dụng tên của Giám đốc điều hành, Chủ tịch hoặc Người quản lý của công ty. Thăm dò Cuộc điều tra trinh sát liệt kê 134. Chiến thuật nào sau đây sử dụng mã độc hại để chuyển hướng lưu lượng truy cập web của người dùng? Spimming pha chế Lừa đảo lừa đảo trực tuyến 135. Lệnh sau trong netcat làm gì? ghi nhật ký các kết nối đến vào tệp /etc/passwd tải tệp /etc/passwd vào cổng UDP 55555 lấy tệp /etc/passwd khi được kết nối với cổng UDP 55555 xóa tệp /etc/passwd khi được kết nối với cổng UDP 55555 136. Dạng thuật toán mã hóa này là mật mã khối khóa bất đối xứng được đặc trưng bởi kích thước khối 128 bit và kích thước khóa của nó có thể lên tới 256 bit. Thuật toán mã hóa Twofish Thuật toán mã hóa HMAC Ý KIẾN Thuật toán mã hóa Blowfish 137. Sam là người kiểm tra thâm nhập được thuê bởi Inception Tech, một tổ chức bảo mật. Anh ta được yêu cầu thực hiện quét cổng trên một máy chủ mục tiêu trong mạng. Trong khi thực hiện tác vụ nhất định, Sam gửi các thăm dò FIN/ACK và xác định rằng một gói RST được gửi để đáp lại bởi máy chủ mục tiêu, cho biết rằng cổng đã bị đóng. quét giáng sinh Quét tiêu đề IDLE/IPID Quét TCP Maimon Quét thăm dò cờ ACK 138. Mason, một hacker chuyên nghiệp, nhắm mục tiêu vào một tổ chức và phát tán phần mềm độc hại Emotet thông qua tập lệnh độc hại. Sau khi lây nhiễm vào thiết bị của nạn nhân. Mason tiếp tục sử dụng Emotet để phát tán sự lây nhiễm qua các mạng cục bộ và hơn thế nữa để xâm phạm càng nhiều máy càng tốt. Trong quá trình này, anh ấy đã sử dụng một công cụ, đó là tệp RAR tự giải nén, để truy xuất thông tin liên quan đến tài nguyên mạng, chẳng hạn như ổ đĩa chia sẻ có thể ghi. NetPass. người cũ công cụ cạo Outlook WebTrình DuyệtPassXem điều tra viên xác thực 139. Kẻ tấn công sử dụng Wi-Fi Pineapple để chạy một điểm truy cập có SSID trông hợp pháp cho một doanh nghiệp lân cận nhằm lấy mật khẩu không dây. Tấn công giả mạo MAC Ác-song tấn công cuộc tấn công lái xe chiến tranh Tấn công lừa đảo 140. Mike, một kỹ sư bảo mật, gần đây đã được BigFox Ltd thuê. Công ty gần đây đã trải qua các cuộc tấn công DoS thảm khốc. Ban quản lý đã hướng dẫn Mike xây dựng các chiến lược phòng thủ cho cơ sở hạ tầng CNTT của công ty để ngăn chặn các cuộc tấn công DoS/DDoS. Mike đã triển khai một số biện pháp đối phó để xử lý các cuộc tấn công gây nhiễu và xáo trộn. Cho phép sử dụng các chức năng như get và strcpy Cho phép truyền tất cả các loại gói địa chỉ ở cấp ISP Triển khai radio nhận thức trong lớp vật lý A Tắt bảo vệ cookie TCP SYN Trang 15 trên 21 141. Loại phần mềm độc hại nào lây lan từ hệ thống này sang hệ thống khác hoặc từ mạng này sang mạng khác và gây ra các loại thiệt hại tương tự như vi-rút gây ra cho hệ thống bị nhiễm? rootkit trojan Một con sâu Phần mềm quảng cáo 142. Louis, một hacker chuyên nghiệp, đã sử dụng các công cụ hoặc công cụ tìm kiếm chuyên dụng để mã hóa tất cả hoạt động duyệt web của mình và điều hướng ẩn danh để lấy thông tin nhạy cảm/ẩn về cơ sở dữ liệu chính thức của chính phủ hoặc liên bang. Sau khi thu thập Thông tin, anh ta đã thực hiện thành công một cuộc tấn công vào tổ chức chính phủ mục tiêu mà không bị lần ra dấu vết. dấu chân web tối Bước chân VoIP Dấu chân VPN dấu chân trang web 143. Fred là quản