John một hacker chuyên nghiệp, nhắm mục tiêu CyberSol Inc.

Tin cho các thí sinh muốn thi 312-50v11, đề thi 312-50v11 mới cập nhật đã có trên mạng. Tất cả bài kiểm tra Hacker đạo đức được chứng nhận cập nhật – C. Câu hỏi và đáp án thi EH v11 312-50v11 có thể đảm bảo bạn sẽ vượt qua bài kiểm tra một cách dễ dàng. Đề thi thử miễn phí 312-50v11 cập nhật bên dưới

John một hacker chuyên nghiệp, nhắm mục tiêu CyberSol Inc.

Trang 1 trên 21

1. Cuộc tấn công bằng văn bản gốc đã biết được sử dụng để chống lại DES cho kết quả là mã hóa văn bản gốc bằng một khóa DES, sau đó mã hóa bằng khóa DES thứ hai không an toàn hơn sử dụng một khóa duy nhất?

Người đàn ông giữa cuộc chiến

Cuộc tấn công giữa chừng

Phát lại cuộc tấn công

Tấn công phân tích lưu lượng truy cập

2. Phần cứng nào trên bo mạch chủ của máy tính tạo khóa mã hóa và chỉ giải phóng một phần của khóa để không thể giải mã ổ đĩa trên một phần cứng mới?

CPU

GPU

UEFI

TPM

3. Bạn là nhân viên bảo vệ của một công ty. Bạn đã có một cảnh báo từ IDS cho biết rằng một PC trên Mạng nội bộ của bạn được kết nối với một địa chỉ IP trong danh sách đen (Máy chủ C2) trên Internet. Địa chỉ IP đã bị đưa vào danh sách đen ngay trước cảnh báo. Bạn đang bắt đầu điều tra để phân tích sơ bộ mức độ nghiêm trọng của tình huống.

Điều nào sau đây phù hợp để phân tích?

Nhật ký ID

Nhật ký sự kiện trên bộ điều khiển miền

Tường lửa Internet/Nhật ký proxy

Nhật ký sự kiện trên PC

4. Jane đang làm chuyên gia bảo mật tại CyberSol Inc. Cô được giao nhiệm vụ đảm bảo tính xác thực và tính toàn vẹn của các tin nhắn được truyền trong mạng công ty. Để mã hóa tin nhắn, cô ấy đã triển khai một mô hình bảo mật trong đó mọi người dùng trong mạng duy trì một vòng khóa công khai. Trong mô hình này, người dùng cần mã hóa tin nhắn bằng khóa chung của người nhận và chỉ người nhận mới có thể giải mã tin nhắn bằng khóa riêng của họ.

Mô hình bảo mật do Jane triển khai để bảo mật thư của công ty là gì?

Mạng không tin tưởng

Bảo mật tầng vận chuyển (TLS)

Lớp cổng bảo mật (SSL)

Web tin cậy (WOT)

5. Nhóm phát triển Web của một công ty đã biết về một loại lỗ hổng bảo mật nhất định trong phần mềm Web của họ. Để giảm thiểu khả năng lỗ hổng này bị khai thác, nhóm muốn sửa đổi các yêu cầu phần mềm để không cho phép người dùng nhập HTML dưới dạng đầu vào vào ứng dụng Web của họ.

Loại lỗ hổng ứng dụng Web nào có thể tồn tại trong phần mềm của họ?

Lỗ hổng cross-site scripting

Lỗ hổng SQL injection

Lỗ hổng bảo mật trang web

Lỗ hổng Gross-site Request Forgery

6. Công tyXYZ đã yêu cầu bạn đánh giá tính bảo mật của cổng email vành đai của họ. Từ văn phòng của bạn ở New York, bạn tạo một email có định dạng đặc biệt và gửi nó qua Internet cho một nhân viên của CompanyXYZ. Nhân viên của CompanyXYZ biết về bài kiểm tra của bạn.

Thư email của bạn trông như thế này.

Từ. [email được bảo vệ]

Tới. [email được bảo vệ] Tiêu đề. Thông báo kiểm tra

Ngày. 3/4/2017 14. 37

Nhân viên của CompanyXYZ nhận được email của bạn.

Điều này chứng tỏ rằng cổng email của CompanyXYZ không ngăn cản điều gì?

Giả mạo email

thu thập email

Email lừa đảo

Giả mạo email

7. Kẻ tấn công sẽ cố gắng khai thác lỗ hổng web nào sau đây nếu chúng cung cấp thông tin đầu vào sau đây?

] >

XXE

SQLi

IDOR

XXS

8. John, một cựu nhân viên bất mãn của một tổ chức, đã liên hệ với một hacker chuyên nghiệp để khai thác tổ chức. Trong quá trình tấn công, hacker chuyên nghiệp đã cài đặt máy quét trên một máy thuộc một trong các vktim và quét nhiều máy cùng mạng để xác định lỗ hổng để thực hiện khai thác tiếp.

Loại công cụ đánh giá lỗ hổng được John sử dụng trong tình huống trên là gì?

máy quét proxy

Máy quét dựa trên tác nhân

Máy quét dựa trên mạng

Máy quét cụm

9. Một thành viên trong nhóm của bạn đã yêu cầu bạn phân tích bản ghi SOA sau.

TTL là gì?

Rutgers. giáo dục. SOA NS1. Rugers. giáo dục ipad. trường đại học. giáo dục (200302028 3600 3600 604800 2400. )

200303028

3600

604800

2400

60

4800

10. Kevin, một chuyên gia mã hóa, đã triển khai một kỹ thuật giúp tăng cường bảo mật cho các khóa được sử dụng để mã hóa và xác thực. Sử dụng kỹ thuật này, Kevin nhập khóa ban đầu vào thuật toán tạo ra khóa nâng cao có khả năng chống lại các cuộc tấn công vũ phu.

Kỹ thuật được Kevin sử dụng để cải thiện tính bảo mật của khóa mã hóa là gì?

Hàm phái sinh chính

cài đặt lại khóa

Cơ sở hạ tầng khóa công khai

kéo dài phím

Trang 2 trên 21

11. Cái nào sau đây được coi là khung khai thác và có khả năng thực hiện các cuộc tấn công tự động vào các dịch vụ, cổng, ứng dụng và các lỗi bảo mật chưa được vá trong hệ thống máy tính?

cá mập

Maltego

Metasploit

Nesus

12. _________ là một loại lừa đảo nhắm vào các giám đốc điều hành cấp cao như CEO, CFO, chính trị gia và người nổi tiếng, những người có quyền truy cập vào thông tin bí mật và có giá trị cao.

Spear lừa đảo

đánh bắt cá voi

đi thăm

Lừa đảo

13. Bạn đã xâm phạm một máy chủ trên mạng và đã mở thành công trình bao. Bạn nhằm mục đích xác định tất cả các hệ điều hành đang chạy trên mạng. Tuy nhiên, khi bạn cố gắng lấy dấu vân tay của tất cả các máy trong mạng bằng cú pháp nmap bên dưới, nó sẽ không được thực hiện.

[email được bảo vệ]_máy chủ. ~$ nmap -T4 -O 10. 10. 0. Dấu vân tay 0/24 TCP/IP (để quét hệ điều hành)

xxxxxxx xxxxxx

xxxxxxxxx. BỎ CUỘC.

Điều gì có vẻ sai?

Cú pháp nmap sai

Đây là một hành vi phổ biến cho một ứng dụng nmap bị hỏng

Dấu vân tay TCP/IP gửi đi bị chặn bởi tường lửa máy chủ

Quét hệ điều hành yêu cầu quyền root

14. Mary, một người kiểm tra thâm nhập, đã tìm thấy mật khẩu băm trong một hệ thống khách hàng mà cô ấy đã vi phạm. Cô ấy cần sử dụng những mật khẩu này để tiếp tục làm bài kiểm tra, nhưng cô ấy không có thời gian để tìm mật khẩu tương ứng với những mã băm này.

Cô ấy có thể thực hiện kiểu tấn công nào để tiếp tục?