trị viên mạng cho công ty của anh ấy. Fred đang kiểm tra một công tắc bên trong. Fred có thể thực hiện điều này bằng cách gửi một gói IP có bit RST/SIN và địa chỉ nguồn của máy tính của anh ấy Anh ta có thể gửi một gói IP với bit SYN và địa chỉ nguồn của máy tính của mình Fred có thể gửi một gói IP với bit ACK được đặt thành 0 và địa chỉ nguồn của công tắc Fred có thể gửi một gói IP tới switch với bit ACK và địa chỉ nguồn của máy của anh ấy 144. trong cuộc tấn công này, kẻ thù lừa nạn nhân cài đặt lại khóa đã sử dụng. Điều này đạt được bằng cách thao tác và phát lại các thông báo bắt tay bằng mật mã. Khi nạn nhân cài đặt lại khóa, các tham số liên quan như số gói truyền tăng dần và số gói nhận được đặt lại về giá trị ban đầu của chúng. tấn công chặt chém KRACK song sinh độc ác lái xe chiến tranh 145. Thuật ngữ nào mô tả mức độ rủi ro còn lại sau khi các lỗ hổng được phân loại và các biện pháp đối phó đã được triển khai? rủi ro còn lại rủi ro tác động rủi ro hoãn lại Rủi ro ban đầu 146. ĐÚNG VĂN BẢN quá trình hack này được gọi là? lập bản đồ GPS phân tích phổ War Driving Đánh hơi không dây 147. Kẻ tấn công tạo một 'iframe' trong suốt phía trước URL mà nạn nhân cố gắng nhấp vào, để nạn nhân nghĩ rằng họ nhấp vào câu hỏi 'Bạn có muốn kiếm $1000 trong một ngày không?' . Cố định phiên Chèn HTML Ô nhiễm tham số HTTP Clickjacking tấn công 148. Khi thực hiện đánh giá rủi ro, bạn cần xác định các tác động tiềm ẩn khi một số quy trình kinh doanh quan trọng của công ty làm gián đoạn dịch vụ của công ty. Kế hoạch ứng phó khẩn cấp (EPR) Phân tích tác động kinh doanh (BIA) Giảm thiểu rủi ro Kế hoạch khắc phục thảm họa (DRP) 149. Một ngân hàng khu vực thuê công ty của bạn thực hiện đánh giá bảo mật trên mạng của họ sau một vụ vi phạm dữ liệu gần đây. Kẻ tấn công đã có thể đánh cắp dữ liệu tài chính từ ngân hàng bằng cách chỉ xâm phạm một máy chủ duy nhất. Đặt máy chủ web ngoại vi trong khu vực phi quân sự chỉ xử lý lưu lượng truy cập web bên ngoài Yêu cầu tất cả nhân viên thay đổi chương trình chống vi-rút của họ bằng một chương trình mới Di chuyển dữ liệu tài chính sang một máy chủ khác trên cùng một mạng con IP Cấp chứng chỉ mới cho máy chủ web từ cơ quan cấp chứng chỉ gốc 150. Công cụ DoS nào sau đây được sử dụng để tấn công các ứng dụng web mục tiêu bằng cách bỏ đói các phiên khả dụng trên máy chủ web? số phận của tôi Stacheldraht R-U-Dead-Yet?(RUDY) LỢI Trang 16 trên 21 151. Dò tìm bộ đệm ẩn DNS là một quá trình xác định xem địa chỉ tài nguyên đã chỉ định có trong bản ghi bộ đệm ẩn DNS hay không. Có thể hữu ích trong quá trình kiểm tra mạng để xác định tài nguyên cập nhật phần mềm nào được sử dụng, từ đó phát hiện ra phần mềm nào đã được cài đặt. nslookup -cập nhật đệ quy đầy đủ. diệt virus. com cập nhật crt dnsnooping. diệt virus. com cập nhật nslookup -norecursive. diệt virus. com cập nhật dns --snoop. diệt virus. com 152. Mục đích của bản ghi DNS AAAA là gì? Hồ sơ ủy quyền, xác thực và kiểm toán Bản ghi tiền tố địa chỉ Bản ghi cơ sở dữ liệu địa chỉ Bản ghi độ phân giải địa chỉ IPv6 153. Các công cụ giám sát nhật ký thực hiện phân tích hành vi đã cảnh báo một số lần đăng nhập đáng ngờ trên máy chủ Linux xảy ra ngoài giờ làm việc. Sau khi kiểm