Ngộ độc LLMNR/NBT-NS

Tấn công độc thoại nội tâm

vượt qua vé

Vượt qua hàm băm

15. Có nhiều tùy chọn triển khai trên đám mây tùy thuộc vào mức độ cô lập tài nguyên của khách hàng với tài nguyên của các khách hàng khác. Môi trường dùng chung chia sẻ chi phí và cho phép mỗi khách hàng được hưởng chi phí hoạt động thấp hơn. Một giải pháp dành cho khách hàng Tham gia với một nhóm người dùng hoặc tổ chức để chia sẻ môi trường đám mây.

Tùy chọn triển khai đám mây này được gọi là gì?

Hỗn hợp

Cộng đồng

Công cộng

Riêng tư

16. Bobby, kẻ tấn công, đã nhắm mục tiêu vào một người dùng và quyết định chiếm quyền điều khiển cũng như chặn tất cả các liên lạc không dây của họ. Anh ta đã cài đặt một tháp liên lạc giả giữa hai điểm cuối xác thực để đánh lừa nạn nhân. Bobby đã sử dụng tháp ảo này để làm gián đoạn quá trình truyền dữ liệu giữa người dùng và tháp thực, cố gắng chiếm đoạt một phiên hoạt động khi nhận được yêu cầu của người dùng. Bobby thao túng lưu lượng truy cập bằng tháp ảo và chuyển hướng nạn nhân đến một trang web độc hại.

Bobby thực hiện đòn tấn công nào trong tình huống trên?

lái xe chiến tranh

cuộc tấn công KRACK

tấn công tín hiệu gây nhiễu

cuộc tấn công THAY ĐỔI

17. Kẻ tấn công Rony đã cài đặt một điểm truy cập giả mạo trong phạm vi của một tổ chức và cố gắng xâm nhập vào mạng nội bộ của tổ chức đó. Johnson, một kiểm toán viên bảo mật, đã xác định một số lưu lượng truy cập bất thường trong mạng nội bộ nhằm mục đích bẻ khóa cơ chế xác thực. Anh ta ngay lập tức tắt mạng được nhắm mục tiêu và kiểm tra xem có bất kỳ cơ chế bảo mật yếu và lỗi thời nào có thể bị tấn công hay không.

Loại đánh giá lỗ hổng được johnson thực hiện trong tình huống trên là gì?

Đánh giá dựa trên máy chủ

Đánh giá mạng không dây

đánh giá ứng dụng

đánh giá phân tán

18. Stephen, kẻ tấn công, đã nhắm mục tiêu vào hệ thống kiểm soát công nghiệp của một tổ chức. Anh ta đã tạo một email lừa đảo có tệp đính kèm độc hại và gửi nó cho nhân viên của tổ chức mục tiêu. Một nhân viên quản lý phần mềm bán hàng của nhà máy vận hành đã mở email lừa đảo và nhấp vào tệp đính kèm chứa mã độc. Điều này dẫn đến việc tệp đính kèm độc hại được tải xuống và phần mềm độc hại được đưa vào phần mềm bán hàng được duy trì trong hệ thống của nạn nhân. Hơn nữa, phần mềm độc hại tự lan truyền sang các hệ thống nối mạng khác, cuối cùng làm hỏng các thành phần tự động hóa công nghiệp.

Kỹ thuật tấn công được Stephen sử dụng để phá hoại các hệ thống công nghiệp là gì?

Tấn công lừa đảo

tấn công smishing

trinh sát tấn công

Tấn công dựa trên HMI

19. Gilbert, một nhà phát triển web, sử dụng API web tập trung để giảm độ phức tạp và tăng tính toàn vẹn của việc cập nhật và thay đổi dữ liệu. Với mục đích này, anh ta sử dụng một dịch vụ web sử dụng các phương thức HTTP như PUT. BƯU KIỆN. LẤY. và XÓA và có thể cải thiện hiệu suất tổng thể, khả năng hiển thị, khả năng mở rộng, độ tin cậy và tính di động của ứng dụng.

Loại API dịch vụ web được đề cập trong tình huống trên là gì?

JSON-RPC

API SOAP

API RESTful

API REST

20. Những tin tặc này được đào tạo hạn chế hoặc không được đào tạo và chỉ biết sử dụng các kỹ thuật hoặc công cụ cơ bản.

Chúng ta đang nói về loại tin tặc nào?

Hacker mũ đen A

Script Kiddies

Hacker mũ trắng

Hacker mũ xám

Trang 3 trên 21

21. Thông tin ít quan trọng nhất khi bạn phân tích địa chỉ IP công cộng trong cảnh báo bảo mật là gì?

DNS

Ai là

định vị địa lý

ARP

22. Vai trò của thử nghiệm tự động hóa trong thử nghiệm bảo mật là gì?

Đó là một lựa chọn nhưng nó có xu hướng rất tốn kém

Nó nên được sử dụng độc quyền. Thử nghiệm thủ công đã lỗi thời do tốc độ thấp và thiết lập thử nghiệm có thể không nhất quán

Kiểm thử tự động không sử dụng được trong lĩnh vực bảo mật do tính phức tạp của kiểm thử

Nó có thể tăng tốc các bài kiểm tra điểm chuẩn và lặp lại chúng với thiết lập kiểm tra nhất quán. Nhưng nó không thể thay thế hoàn toàn kiểm tra thủ công

23. Nicolas vừa tìm thấy một lỗ hổng trên một hệ thống công khai được coi là lỗ hổng zero-day. Anh ấy đã gửi email cho chủ sở hữu hệ thống công cộng mô tả sự cố và cách chủ sở hữu có thể tự bảo vệ mình khỏi lỗ hổng đó. Anh ấy cũng đã gửi email tới Microsoft để thông báo về sự cố mà hệ thống của họ gặp phải.

Nicolas là loại tin tặc nào?

Mũ đỏ

mũ trắng

Mũ đen

mũ xám

24. Công cụ nào sau đây được sử dụng để phát hiện mạng LAN không dây bằng 802. 11a/b/g/n WLAN trên nền tảng linux?

Kismet

Abel

Netstumbler

Nesus

25. Người kiểm tra thâm nhập đang thực hiện quy trình theo dấu vết và đang xem xét thông tin có sẵn công khai về một tổ chức bằng cách sử dụng công cụ tìm kiếm của Google.

Toán tử nâng cao nào sau đây sẽ cho phép pen tester hạn chế tìm kiếm trong miền web của tổ chức?

[allinurl. ]

[địa điểm. ]

[Địa điểm. ]

[liên kết. ]

26. Nếu các giám đốc điều hành phải chịu trách nhiệm pháp lý vì đã không bảo vệ đúng cách tài sản và hệ thống thông tin của công ty họ, loại luật nào sẽ áp dụng trong trường hợp này?

Tội phạm

Quốc tế

Phổ thông

dân sự

27. Có thể sử dụng công cụ nào để sao chép âm thầm các tệp từ thiết bị USB?

Bộ lấy USB

USB Snoopy

USB đánh hơi

Sử dụng Dumper

28. Trong giai đoạn liệt kê. Lawrence thực hiện lấy biểu ngữ để lấy thông tin như chi tiết hệ điều hành và phiên bản dịch vụ đang chạy. Dịch vụ mà anh ấy liệt kê chạy trực tiếp trên cổng TCP 445.

Dịch vụ nào sau đây được Lawrence liệt kê trong tình huống này?

Khối tin nhắn máy chủ (SMB)

Hệ thống tệp mạng (NFS)

Gọi thủ tục từ xa (RPC)

mạng điện thoại

29. Bạn đang cố bẻ khóa LM Manager được băm từ tệp SAM của Windows 2000. Bạn sẽ sử dụng công cụ hack LM Brute force để giải mã.

Bạn sẽ giải mã thuật toán mã hóa nào?

MD4

DES

SHA

SSL

30. Khi bạn lấy thông tin về máy chủ web, điều rất quan trọng là phải biết các Phương thức HTTP (GET, POST, HEAD, PUT, DELETE, TRACE) có sẵn vì có hai phương thức quan trọng . PUT có thể tải tệp lên máy chủ và DELETE có thể xóa tệp khỏi máy chủ. Bạn có thể phát hiện tất cả các phương thức này (GET, POST, HEAD, DELETE, PUT, TRACE) bằng công cụ tập lệnh NMAP.

Tập lệnh Nmap nào sẽ giúp bạn thực hiện nhiệm vụ này?

phương thức http

http liệt kê

tiêu đề http

http-git

Trang 4 trên 21

31. Bạn đã có quyền truy cập vật lý vào máy chủ Windows 2008 R2 có ổ đĩa có thể truy cập được. Khi bạn cố gắng khởi động máy chủ và đăng nhập, bạn không thể đoán được mật khẩu. Trong bộ công cụ của bạn, bạn có Ubuntu 9. 10 đĩa CD trực tiếp Linux.

Công cụ dựa trên Linux nào có thể thay đổi mật khẩu của bất kỳ người dùng nào hoặc kích hoạt tài khoản Windows bị vô hiệu hóa?

John the Ripper

BỘ

CHNTPW

Cain & Abel

32. Đây là một cuộc tấn công lợi dụng lỗ hổng của trang web trong đó trang web hiển thị nội dung bao gồm dữ liệu do người dùng cung cấp chưa được làm sạch.

John một hacker chuyên nghiệp, nhắm mục tiêu CyberSol Inc.

Cuộc tấn công này là gì?

Tấn công cross-site-scripting

tiêm SQL

URL Traversal tấn công

Tấn công tràn bộ đệm

33. Techno Security Inc. gần đây đã thuê John làm người kiểm tra thâm nhập. Anh ta được giao nhiệm vụ xác định các cổng mở trong mạng mục tiêu và xác định xem các cổng đó có đang trực tuyến hay không và có bất kỳ bộ quy tắc tường lửa nào gặp phải hay không. John quyết định thực hiện quét ping TCP SYN trên mạng mục tiêu.

John phải sử dụng lệnh Nmap nào sau đây để thực hiện quét ping TCP SVN?

nmap -sn -pp < địa chỉ ip mục tiêu >

nmap -sn -PO < địa chỉ IP đích >

Anmap -sn -PS < địa chỉ IP đích >

nmap -sn -PA < địa chỉ IP đích >

34. Bạn đang thực hiện kiểm tra thâm nhập cho một máy khách và đã giành được quyền truy cập shell vào một máy Windows trên mạng nội bộ. Bạn định truy xuất tất cả các bản ghi DNS cho miền nội bộ, nếu máy chủ DNS ở 192. 168. 10. 2 và tên miền là abccorp. local, bạn sẽ gõ lệnh nào tại dấu nhắc nslookup để thử chuyển vùng?

máy chủ danh sách = 192. 168. 10. 2 loại = tất cả

is-d abccorp. địa phương

máy chủ 192. 168. 10. 2-t tất cả

Liệt kê tên miền=Abccorp. loại cục bộ = vùng

35. Matthew, một người đội mũ đen, đã quản lý để mở một phiên giao dịch đồng hồ đo cho một trong những máy ki-ốt ở sảnh của Evil Corp. Anh ấy kiểm tra SID hiện tại của mình, đó là S-1-5-21-1223352397-1872883824-861252104-501.

Điều gì cần xảy ra trước khi Matthew có quyền truy cập đầy đủ của quản trị viên?

Anh ta phải thực hiện leo thang đặc quyền

Anh ấy cần tắt bảo vệ chống vi-rút

Anh ấy cần có được quyền truy cập vật lý

Anh ta đã có đặc quyền của quản trị viên, như được hiển thị bởi "501" ở cuối SI

36. Kẻ tấn công chuyển hướng nạn nhân đến các trang web độc hại bằng cách gửi cho họ một liên kết độc hại qua email. Liên kết có vẻ xác thực nhưng chuyển hướng nạn nhân đến một trang web độc hại, cho phép kẻ tấn công đánh cắp dữ liệu của nạn nhân.

Đây là kiểu tấn công gì?

Lừa đảo

Vlishing

giả mạo

DDoS

37. Kẻ tấn công Simon đã nhắm mục tiêu vào mạng liên lạc của một tổ chức và vô hiệu hóa các biện pháp kiểm soát bảo mật của NetNTLMvl bằng cách sửa đổi các giá trị của LMCompatibilityLevel, NTLMMinClientSec và RestrictSendingNTLMTraffic. Sau đó, anh ta trích xuất tất cả các mã thông báo đăng nhập không phải mạng từ tất cả các quy trình đang hoạt động để giả dạng người dùng hợp pháp để khởi động các cuộc tấn công tiếp theo.

Kiểu tấn công mà Simon thực hiện là gì?

Tấn công độc thoại nội tâm

tấn công kết hợp

Tấn công bàn cầu vồng

tấn công từ điển

38. Để xác định xem chương trình phần mềm có xử lý đúng nhiều loại đầu vào không hợp lệ hay không, có thể sử dụng một hình thức kiểm tra tự động để tạo ngẫu nhiên đầu vào không hợp lệ nhằm cố gắng làm hỏng chương trình.

Thuật ngữ nào thường được sử dụng khi đề cập đến loại thử nghiệm này?

ngẫu nhiên hóa

giới hạn

đột biến

làm mờ

39. Bạn đã được ủy quyền thực hiện kiểm tra thâm nhập đối với một trang web. Bạn muốn sử dụng Google dorks để theo dõi trang web nhưng chỉ muốn kết quả hiển thị phần mở rộng tệp.

Bạn sẽ sử dụng toán tử dork nào của Google?

loại tệp

mở rộng

inurl

Địa điểm

40. Hệ thống Phát hiện Xâm nhập (IDS) đã cảnh báo cho quản trị viên mạng về một chuỗi các gói có khả năng độc hại được gửi đến máy chủ Web trong DMZ bên ngoài của mạng. Lưu lượng gói đã được IDS nắm bắt và lưu vào tệp PCAP.

Loại công cụ mạng nào có thể được sử dụng để xác định xem các gói này thực sự độc hại hay chỉ đơn giản là dương tính giả?

máy phân tích giao thức

Trình thám thính mạng

Hệ thống ngăn chặn xâm nhập (IPS)

máy quét lỗ hổng

Trang 5 trên 21

41. Điều nào sau đây mô tả các đặc điểm của Vi-rút Boot Sector?

Sửa đổi các mục trong bảng thư mục để các mục trong thư mục trỏ đến mã vi-rút thay vì chương trình thực tế

Di chuyển MBR đến một vị trí khác trên RAM và sao chép chính nó vào vị trí ban đầu của MB

Di chuyển MBR đến một vị trí khác trên đĩa cứng và sao chép chính nó vào vị trí ban đầu của MB

Ghi đè lên MBR ban đầu và chỉ thực thi mã virus mới

42. Khóa công khai được phân phối theo cách có trật tự, được kiểm soát như thế nào để người dùng có thể chắc chắn về danh tính của người gửi?

Giá trị băm

khóa riêng

Chữ ký số

Giấy chứng nhận điện tử

43. Là một nhà tư vấn bảo mật, bạn muốn đề xuất một số điều gì cho một công ty để đảm bảo bảo mật DNS?

Sử dụng cùng một máy cho DNS và các ứng dụng khác

Làm cứng máy chủ DNS

Sử dụng thao tác phân chia đường chân trời cho máy chủ DNS

Hạn chế chuyển vùng

Có sự đa dạng mạng con giữa các máy chủ DNS

44. Lệnh sau dùng để làm gì?

sqlmap. py-u ,,http. //10. 10. 1. 20/?p=1&forumaction=search" -dbs

Tạo backdoor sử dụng SQL injection

A Liệt kê cơ sở dữ liệu trong DBMS cho URL

Truy xuất các câu lệnh SQL đang được thực thi trên cơ sở dữ liệu

Tìm kiếm các câu lệnh cơ sở dữ liệu tại địa chỉ IP đã cho

45. Chính sách bảo mật của một công ty quy định rằng tất cả các trình duyệt Web phải tự động xóa cookie trình duyệt HTTP của họ sau khi chấm dứt.