tra thêm tất cả các hoạt động đăng nhập, nhận thấy rằng không có lần đăng nhập nào xảy ra trong giờ làm việc thông thường. Quản trị viên Linux đang điều tra sự cố này nhận ra rằng thời gian hệ thống trên máy chủ Linux bị sai hơn mười hai giờ. người giữ thời gian NTP hợp tác công tư OSPP 154. Tường lửa kiểm tra những gì để ngăn các cổng và ứng dụng cụ thể nhận các gói vào một tổ chức? Số cổng lớp vận chuyển và tiêu đề lớp ứng dụng Tiêu đề lớp trình bày và số cổng lớp phiên Tiêu đề lớp mạng và số cổng lớp phiên Số cổng của lớp ứng dụng và các tiêu đề của lớp vận chuyển 155. Điều tra viên sự cố yêu cầu nhận một bản sao nhật ký sự kiện từ tất cả tường lửa, máy chủ proxy và Hệ thống phát hiện xâm nhập (IDS) trên mạng của một tổ chức đã gặp phải sự cố bảo mật có thể xảy ra. Khi điều tra viên cố gắng liên kết thông tin trong tất cả các nhật ký, trình tự của nhiều sự kiện đã ghi không khớp. Các thiết bị mạng không được đồng bộ hóa Chuỗi hành trình sản phẩm thích hợp đã không được tuân thủ trong khi thu thập nhật ký Kẻ tấn công đã thay đổi hoặc xóa các sự kiện khỏi nhật ký Vi phạm bảo mật là dương tính giả 156. Để tạo botnet. kẻ tấn công có thể sử dụng một số kỹ thuật để quét các máy dễ bị tấn công. Trước tiên, kẻ tấn công thu thập Thông tin về một số lượng lớn máy dễ bị tấn công để tạo danh sách. Sau đó, chúng lây nhiễm sang các máy. Danh sách được chia bằng cách chỉ định một nửa danh sách cho các máy mới bị xâm nhập. Quá trình quét chạy đồng thời. Kỹ thuật này đảm bảo việc phát tán và cài đặt mã độc trong thời gian ngắn. Kỹ thuật quét danh sách truy cập Kỹ thuật quét tô pô Kỹ thuật quét mạng con Kỹ thuật quét hoán vị 157. Henry là người thử nghiệm thâm nhập làm việc cho tổ chức XYZ. Trong khi thực hiện liệt kê trên một tổ chức máy khách, anh ấy truy vấn máy chủ DNS để tìm một bản ghi DNS được lưu trong bộ nhớ cache cụ thể. Hơn nữa, bằng cách sử dụng bản ghi được lưu trong bộ nhớ cache này, anh ta xác định các trang web được người dùng của tổ chức truy cập gần đây. đi bộ vùng DNS rình mò bộ đệm DNS Đi bộ vùng DNSSEC Ngộ độc bộ đệm DNS 158. Alice cần gửi một tài liệu bí mật cho đồng nghiệp của mình. Bryan. Công ty của họ đã thiết lập cơ sở hạ tầng khóa công khai. Vì vậy. Alice vừa mã hóa tin nhắn vừa ký điện tử. Alice sử dụng _______ để mã hóa tin nhắn và Bryan sử dụng _______ để xác nhận chữ ký điện tử. khóa công khai của Bryan; khóa công khai của Alice; khóa riêng của Bryan; khóa công khai của Bryan; 159. Bạn là Nhân viên An ninh mạng. Bạn có hai máy. Chiếc máy đầu tiên (192. 168. 0. 99) đã cài đặt snort và máy thứ hai (192. 168. 0. 150) đã cài đặt nhật ký hệ thống kiwi. Bạn thực hiện quét đồng bộ trong mạng của mình và bạn nhận thấy rằng nhật ký hệ thống kiwi không nhận được thông báo cảnh báo từ snort. Bạn quyết định chạy wireshark trong máy khịt mũi để kiểm tra xem các tin nhắn có đến máy nhật ký hệ thống kiwi không. tcp. srcport= = 514 && ip. src= = 192. 168. 0. 99 tcp. srcport= = 514 && ip. src= = 192. 168. 150 tcp. dstport= = 514 && ip. dst= = 192. 168. 0. 99 tcp. dstport= = 514 && ip. dst= = 192. 168. 0. 150 160. Quy định nào xác định các biện pháp kiểm soát bảo mật và quyền riêng tư cho các tổ chức và hệ thống thông tin Liên bang? HIPAA Bến cảng an toàn của EU PCI DSS NIST-800-53 Trang 17 trên 21 161. Đặc điểm nào sau đây ít có khả năng được sử dụng nhất trong kiểm soát sinh trắc học để hỗ trợ một công ty lớn? hoa văn mống mắt Tiếng nói Chiều cao và cân nặng dấu vân tay 162. Tony là người kiểm tra thâm nhập được giao nhiệm vụ thực hiện kiểm tra thâm nhập. Sau khi có được quyền truy cập ban đầu vào một hệ thống đích, anh ta tìm thấy một danh sách các mật khẩu đã băm. John the Ripper Hashcat mạng lưới THC-Hydra 163. Trong thuật ngữ Trojan, kênh bí mật là gì? Kênh truyền thông tin trong hệ thống máy tính hoặc mạng theo cách vi phạm chính sách bảo mật Đường truyền thông hợp pháp trong hệ thống máy tính hoặc mạng để truyền dữ liệu Đây là một hoạt động kernel ẩn các quy trình và dịch vụ khởi động để phát hiện mặt nạ Đó là kỹ thuật Reverse tunneling sử dụng giao thức HTTPS thay vì giao thức HTTP để thiết lập kết nối 164. Bob đã nhận được tin nhắn văn bản này trên điện thoại di động của mình. “Xin chào, đây là Scott Smelby từ Ngân hàng Yahoo. Vui lòng liên hệ với tôi cho một giao dịch quan trọng trên. [email được bảo vệ]”. Đây là một trò lừa đảo vì mọi người đều có thể nhận được địa chỉ @yahoo chứ không phải nhân viên dịch vụ khách hàng của Yahoo Đây là một trò lừa đảo vì Bob không biết Scott Bob nên viết thư cho [email được bảo vệ] để xác minh danh tính của Scott Đây có lẽ là một thông điệp hợp pháp vì nó đến từ một tổ chức đáng kính 165. Giao thức nào được sử dụng để thiết lập kênh bảo mật giữa hai thiết bị, thường là trong PEM ppp IPSEC BỘ 166. Một tổ chức đã tự động hóa hoạt động của cơ sở hạ tầng quan trọng từ một địa điểm ở xa. Với mục đích này, tất cả các hệ thống điều khiển công nghiệp đều được kết nối với Internet. Để trao quyền cho quy trình sản xuất, đảm bảo độ tin cậy của mạng công nghiệp, đồng thời giảm thời gian ngừng hoạt động và gián đoạn dịch vụ, tổ chức đã chuẩn bị cài đặt một công cụ bảo mật OT để bảo vệ hơn nữa trước các sự cố bảo mật như gián điệp mạng, tấn công zero-day và phần mềm độc hại. người máy BalenaĐám Mây lưu lượng Ý địnhFuzzer 167. Nhà cung cấp dịch vụ Internet (ISP) có nhu cầu xác thực người dùng kết nối qua modem analog, Đường dây thuê bao kỹ thuật số (DSL), dịch vụ dữ liệu không dây và Mạng riêng ảo (VPN) qua mạng Frame Relay. TACACS+ ĐƯỜNG KÍNH Kerberos BÁN KÍNH 168. Cấu trúc nào sau đây được thiết kế để xác minh và xác thực danh tính của các cá nhân trong doanh nghiệp tham gia trao đổi dữ liệu? SOA sinh trắc học dấu hiệu duy nhất trên PKI 169. Mặc dù lưu lượng truy cập FTP không được mã hóa theo mặc định, nhưng giao thức lớp 3 nào sẽ cho phép mã hóa đầu cuối của kết nối? SFTP IPsec SSL FTPS 170. Kẻ tấn công thay đổi thông tin hồ sơ của một người dùng cụ thể (nạn nhân) trên trang web mục tiêu. Kẻ tấn công sử dụng chuỗi này để cập nhật hồ sơ của nạn nhân thành tệp văn bản và sau đó gửi dữ liệu đến cơ sở dữ liệu của kẻ tấn công. hack trình duyệt Tập lệnh chéo trang tiêm SQL Giả mạo yêu cầu trên nhiều trang web Trang 18 trên 21 171. Samuel, một hacker chuyên nghiệp, đã theo dõi và Chặn lưu lượng đã được thiết lập giữa Bob và máy chủ để dự đoán ISN của Bob. Sử dụng ISN này, Samuel đã gửi các gói giả mạo có địa chỉ IP của Bob đến máy chủ. Máy