Chính sách này đang cố gắng giảm thiểu loại vi phạm bảo mật nào?

Những kẻ tấn công cố gắng truy cập thông tin người dùng và mật khẩu được lưu trữ trong cơ sở dữ liệu SQL của công ty

Những kẻ tấn công cố gắng truy cập các trang Web tin tưởng người dùng trình duyệt Web bằng cách đánh cắp thông tin xác thực của người dùng

Những kẻ tấn công cố gắng truy cập mật khẩu được lưu trữ trên máy tính của người dùng mà người dùng không biết

Nỗ lực của những kẻ tấn công nhằm xác định kiểu sử dụng trình duyệt Web của người dùng, bao gồm thời điểm các trang web được truy cập và trong bao lâu

46. Mạng trong công ty ABC đang sử dụng địa chỉ mạng 192. 168. 1. 64 với mặt nạ 255. 255. 255. 192. Trong mạng, các máy chủ nằm trong địa chỉ 192. 168. 1. 122, 192. 168. 1. 123 và 192. 168. 1. 124. Kẻ tấn công đang cố gắng tìm những máy chủ đó nhưng anh ta không thể nhìn thấy chúng trong quá trình quét của mình. Lệnh anh ấy đang sử dụng là. bản đồ 192. 168. 1. 64/28.

Tại sao anh ấy không thể nhìn thấy máy chủ?

Anh ấy cần thêm lệnh ““địa chỉ ip”” ngay trước địa chỉ IP

Anh ấy cần thay đổi địa chỉ thành 192. 168. 1. 0 với cùng một mặt nạ

Anh ấy đang quét từ 192. 168. 1. 64 đến 192. 168. 1. 78 vì mặt nạ /28 và các máy chủ không nằm trong phạm vi đó

Mạng phải bình minh và lệnh nmap và địa chỉ IP là ok

47. Tại sao thử nghiệm thâm nhập được coi là kỹ lưỡng hơn so với quét lỗ hổng?

Theo mặc định, quét lỗ hổng chỉ phát hiện máy chủ và quét cổng

Thử nghiệm thâm nhập tích cực khai thác các lỗ hổng trong cơ sở hạ tầng được nhắm mục tiêu, trong khi quét lỗ hổng thường không liên quan đến khai thác tích cực

Nó không phải là C, một bài kiểm tra thâm nhập thường được thực hiện bởi một công cụ tự động, trong khi việc quét lỗ hổng yêu cầu sự tham gia tích cực

Các công cụ được sử dụng bởi những người kiểm tra thâm nhập có xu hướng có cơ sở dữ liệu lỗ hổng toàn diện hơn nhiều

48. Bạn là người kiểm tra thâm nhập được giao nhiệm vụ kiểm tra mạng không dây của khách hàng Brakeme SA của bạn. Bạn đang cố đột nhập vào mạng không dây bằng SSID "Brakeme-lternal. "

Bạn nhận thấy rằng mạng này sử dụng mã hóa WPA3, lỗ hổng nào sau đây có khả năng bị khai thác?

Máu rồng

Yêu cầu chéo trang giả mạo

Tấn công cài đặt lại khóa

Cấu hình AP của tôi

49. Ăng-ten nào sau đây thường được sử dụng trong liên lạc ở dải tần từ 10 MHz đến VHF và UHF?

Yagi antenna

anten lưỡng cực

Anten lưới parabol

Anten đa hướng

50. Geena, một kiến ​​trúc sư đám mây, sử dụng một thành phần chính trong kiến ​​trúc cụm Kubernetes để quét các nhóm mới được tạo và phân bổ một nút cho chúng. Thành phần này cũng có thể chỉ định các nút dựa trên các yếu tố như yêu cầu tài nguyên tổng thể, vị trí dữ liệu, hạn chế phần mềm/phần cứng/chính sách và các biện pháp can thiệp khối lượng công việc nội bộ.

Thành phần chính nào sau đây được giải thích trong tình huống trên?

Kube-điều khiển-quản lý

Kube-scheduler

Kube-apiserver

cụm vv

Trang 6 trên 21

51. George, nhân viên của một tổ chức, đang cố truy cập các trang web bị hạn chế từ một máy tính chính thức. Với mục đích này, anh ấy đã sử dụng một công cụ ẩn danh che giấu địa chỉ IP thực của mình và đảm bảo tính ẩn danh hoàn toàn và liên tục cho tất cả các hoạt động trực tuyến của anh ấy.

Công cụ ẩn danh nào sau đây giúp George che giấu các hoạt động của mình?

https. //www. baidu. com

http. //www. lính gác. com

https. //www. đầu sói alpha. com

http. //karmadecay. com

52. Bob, một quản trị viên mạng tại BigUniversity, nhận ra rằng một số sinh viên đang kết nối máy tính xách tay của họ trong mạng có dây để truy cập Internet. Trong khuôn viên trường đại học,

có nhiều cổng Ethernet dành cho giáo sư và khách được ủy quyền nhưng không dành cho sinh viên.

Anh ấy đã xác định điều này khi IDS cảnh báo về các hoạt động của phần mềm độc hại trong mạng.

Bob nên làm gì để tránh vấn đề này?

Vô hiệu hóa các cổng không sử dụng trong công tắc

Tách học sinh trong một VLAN khác

Sử dụng 802. giao thức 1x

Yêu cầu học sinh sử dụng mạng không dây

53. Trong cả tấn công dược phẩm và lừa đảo, kẻ tấn công có thể tạo trang web trông giống với trang web hợp pháp với mục đích thu thập thông tin nhận dạng cá nhân từ nạn nhân.

Sự khác biệt giữa tấn công dược phẩm và lừa đảo là gì?

Trong một cuộc tấn công dược phẩm, nạn nhân được chuyển hướng đến một trang web giả mạo bằng cách sửa đổi tệp cấu hình máy chủ của họ hoặc bằng cách khai thác các lỗ hổng trong DN

Trong một cuộc tấn công lừa đảo, kẻ tấn công cung cấp cho nạn nhân một URL sai chính tả hoặc trông giống với tên miền của trang web thực tế

Trong một cuộc tấn công lừa đảo, nạn nhân được chuyển hướng đến một trang web giả mạo bằng cách sửa đổi tệp cấu hình máy chủ của họ hoặc bằng cách khai thác các lỗ hổng trong DN

Trong một cuộc tấn công dược phẩm, kẻ tấn công cung cấp cho nạn nhân một URL sai chính tả hoặc trông rất giống với tên miền của trang web thực tế

Cả hai cuộc tấn công dược phẩm và lừa đảo đều hoàn toàn là kỹ thuật và không được coi là các hình thức kỹ thuật xã hội

Cả hai cuộc tấn công dược phẩm và lừa đảo đều giống hệt nhau

54. Ralph, một hacker chuyên nghiệp, đã nhắm mục tiêu vào Jane, người gần đây đã mua hệ thống mới cho công ty của cô ấy. Sau vài ngày, Ralph liên lạc với Jane trong khi giả dạng là một giám đốc điều hành hỗ trợ khách hàng hợp pháp, thông báo rằng hệ thống của cô ấy cần được bảo dưỡng để hoạt động bình thường và bộ phận hỗ trợ khách hàng sẽ cử một kỹ thuật viên máy tính đến. Jane nhanh chóng trả lời tích cực. Ralph vào công ty của Jane nhân cơ hội này và thu thập thông tin nhạy cảm bằng cách quét các thiết bị đầu cuối để tìm mật khẩu, tìm kiếm các tài liệu quan trọng trên bàn và lục lọi các thùng.

Loại kỹ thuật tấn công mà Ralph đã sử dụng với jane là gì?

lặn thùng rác

Nghe trộm

lướt vai

mạo danh

55. “. là một kiểu tấn công nhằm vào một điểm truy cập Wi-Fi lừa đảo có vẻ như là một điểm truy cập hợp pháp được cung cấp tại cơ sở, nhưng thực tế đã được thiết lập để nghe lén các liên lạc không dây. Đây là phiên bản không dây của lừa đảo lừa đảo. Kẻ tấn công đánh lừa người dùng không dây kết nối máy tính xách tay hoặc điện thoại di động với điểm phát sóng bị nhiễm độc bằng cách giả làm nhà cung cấp hợp pháp. Kiểu tấn công này có thể được sử dụng để đánh cắp mật khẩu của những người dùng không nghi ngờ bằng cách rình mò liên kết liên lạc hoặc lừa đảo, bao gồm việc thiết lập một trang web lừa đảo và dụ dỗ mọi người ở đó. ”

Điền lựa chọn thích hợp vào chỗ trống.