chủ phản hồi với chiếm quyền điều khiển UDP không tặc mù tấn công TCP/IP tấn công bị cấm 172. Trong ngữ cảnh của Bảo mật Windows, người dùng 'null' là gì? Người dùng không có kỹ năng Một tài khoản đã bị tạm ngưng bởi quản trị viên Tài khoản giả không có tên người dùng và mật khẩu Tài khoản giả được tạo cho mục đích quản trị bảo mật 173. Cờ TCP này hướng dẫn hệ thống gửi truyền tất cả dữ liệu được lưu vào bộ đệm ngay lập tức. đồng bộ hóa RST PSH UG VÒNG 174. Khi kết nối TCP bình thường bắt đầu, máy chủ đích sẽ nhận gói SYN (đồng bộ hóa/bắt đầu) từ máy chủ nguồn và gửi lại SYN/ACK (xác nhận đồng bộ hóa). Sau đó, máy chủ đích phải nghe thấy ACK (xác nhận) của SYN/ACK trước khi kết nối được thiết lập. Điều này được gọi là "bắt tay ba bước TCP. "" Trong khi chờ ACK đến SYN ACK, một hàng đợi kết nối có kích thước hữu hạn trên máy chủ đích sẽ theo dõi các kết nối đang chờ hoàn tất. Hàng đợi này thường hết nhanh chóng do ACK dự kiến sẽ đến sau vài mili giây sau SYN ACK. Kẻ tấn công tạo các gói TCP SYN với địa chỉ đích ngẫu nhiên hướng tới máy chủ nạn nhân Kẻ tấn công tràn ngập các gói TCP SYN có địa chỉ nguồn ngẫu nhiên hướng tới máy chủ nạn nhân Kẻ tấn công tạo các gói TCP ACK với địa chỉ nguồn ngẫu nhiên hướng tới máy chủ nạn nhân Kẻ tấn công tạo các gói TCP RST với địa chỉ nguồn ngẫu nhiên hướng tới máy chủ nạn nhân 175. Công ty Elante gần đây đã thuê James làm người kiểm tra thâm nhập. Anh ta được giao nhiệm vụ thực hiện phép liệt kê trên mạng của một tổ chức. Trong quá trình liệt kê, James đã phát hiện ra một dịch vụ có thể truy cập được từ các nguồn bên ngoài. Dịch vụ này chạy trực tiếp trên cổng 21. Giao thức cổng biên giới (BGP) Giao thức truyền tệp (FTP) Hệ thống tệp mạng (NFS) Gọi thủ tục từ xa (RPC) 176. Khi bạn đang thử nghiệm một ứng dụng web, sẽ rất hữu ích khi sử dụng một công cụ proxy để lưu mọi yêu cầu và phản hồi. Bạn có thể kiểm tra thủ công mọi yêu cầu và phân tích phản hồi để tìm lỗ hổng. Bạn có thể kiểm tra tham số và tiêu đề theo cách thủ công để có kết quả chính xác hơn so với khi sử dụng trình quét lỗ hổng web. mặt nạ Dimitry Burpsuit chuỗi proxy 177. trong nỗ lực tăng cường bảo mật cho mạng của mình, bạn Triển khai một giải pháp giúp giữ cho mạng không dây của bạn không thể bị phát hiện và chỉ những người biết mới có thể truy cập được. Xóa mạng không dây Xóa tất cả mật khẩu Khóa tất cả người dùng Vô hiệu hóa phát sóng SSID 178. Ngôn ngữ lập trình nào sau đây dễ bị tấn công tràn bộ đệm nhất do thiếu cơ chế kiểm tra giới hạn tích hợp? C# con trăn Java C++ 179. Thuật toán nào sau đây có thể được sử dụng để đảm bảo tính toàn vẹn của thư được gửi, chuyển tiếp hoặc lưu trữ? thuật toán đối xứng thuật toán bất đối xứng thuật toán băm thuật toán toàn vẹn 180. Điều nào sau đây là ví dụ tốt nhất về khái niệm hack được gọi là "xóa dấu vết"? Sau khi hệ thống bị xâm phạm, tin tặc tạo một cửa hậu để cho phép xâm nhập lại vào hệ thống Trong một cuộc tấn công mạng, tin tặc đưa rootkit vào máy chủ Kẻ tấn công giành quyền truy cập vào máy chủ thông qua lỗ hổng có thể khai thác Trong một cuộc tấn công mạng, tin tặc làm hỏng nhật ký sự kiện trên tất cả các máy Trang 19 trên 21 181. Peter đang lướt internet để tìm kiếm thông tin về Công ty DX. quét dấu chân liệt kê Hack hệ thống 182. Khi phân tích nhật ký IDS, quản trị viên hệ thống nhận thấy một cảnh báo đã được ghi lại khi bộ định tuyến bên ngoài được truy cập từ Máy tính của quản trị viên để cập nhật cấu hình bộ định tuyến. Âm tính giả Âm tính thật Đúng tích cực dương tính giả 183. Nghiên cứu đoạn trích nhật ký sau và xác định cuộc tấn công. Tấn công mã lục giác Tập lệnh chéo trang Tấn công nhiều miền Tấn công truyền tải thư mục Unicode 184. Kẻ tấn công đã xác định rằng cả người dùng và điểm truy cập đều tương thích với mã hóa WPA2 và WPA3. Kẻ tấn công đã cài đặt một điểm truy cập giả mạo chỉ tương thích với WPA2 trong vùng lân cận và buộc nạn nhân phải thực hiện bắt tay bốn bước WPA2 để được kết nối. Sau khi kết nối được thiết lập, kẻ tấn công đã sử dụng các công cụ tự động để bẻ khóa các tin nhắn được mã hóa WPA2. Tấn công dựa trên thời gian Tấn công kênh bên Tấn công bảo mật hạ cấp Tấn công dựa trên bộ đệm 185. Nếu mã thông báo và số nhận dạng cá nhân (PIN) gồm 4 chữ số được sử dụng để truy cập hệ thống máy tính và mã thông báo thực hiện kiểm tra ngoại tuyến để tìm đúng mã PIN, thì kiểu tấn công nào có thể xảy ra?< Ngày sinh nhật Lực lượng vũ phu Người trung gian xì trum 186. Phản hồi thích hợp cho quét NULL nếu cổng đang mở là gì? đồng bộ hóa xác nhận VÒNG PSH RST Không phản hồi 187. Nathan đang kiểm tra một số thiết bị mạng của mình. Nathan đang sử dụng Macof để thử và làm ngập bộ đệm ARP của các công tắc này. Các công tắc sẽ chuyển sang chế độ trung tâm nếu bộ đệm ARP bị tràn thành công Nếu bộ đệm ARP bị ngập, các công tắc sẽ chuyển sang chế độ pixel khiến nó ít bị tấn công hơn Tùy thuộc vào nhà sản xuất bộ chuyển mạch, thiết bị sẽ xóa mọi mục nhập trong bộ đệm ARP của nó hoặc định tuyến lại các gói đến bộ chuyển mạch gần nhất Các thiết bị chuyển mạch sẽ định tuyến tất cả lưu lượng truy cập đến địa chỉ quảng bá đã tạo xung đột 188. Các lệnh sau xác định điều gì? Rằng tài khoản Joe có SID là 500 Các lệnh này chứng minh rằng tài khoản khách KHÔNG bị vô hiệu hóa Các lệnh này chứng minh rằng tài khoản khách đã bị vô hiệu hóa Rằng quản trị viên thực sự là Joe Được ban hành một mình, các lệnh này không chứng minh được gì 189. Trinoo, TFN2k, WinTrinoo, T-Sight và Stracheldraht có điểm gì chung? Tất cả đều là công cụ hack được phát triển bởi Legion of Doom Tất cả đều là những công cụ không chỉ tin tặc mà cả nhân viên an ninh cũng có thể sử dụng Tất cả đều là công cụ DDOS Tất cả đều là những công cụ chỉ hiệu quả với Windows Tất cả đều là những công cụ chỉ hiệu quả với Linux 190. Phát biểu nào sau đây là ĐÚNG? Packet Sniffer hoạt động trên Layer 1 của mô hình OSI Packet Sniffer hoạt động trên Layer 2 của mô hình OSI Packet Sniffer hoạt động trên cả Layer 2 & Layer 3 của mô hình OSI Packet Sniffer hoạt động trên Layer 3 của mô hình OSI Trang 20 trên 21 191. George là chuyên gia bảo mật làm việc cho iTech Solutions. Anh được giao nhiệm vụ chuyển dữ liệu nhạy cảm của tổ chức giữa các hệ thống công nghiệp một cách an toàn. Trong quá trình này, anh ấy đã sử dụng một giao thức truyền thông tầm ngắn dựa trên IEEE 203. 15. 