Cuộc tấn công song sinh độc ác

Tấn công hố sụt

tấn công va chạm

Tấn công gây nhiễu tín hiệu

56. Jack, một cựu nhân viên bất mãn của Incalsol Ltd. , đã quyết định tiêm phần mềm độc hại không dùng tệp vào hệ thống của Incalsol. Để phân phối phần mềm độc hại, anh ta đã sử dụng ID email của nhân viên hiện tại để gửi email lừa đảo được nhúng các liên kết độc hại có vẻ hợp pháp. Khi nhân viên của nạn nhân nhấp vào liên kết, họ sẽ được dẫn đến một trang web lừa đảo tự động tải Flash và kích hoạt khai thác.

Kỹ thuật mà byjack sử dụng để khởi chạy phần mềm độc hại fileless trên hệ thống đích là gì?

Khai thác trong bộ nhớ

Lừa đảo

ứng dụng hợp pháp

tiêm dựa trên tập lệnh

57. Một tổ chức đã quyết định tăng cường bảo mật trước các cuộc tấn công vào ứng dụng web và máy chủ web. John, một nhân viên bảo mật trong tổ chức, đã sử dụng một trình quét bảo mật để tự động kiểm tra bảo mật ứng dụng web và để bảo vệ cơ sở hạ tầng web của tổ chức trước các mối đe dọa từ ứng dụng web. Sử dụng công cụ đó, anh ta cũng muốn phát hiện XSS, các sự cố chuyển đổi thư mục, chèn lỗi, chèn SQL, cố gắng thực thi các lệnh và một số cuộc tấn công khác.

Máy quét bảo mật nào sau đây sẽ giúp John thực hiện nhiệm vụ trên?

AlienVault®OSSIM™

ASyhunt lai

Máy phân tích logic Saleae

Cisco ASA

58. Dưới đây là các bước khác nhau liên quan đến vòng đời quản lý lỗ hổng.

1) Biện pháp khắc phục

2) Xác định nội dung và tạo đường cơ sở

3) Xác minh

.

5) Vulnerability scan

6) Risk assessment

Identify the correct sequence of steps involved in vulnerability management.

2-->5-->6-->1-->3-->4

2-->1-->5-->6-->4-->3

2-->4-->5-->3-->6-->1

1-->2-->3-->4-->5-->6

59. Có thể sử dụng công cụ nào sau đây để thực hiện chuyển vùng?

NSLookup

Ngón tay

Đào

Sam thuổng

Chủ nhà

Netcat

dấu vết mới

60. Hàm băm LM nào sau đây đại diện cho mật khẩu có ít hơn 8 ký tự? . )

BA810DBA98995F1817306D272A9441BB

44EFCE164AB921CQAAD3B435B51404EE

0182BD0BD4444BF836077A718CCDF409

CEC52EB9C8E3455DC2265B23734E0DAC

B757BF5C0D87772FAAD3B435B51404EE

E52CAC67419A9A224A3B108F3FA6CB6D

Trang 7 trên 21

61. Cờ CoX làm gì trong quá trình quét Nmap?

Thực hiện quét eXpress

Xuất kết quả dạng rút gọn ra màn hình

Xuất kết quả ở định dạng XML sang một tệp

Thực hiện quét Xmas

62. Richard, kẻ tấn công, nhắm mục tiêu vào một MNC Trong quá trình này, anh ta sử dụng kỹ thuật dấu chân để thu thập càng nhiều thông tin càng tốt. Sử dụng kỹ thuật này, anh ta thu thập thông tin tên miền như tên miền mục tiêu, chi tiết liên hệ của chủ sở hữu, ngày hết hạn và ngày tạo. Với thông tin này, anh ta tạo ra một bản đồ mạng của tổ chức và đánh lừa chủ sở hữu miền bằng kỹ thuật xã hội để có được thông tin chi tiết nội bộ về mạng của tổ chức.

Richard sử dụng loại kỹ thuật dấu chân nào?

Dấu chân VPN

dấu chân email

Dấu chân VoIP

dấu chân whois

63. Tham chiếu đối tượng trực tiếp không an toàn là một loại lỗ hổng trong đó ứng dụng không xác minh xem người dùng có được phép truy cập đối tượng bên trong thông qua tên hoặc khóa của nó hay không. Giả sử một người dùng độc hại Rob cố gắng truy cập vào tài khoản của một người dùng lành tính Ned.

Yêu cầu nào sau đây minh họa rõ nhất nỗ lực khai thác lỗ hổng tham chiếu đối tượng trực tiếp không an toàn?

“NHẬN /restricted/goldtransfer?to=Rob&from=1 or 1=1’ HTTP/1. 1Máy chủ. bờ phía tây. com”

“NHẬN /restricted/r
%00account%00Ned%00access HTTP/1. 1 máy chủ. bờ phía tây. com”

“NHẬN /restricted/accounts/?name=Ned HTTP/1. 1 chủ nhà bờ tây. com”

“NHẬN /bị hạn chế/HTTP/1. 1 máy chủ. bờ phía tây. com

64. Session splicing là một kỹ thuật trốn tránh IDS, trong đó kẻ tấn công cung cấp dữ liệu dưới dạng nhiều gói có kích thước nhỏ đến máy tính mục tiêu, khiến IDS rất khó phát hiện dấu hiệu tấn công.

Công cụ nào có thể được sử dụng để thực hiện các cuộc tấn công nối phiên?

tcpsplice

ợ hơi

thủy

Râu ria

65. Bạn đã đăng nhập với tư cách quản trị viên cục bộ trên hệ thống Windows 7 và bạn cần khởi chạy Bảng điều khiển quản lý máy tính từ dòng lệnh.

Bạn sẽ sử dụng lệnh nào?

c. compmgmt. msc

c. dịch vụ. msc

c.
cpa. cp

c. gpedit

66. Bạn đang phân tích lưu lượng trên mạng bằng Wireshark. Bạn muốn thường xuyên chạy một công việc định kỳ sẽ chạy chụp đối với một nhóm IP cụ thể - 192. 168. 8. 0/24.

Bạn sẽ sử dụng lệnh nào?

Wireshark --fetch ''192. 168. số 8*''

Wireshark --capture --local masked 192. 168. 8. 0 ---phạm vi 24

tshark -net 192. 255. 255. 255 mặt nạ 192. 168. 8. 0

sudo tshark -f''net 192. 68. 8. 0/24''

67. Calvin, một hacker mũ xám, nhắm mục tiêu vào một ứng dụng web có lỗi thiết kế trong cơ chế xác thực của nó. Anh ta liệt kê tên người dùng từ biểu mẫu đăng nhập của ứng dụng web, yêu cầu người dùng cung cấp dữ liệu và chỉ định trường không chính xác trong trường hợp thông tin đăng nhập không hợp lệ. Sau đó, Calvin sử dụng thông tin này để thực hiện kỹ thuật xã hội.

Lỗi thiết kế nào sau đây trong cơ chế xác thực đã bị Calvin khai thác?

Truyền thông tin xác thực không an toàn

Thông báo lỗi chi tiết

mạo danh người dùng

Cơ chế đặt lại mật khẩu

68. jane, một hacker có đạo đức. Đang thử nghiệm máy chủ web và trang web của tổ chức mục tiêu để nhận dạng lỗ hổng bảo mật. Trong quá trình này, cô ấy đã sao chép toàn bộ trang web và nội dung của nó trên một ổ đĩa cục bộ để xem hồ sơ đầy đủ về cấu trúc thư mục, cấu trúc tệp, liên kết bên ngoài, hình ảnh, trang web, v.v. Thông tin này giúp jane lập bản đồ các thư mục của trang web và thu được thông tin có giá trị.

Kỹ thuật tấn công được Jane sử dụng trong tình huống trên là gì?

phản chiếu trang web

chiếm quyền điều khiển phiên

Nhiễm độc bộ đệm web

thay đổi trang web

69. Phương pháp "Thử nghiệm hộp xám" thực thi loại hạn chế nào?

Người thử nghiệm chỉ có thể truy cập hoạt động bên ngoài của một hệ thống

Hoạt động bên trong của một hệ thống chỉ có thể truy cập được một phần đối với người thử nghiệm

Chỉ người kiểm tra mới biết hoạt động bên trong của một hệ thống

Hoạt động bên trong của một hệ thống hoàn toàn được biết bởi người thử nghiệm

70. Kẻ tấn công, sử dụng một AP không dây giả mạo, đã thực hiện một cuộc tấn công MITM và chèn một mã HTML để nhúng một applet độc hại vào tất cả các kết nối HTTP.

Khi người dùng truy cập bất kỳ trang nào, applet sẽ chạy và khai thác nhiều máy.

Tin tặc có thể đã sử dụng một trong những công cụ nào sau đây để đưa mã HTML vào?

cá mập

Ettercap

máy bay-ng

Tcpdump

Trang 8 trên 21

71. Ông. Omkar đã thực hiện đánh giá lỗ hổng dựa trên công cụ và tìm thấy hai lỗ hổng.

Trong quá trình phân tích, anh nhận thấy rằng những vấn đề này không phải là lỗ hổng thực sự.

Bạn sẽ gọi những vấn đề này là gì?

Dương tính giả

Tiêu cực thực sự

Tích cực thực sự

Âm tính giả

72. Nghiên cứu quy tắc khịt mũi được đưa ra bên dưới.

John một hacker chuyên nghiệp, nhắm mục tiêu CyberSol Inc.

Từ các tùy chọn bên dưới, hãy chọn khai thác để áp dụng quy tắc này

WebDav

Máy đập SQL

MS Blaster

MyDoom

73. Ổ cứng hỏng ba năm mới thay một lần. Chi phí để mua một ổ cứng mới là $300. Sẽ cần 10 giờ để khôi phục hệ điều hành và phần mềm vào đĩa cứng mới. Sẽ cần thêm 4 giờ nữa để khôi phục cơ sở dữ liệu từ bản sao lưu cuối cùng sang đĩa cứng mới. Người phục hồi kiếm được $10/giờ. Tính SLE, ARO và ALE. Giả sử EF = 1(100%).

Chi phí gần đúng nhất cho hoạt động thay thế và phục hồi này mỗi năm là bao nhiêu?

$1320

$440

$100

$146

74. Bill đã được thuê làm người kiểm tra thâm nhập và kiểm toán viên an ninh mạng cho một công ty thẻ tín dụng lớn.

Tiêu chuẩn bảo mật thông tin nào phù hợp nhất với vai trò của anh ấy?

FISMA

HITECH

PCI DSS

Đạo luật Sarbanes-Oxley

75. Một máy khách không dây mới được cấu hình để tham gia 802. 11 mạng. Máy khách này sử dụng phần cứng và phần mềm giống như nhiều máy khách khác trên mạng. Máy khách có thể nhìn thấy mạng, nhưng không thể kết nối. Trình nghe lén gói không dây cho thấy Điểm truy cập không dây (WAP) không phản hồi các yêu cầu liên kết được gửi bởi máy khách không dây.

Có thể nguyên nhân của vấn đề này là gì?

WAP không nhận ra địa chỉ MAC của máy khách

Máy khách không thể thấy SSID của mạng không dây

Máy khách được định cấu hình cho kênh sai

Máy khách không dây không được cấu hình để sử dụng DHCP

76. Tess King đang sử dụng lệnh nslookup để tạo truy vấn nhằm liệt kê tất cả thông tin DNS (chẳng hạn như Máy chủ định danh, tên máy chủ, bản ghi MX, bản ghi CNAME, bản ghi keo (ủy quyền cho Miền con), sê-ri vùng .

Bạn nghĩ Tess King đang cố gắng đạt được điều gì? .

Thu hoạch vùng

Chuyển vùng

Cập nhật vùng

Ước tính vùng

77. Kịch bản. Joe bật máy tính ở nhà của mình để truy cập ngân hàng trực tuyến cá nhân. Khi anh ấy nhập URL www. ngân hàng. com. trang web được hiển thị, nhưng nó nhắc anh ấy nhập lại thông tin đăng nhập của mình như thể anh ấy chưa từng truy cập trang web trước đây. Khi kiểm tra kỹ hơn URL của trang web, anh ấy thấy rằng trang web không an toàn và địa chỉ web có vẻ khác.

Anh ấy đang gặp phải kiểu tấn công nào?

Tấn công vào hệ điều hành Dos

giả mạo DHCP

Ngộ độc bộ đệm ARP

chiếm quyền điều khiển DNS

78. 16 (WiMax) 30 dặm

802. 16 (WiMax)

802. 11g

802. 11b

802. 11a

79. Chandler làm việc với tư cách là người kiểm tra bút trong một công ty CNTT ở New York. Là một phần của việc phát hiện vi-rút trong hệ thống, anh ấy sử dụng phương pháp phát hiện trong đó phần mềm chống vi-rút thực thi mã độc hại trên máy ảo để mô phỏng các hoạt động của CPU và bộ nhớ.

Chandler đã sử dụng loại phương pháp phát hiện vi-rút nào trong ngữ cảnh này?

Phân tích heuristic

Thi đua mã

quét

kiểm tra tính toàn vẹn

80. Trong bối cảnh Bảo mật máy tính, câu nào sau đây mô tả Kỹ thuật xã hội tốt nhất?

Kỹ thuật xã hội là hành động tiết lộ thông tin công khai

Kỹ thuật xã hội là phương tiện do nguồn nhân lực đưa ra để thực hiện kế toán thời gian

Kỹ thuật xã hội là hành động lấy thông tin cần thiết từ một người thay vì đột nhập vào hệ thống

Kỹ thuật xã hội là một chương trình đào tạo trong nghiên cứu xã hội học

Trang 9 trên 21

81. Clark, một hacker chuyên nghiệp, được thuê bởi một tổ chức chuyên thu thập Thông tin nhạy cảm về đối thủ cạnh tranh một cách lén lút. Clark thu thập địa chỉ IP máy chủ của tổ chức mục tiêu bằng cách sử dụng Toàn bộ dấu chân. Hơn nữa, anh ấy đã nhập địa chỉ IP của máy chủ làm đầu vào cho một công cụ trực tuyến để truy xuất thông tin như phạm vi mạng của tổ chức mục tiêu và để xác định cấu trúc liên kết mạng và hệ điều hành được sử dụng trong mạng.

Clark sử dụng công cụ trực tuyến nào trong tình huống trên?

AOL

ARIN

VịtVịtĐi

Baidu

82. Bob đang đánh giá mật khẩu cho một trong những khách hàng của mình. Bob nghi ngờ rằng các chính sách bảo mật không được áp dụng. Anh ấy cũng nghi ngờ rằng mật khẩu yếu có lẽ là tiêu chuẩn trong toàn bộ công ty mà anh ấy đang đánh giá. Bob đã quen thuộc với các điểm yếu của mật khẩu và trình ghi khóa.

Tùy chọn nào sau đây thể hiện đúng nhất phương tiện mà Bob có thể áp dụng để truy xuất mật khẩu từ máy chủ và máy chủ của khách hàng của mình?

Phần cứng, phần mềm và đánh hơi

Keylogger phần cứng và phần mềm

Mật khẩu luôn được lấy tốt nhất bằng cách sử dụng Trình ghi khóa phần cứng

Chỉ phần mềm, chúng là hiệu quả nhất

83. Để điều chỉnh các thử nghiệm của bạn trong quá trình quét ứng dụng web, bạn quyết định xác định phiên bản máy chủ web nào đang lưu trữ ứng dụng.