4 tiêu chuẩn. Giao thức này được sử dụng trong các thiết bị truyền dữ liệu không thường xuyên với tốc độ thấp trong khu vực hạn chế, trong phạm vi 10-100 m. MQTT LPWAN Zigbee NB-IoT 192. Larry, chuyên gia bảo mật trong một tổ chức, đã nhận thấy một số điểm bất thường trong tài khoản người dùng trên máy chủ web. Để ngăn chặn các cuộc tấn công đang phát triển, anh quyết định tăng cường bảo mật cho máy chủ web bằng cách áp dụng các biện pháp đối phó để bảo mật các tài khoản trên máy chủ web. Kích hoạt các tài khoản người dùng mặc định chưa được sử dụng được tạo trong quá trình cài đặt HĐH Kích hoạt tất cả các tài khoản không tương tác nên tồn tại nhưng không yêu cầu đăng nhập tương tác Giới hạn quyền truy cập của quản trị viên hoặc cấp độ toot ở số lượng người dùng tối thiểu Giữ lại tất cả các mô-đun và phần mở rộng ứng dụng không sử dụng 193. Khi mua một hệ thống sinh trắc học, một trong những yếu tố cần cân nhắc là tốc độ xử lý. Lượng thời gian và nguồn lực cần thiết để duy trì một hệ thống sinh trắc học Mất bao lâu để thiết lập tài khoản người dùng cá nhân Lượng thời gian cần thiết để được chấp nhận hoặc từ chối kể từ khi một cá nhân cung cấp thông tin nhận dạng và xác thực Lượng thời gian cần thiết để chuyển đổi dữ liệu sinh trắc học thành mẫu trên thẻ thông minh 194. Bảo mật Giao thức Internet IPsec thực chất là một bộ giao thức pf. Mỗi giao thức trong bộ cung cấp chức năng khác nhau. IPsec tập thể làm mọi thứ trừ. Bảo vệ tải trọng và các tiêu đề mã hóa Làm việc tại Lớp liên kết dữ liệu xác thực 195. Bạn đã đăng nhập thành công vào hệ thống Linux. Bây giờ bạn muốn thực hiện giao dịch của mình Nỗ lực đăng nhập của bạn có thể được ghi vào một số tệp nằm trong /var/log. người sử dụng. đăng nhập xác thực. feg wtmp btmp 196. Tiêu chuẩn bảo mật dữ liệu ngành thẻ thanh toán (PCI DSS) bao gồm sáu loại mục tiêu kiểm soát khác nhau. Mỗi mục tiêu chứa một hoặc nhiều yêu cầu, phải tuân theo để đạt được sự tuân thủ. Thường xuyên kiểm tra các hệ thống và quy trình bảo mật Mã hóa truyền dữ liệu chủ thẻ qua các mạng công khai, mở Chỉ định một ID duy nhất cho mỗi người có quyền truy cập máy tính Sử dụng và cập nhật thường xuyên phần mềm diệt vi-rút trên tất cả các hệ thống thường bị ảnh hưởng bởi phần mềm độc hại 197. Tremp là Giám đốc bảo mật CNTT và anh ấy đang lên kế hoạch triển khai IDS trong công ty nhỏ của mình. IDS dựa trên cổng IDS dựa trên mạng IDS dựa trên máy chủ dựa trên mã nguồn mở 198. Một trong những lợi thế của việc sử dụng cả mật mã đối xứng và bất đối xứng trong SSL/TLS là gì? Các thuật toán đối xứng như AES cung cấp một dự phòng an toàn khi các phương pháp bất đối xứng không thành công Mật mã bất đối xứng đắt tiền về mặt tính toán so với. Tuy nhiên, nó rất phù hợp để thương lượng các khóa một cách an toàn để sử dụng với mật mã đối xứng Mã hóa đối xứng cho phép máy chủ truyền khóa phiên ngoài băng một cách an toàn Hỗ trợ cả hai loại thuật toán cho phép các thiết bị yếu hơn như điện thoại di động sử dụng mã hóa đối xứng thay thế 199. Đâu không phải là khuyến nghị tuân thủ PCI? Sử dụng tường lửa giữa mạng công cộng và dữ liệu thẻ thanh toán Sử dụng mã hóa để bảo vệ tất cả việc truyền dữ liệu của chủ thẻ qua bất kỳ mạng công cộng nào Luân chuyển nhân viên xử lý các giao dịch thẻ tín dụng hàng năm cho các bộ phận khác nhau Hạn chế