Khi sử dụng cờ sV với Nmap. bạn nhận được phản hồi sau. 80/tcp mở http-proxy Apache Server 7. 1. 6

Kỹ thuật thu thập thông tin nào mô tả đúng nhất?

tra cứu WhoiS

lấy biểu ngữ

tấn công từ điển

vũ phu cưỡng bức

84. Thomas, một chuyên gia bảo mật đám mây, đang thực hiện đánh giá bảo mật trên các dịch vụ đám mây để xác định mọi lỗ hổng. Anh ta phát hiện ra một lỗ hổng trong máy chủ đám mây kim loại trần có thể cho phép tin tặc cài đặt các cửa hậu độc hại trong chương trình cơ sở của nó. Ông cũng xác định rằng một cửa hậu được cài đặt có thể tồn tại ngay cả khi máy chủ được phân bổ lại cho các khách hàng hoặc doanh nghiệp mới sử dụng nó như một laaS.

Kiểu tấn công đám mây có thể được thực hiện bằng cách khai thác lỗ hổng được thảo luận trong tình huống trên là gì?

Tấn công Man-in-the-cloud (MITC)

Khai thác tiền điện tử trên đám mây

Tấn công trên đám mây

Tấn công giả mạo siêu dữ liệu

85. ĐÚNG VĂN BẢN

Allen, một người kiểm tra bút chuyên nghiệp, được xpertTech solutWns thuê để thực hiện mô phỏng tấn công vào tài nguyên mạng của tổ chức. Để thực hiện cuộc tấn công, anh ta đã tận dụng NetBIOS API và nhắm mục tiêu vào dịch vụ NetBIOS. B/liệt kê NetBIOS, anh ấy thấy rằng cổng 139 đã được mở và có thể thấy các tài nguyên có thể được truy cập hoặc xem trên một hệ thống từ xa. Anh ấy đã xem qua nhiều mã NetBIOS trong quá trình liệt kê.

xác định mã NetBIOS được sử dụng để nhận dịch vụ nhắn tin đang chạy cho người dùng đã đăng nhập?

<1B>

<00>

<03>

<20>

86. kỹ thuật quét tránh tường lửa nào sử dụng hệ thống xác sống có hoạt động mạng cũng như số nhận dạng phân đoạn thấp?

quét mồi nhử

Quét phân mảnh gói tin

Quét địa chỉ nguồn giả mạo

Quét nhàn rỗi

87. Loại kỹ thuật đánh hơi nào thường được gọi là tấn công MiTM?

John một hacker chuyên nghiệp, nhắm mục tiêu CyberSol Inc.

đánh hơi mật khẩu

Ngộ độc ARP

lũ lụt Mac

Đánh hơi DHCP

88. Ben đã mua một chiếc điện thoại thông minh mới và nhận được một số bản cập nhật trên đó thông qua phương thức OTA. Anh nhận được hai tin nhắn. một người có mã PIN từ nhà điều hành mạng và một người khác yêu cầu anh ta nhập mã PIN nhận được từ nhà điều hành. Ngay khi anh ấy nhập mã PIN, điện thoại thông minh bắt đầu hoạt động một cách bất thường.

Kiểu tấn công được thực hiện đối với Ben trong tình huống trên là gì?

Lừa đảo SMS nâng cao

Bỏ qua ghim SSL

Lừa đảo

Nhấn vào cuộc tấn công ma

89. DHCP rình mò là một giải pháp tuyệt vời để ngăn chặn các máy chủ DHCP giả mạo trên mạng của bạn.

Tính năng bảo mật nào trên bộ chuyển đổi tận dụng cơ sở dữ liệu theo dõi DHCP để giúp ngăn chặn các cuộc tấn công trung gian?

cây bao trùm

Kiểm tra ARP động (DAI)

An ninh cảng

Giao thức ngăn chặn tấn công lớp 2 (LAPP)

90. Harry. một hacker chuyên nghiệp, nhắm mục tiêu vào cơ sở hạ tầng CNTT của một tổ chức. Sau khi chuẩn bị cho cuộc tấn công, anh ta cố gắng xâm nhập vào mạng mục tiêu bằng các kỹ thuật như gửi email lừa đảo trực tuyến và khai thác lỗ hổng trên các máy chủ có sẵn công khai. Sử dụng các kỹ thuật này, anh đã triển khai thành công phần mềm độc hại trên hệ thống mục tiêu để thiết lập kết nối ra bên ngoài.

Giai đoạn vòng đời APT mà Harry hiện đang thực hiện là gì?

Sự chuẩn bị

Dọn dẹp

kiên trì

xâm nhập ban đầu

Trang 10 trên 21

91. Bạn sẽ sử dụng tùy chọn Nmap nào nếu không lo bị phát hiện và muốn thực hiện quét rất nhanh?

-T5

-T0

-MỘT

92. Trong khi duyệt Facebook của mình, Matt nhìn thấy một bức ảnh mà một trong những người bạn của anh ấy đã đăng với chú thích. "Tìm hiểu thêm về bạn bè của bạn. ", cũng như một số câu hỏi cá nhân. Matt nghi ngờ và nhắn tin cho bạn mình, người này xác nhận rằng anh ấy thực sự đã đăng nó. Với sự đảm bảo rằng bài đăng là hợp pháp. Matt trả lời các câu hỏi trên bài đăng, vài ngày sau. Tài khoản ngân hàng của Mates đã được truy cập và mật khẩu đã được thay đổi.

Điều gì rất có thể đã xảy ra?

Matt đã vô tình cung cấp câu trả lời cho các câu hỏi bảo mật của mình khi trả lời bài đăng

Thông tin đăng nhập tài khoản ngân hàng của Matt bị ép buộc

Matt Vô tình cung cấp mật khẩu của mình khi trả lời bài đăng

Máy tính của Matt bị nhiễm keylogger

93. Kẻ tấn công có thể sử dụng nhiều phương pháp để thực hiện kỹ nghệ xã hội nhằm vào những nhân viên nhẹ dạ cả tin, bao gồm cả phần mềm hù dọa.

Ví dụ điển hình nhất về một cuộc tấn công bằng phần mềm hù dọa là gì?

Một cửa sổ bật lên xuất hiện cho người dùng cho biết: "Bạn đã giành được một hành trình miễn phí. Nhấn vào đây để nhận giải thưởng của bạn. "

Một biểu ngữ xuất hiện cho người dùng cho biết "Tài khoản của bạn đã bị khóa. Nhấp vào đây để đặt lại mật khẩu và mở khóa tài khoản của bạn. "

Một biểu ngữ xuất hiện cho người dùng cho biết: "Đơn đặt hàng trên Amazon của bạn đã bị trì hoãn. Nhấn vào đây để biết ngày giao hàng mới của bạn. "

Một cửa sổ bật lên xuất hiện cho người dùng cho biết: "Máy tính của bạn có thể đã bị nhiễm phần mềm gián điệp. Nhấp vào đây để cài đặt công cụ chống phần mềm gián điệp để giải quyết vấn đề này. "

94. Tại sao vùng chứa kém an toàn hơn máy ảo?

Hệ điều hành máy chủ trên các vùng chứa có một cuộc tấn công bề mặt lớn hơn

Các thùng chứa có thể lấp đầy không gian đĩa của máy chủ

Một vùng chứa thỏa hiệp có thể khiến máy chủ bị bỏ đói CPU

Các container được gắn vào cùng một mạng ảo

95. Công cụ nào sau đây thực hiện kiểm tra toàn diện đối với máy chủ web, bao gồm các tệp nguy hiểm và CGI?

Nikto

John the Ripper

đánh hơi

khịt mũi

96. Lệnh nào sau đây kiểm tra người dùng hợp lệ trên máy chủ SMTP?

RCPT

CHK

VRFY

EXPN

97. Kevin, một hacker chuyên nghiệp, muốn thâm nhập vào CyberTech Inc. mạng của. Anh ấy đã sử dụng một kỹ thuật mà anh ấy mã hóa các gói bằng các ký tự Unicode. IDS của công ty không thể nhận ra gói, nhưng máy chủ web mục tiêu có thể giải mã chúng.