quyền truy cập vào dữ liệu chủ thẻ cho càng ít cá nhân càng tốt 200. Người kiểm tra thâm nhập đang tiến hành quét cổng trên một máy chủ cụ thể. Người kiểm tra đã tìm thấy một số cổng được mở gây nhầm lẫn khi kết luận phiên bản Hệ điều hành (HĐH) đã cài đặt. Máy chủ có khả năng là một máy Linux Máy chủ có khả năng là một máy in Máy chủ có khả năng là một bộ định tuyến Máy chủ có khả năng là máy Windows Trang 21 trên 21 201. Nhà điều hành mạng dữ liệu và điện thoại di động lớn có một trung tâm dữ liệu chứa các phần tử mạng. Đây thực chất là những máy tính lớn chạy trên Linux. Chu vi của trung tâm dữ liệu được bảo mật bằng hệ thống tường lửa và IPS. Các thành phần mạng phải được củng cố bằng id người dùng và mật khẩu mạnh. Kiểm tra và kiểm toán bảo mật thường xuyên nên được thực hiện Miễn là quyền truy cập vật lý vào các phần tử mạng bị hạn chế, thì không cần các biện pháp bổ sung Không cần các biện pháp bảo mật cụ thể trên các phần tử mạng miễn là có hệ thống tường lửa và IPS Nhà điều hành biết rằng các cuộc tấn công và thời gian ngừng hoạt động là không thể tránh khỏi và nên có một trang web dự phòng 202. Bạn đã nỗ lực rất nhiều để cài đặt tất cả các công nghệ cần thiết để ngăn chặn các cuộc tấn công của tin tặc, chẳng hạn như tường lửa đắt tiền, phần mềm chống vi-rút, hệ thống chống thư rác và các công cụ ngăn chặn/phát hiện xâm nhập trong mạng của công ty bạn. Bạn đã định cấu hình các chính sách an toàn nhất và thắt chặt mọi thiết bị trên mạng của mình. Bạn tự tin rằng tin tặc sẽ không bao giờ có thể truy cập vào mạng của bạn với hệ thống bảo mật phức tạp. Nhân viên chưa được đào tạo hoặc người dùng máy tính thiếu hiểu biết vô tình trở thành mắt xích yếu nhất trong chuỗi bảo mật của bạn Khai thác "zero-day" là liên kết yếu nhất trong chuỗi bảo mật vì IDS sẽ không thể phát hiện ra các cuộc tấn công này "Virus đa hình" là liên kết yếu nhất trong chuỗi bảo mật vì các trình quét Chống vi-rút sẽ không thể phát hiện ra các cuộc tấn công này Email Spam liên tục không thể bị chặn bởi hệ thống bảo mật của bạn vì những kẻ gửi thư rác sử dụng các kỹ thuật khác nhau để vượt qua các bộ lọc trong cổng của bạn Alice đã thực hiện cuộc tấn công đám mây nào sau đây?Cô ấy đã xâm nhập vào nhà cung cấp MSP của mục tiêu bằng cách gửi email lừa đảo trực tiếp và phát tán phần mềm độc hại tùy chỉnh để xâm phạm tài khoản người dùng và giành quyền truy cập từ xa vào dịch vụ đám mây.
Kỹ thuật được Kevin sử dụng để cải thiện tính bảo mật của các khóa mã hóa là gì?Anh ấy đã sử dụng một kỹ thuật mà anh ấy sử dụng các gói được mã hóa bằng các ký tự Unicode . IDS của công ty không thể nhận dạng gói, nhưng máy chủ web mục tiêu có thể giải mã chúng.
Công cụ được John sử dụng để thu thập thông tin từ dịch vụ LDAP là gì?Công cụ được John sử dụng để thu thập thông tin từ dịch vụ LDAP là gì? . Trong quá trình này, anh ấy sử dụng kỹ thuật lấy dấu chân để thu thập càng nhiều thông tin càng tốt.
Mục đích của việc chạy wget đối với máy chủ Web là gì?Wget là một công cụ tiện ích dòng lệnh GNU miễn phí được sử dụng để tải xuống các tệp từ internet. Nó truy xuất các tệp bằng các giao thức HTTP, HTTPS và FTP. Nó phục vụ như công cụ duy trì các kết nối mạng chậm và không ổn định . |