Kevin sử dụng kỹ thuật nào để trốn tránh hệ thống IDS?

Không đồng bộ hóa

làm xáo trộn

nối phiên

cờ khẩn cấp

98. Josh đã quét xong một mạng và đã phát hiện ra nhiều dịch vụ dễ bị tấn công. Anh ấy biết rằng một số trong số này thường có biện pháp bảo vệ chống lại các nguồn bên ngoài nhưng thường dễ bị ảnh hưởng bởi người dùng nội bộ. Anh ta quyết định soạn thảo một email, giả mạo người gửi là nhóm CNTT nội bộ và đính kèm một tệp độc hại được ngụy trang dưới dạng bảng tính tài chính. Trước khi Josh gửi email, anh ấy quyết định điều tra các phương pháp khác để tải tệp lên hệ thống.

Đối với nỗ lực cụ thể này, giai đoạn cuối cùng của chuỗi giết người trên mạng mà Josh đã thực hiện là gì?

Khai thác

vũ khí hóa

Vận chuyển

trinh sát

99. Phản hồi thích hợp cho quét NULL nếu cổng bị đóng là gì?

đồng bộ hóa

xác nhận

VÒNG

PSH

RST

Không phản hồi

100. Sam, một hacker chuyên nghiệp. nhắm mục tiêu một tổ chức với ý định xâm phạm thông tin đăng nhập AWS IAM. Anh ta đã cố gắng dụ dỗ một trong những nhân viên của tổ chức bằng cách bắt đầu các cuộc gọi giả trong khi đóng giả là một nhân viên hợp pháp. Hơn nữa, anh ta đã gửi email lừa đảo để đánh cắp thông tin đăng nhập AWS 1AM và tiếp tục xâm phạm tài khoản của nhân viên.

Kỹ thuật mà Sam sử dụng để xâm phạm thông tin đăng nhập AWS IAM là gì?

Kỹ thuật xã hội

mối đe dọa nội bộ

tái sử dụng mật khẩu

Kỹ thuật đảo ngược

Trang 11 trên 21

101. là một tập hợp các tiện ích mở rộng cho DNS cung cấp xác thực nguồn gốc của dữ liệu DNS cho các máy khách DNS (bộ phân giải) để giảm nguy cơ ngộ độc DNS, giả mạo và các kiểu tấn công tương tự.

DNSSEC

Bản ghi tài nguyên

chuyển tài nguyên

chuyển vùng

102. Điều gì đúng về chữ ký điện tử?

Không thể di chuyển chữ ký số từ tài liệu đã ký này sang tài liệu đã ký khác vì đó là hàm băm của tài liệu gốc được mã hóa bằng khóa riêng của bên ký

Chữ ký số có thể được sử dụng trong các văn bản khác nhau cùng loại

Không thể di chuyển chữ ký số từ tài liệu đã ký này sang tài liệu đã ký khác vì đó là hàm băm đơn giản của nội dung tài liệu

Chữ ký số được cấp một lần cho mỗi người dùng và có thể sử dụng ở mọi nơi cho đến khi hết hạn

103. Xác định cổng UDP mà Giao thức thời gian mạng (NTP) sử dụng làm phương tiện liên lạc chính?

113

69

123

161

104. Loại tính năng bảo mật nào ngăn phương tiện đâm xuyên qua cửa của một tòa nhà?

bollards

Lễ tân

câu thần chú

cửa quay

105. Alice, một hacker chuyên nghiệp, đã nhắm mục tiêu vào các dịch vụ đám mây của một tổ chức. Cô ấy đã xâm nhập vào nhà cung cấp MSP mục tiêu bằng cách gửi email lừa đảo trực tuyến và phát tán phần mềm độc hại tùy chỉnh để xâm phạm tài khoản người dùng và giành quyền truy cập từ xa vào dịch vụ đám mây. Hơn nữa, cô ấy đã truy cập hồ sơ khách hàng mục tiêu bằng tài khoản MSP của mình, nén dữ liệu khách hàng và lưu trữ chúng trong MSP. Sau đó, cô sử dụng thông tin này để khởi động các cuộc tấn công tiếp theo vào tổ chức mục tiêu.

Alice đã thực hiện cuộc tấn công đám mây nào sau đây trong tình huống trên?

Tấn công phễu mây

Khai thác tiền điện tử trên đám mây

Tấn công trên đám mây

Tấn công Man-in-the-cloud (MITC)

106. Kiểu tấn công SQL injection nào sau đây mở rộng kết quả trả về của truy vấn ban đầu, cho phép kẻ tấn công chạy hai hoặc nhiều câu lệnh nếu chúng có cùng cấu trúc với câu lệnh ban đầu?

tiêm dựa trên lỗi

Boolean dựa trên mù SQL injection

Tiêm SQL mù

Allnion SQL injection

107. Công cụ nào sau đây được sử dụng để phân tích các tệp được tạo bởi một số chương trình chụp gói chẳng hạn như tcpdump, WinDump, Wireshark và EtherPeek?

tcptrace

Nesus

OpenVAS

tcpttraroute

108. Tin tặc đạo đức jane Smith đang cố gắng thực hiện đính kèm SQL injection. Cô ấy muốn kiểm tra thời gian phản hồi của phản hồi đúng hay sai và muốn sử dụng lệnh thứ hai để xác định xem cơ sở dữ liệu sẽ trả về kết quả đúng hay sai cho ID người dùng.

Hai loại SQL Injection nào sẽ mang lại cho cô ấy kết quả mà cô ấy đang tìm kiếm?

Ngoài băng tần và dựa trên boolean

Dựa trên thời gian và dựa trên công đoàn

dựa trên công đoàn và dựa trên lỗi

Dựa trên thời gian và dựa trên boolean

109. Bước đầu tiên để tin tặc tiến hành tấn công đầu độc bộ đệm DNS (giả mạo DNS) nhằm vào một tổ chức là gì?

Kẻ tấn công truy vấn máy chủ tên bằng trình phân giải DNS

Kẻ tấn công gửi yêu cầu tới trình phân giải DNS

Kẻ tấn công giả mạo trả lời từ trình phân giải DNS

Kẻ tấn công sử dụng TCP để đầu độc bộ giải mã ONS

110. Sau đây là một mục nhập được chụp bởi IDS mạng. Bạn được giao nhiệm vụ phân tích mục này. Bạn nhận thấy giá trị 0x90, đây là hướng dẫn NOOP phổ biến nhất cho bộ xử lý Intel. Bạn cho rằng kẻ tấn công đang thực hiện một cuộc tấn công tràn bộ đệm.

Bạn cũng nhận thấy "/bin/sh" trong phần ASCII của đầu ra.

Là một nhà phân tích, bạn sẽ kết luận gì về cuộc tấn công?

John một hacker chuyên nghiệp, nhắm mục tiêu CyberSol Inc.

Cuộc tấn công tràn bộ đệm đã bị vô hiệu hóa bởi IDS

Kẻ tấn công đang tạo một thư mục trên máy bị xâm nhập

Kẻ tấn công đang thực hiện một cuộc tấn công tràn bộ đệm và đã thành công

Kẻ tấn công đang cố gắng khai thác khởi chạy shell dòng lệnh

Trang 12 trên 21

111. Xác thực thử thách/phản hồi được sử dụng để ngăn chặn cuộc tấn công hack nào?

Phát lại các cuộc tấn công

quét các cuộc tấn công

Các cuộc tấn công chiếm quyền điều khiển phiên

Các cuộc tấn công bẻ khóa mật khẩu

112. John muốn gửi cho Marie một email chứa thông tin nhạy cảm và anh ấy không tin tưởng vào mạng mà anh ấy kết nối. Marie cho anh ta ý tưởng sử dụng PGP.

John nên làm gì để giao tiếp chính xác bằng cách sử dụng loại mã hóa này?

Sử dụng khóa công khai của riêng mình để mã hóa tin nhắn

Sử dụng khóa công khai của Marie để mã hóa tin nhắn

Sử dụng khóa riêng của anh ấy để mã hóa tin nhắn

Sử dụng khóa riêng của Marie để mã hóa tin nhắn

113. Bước nào sau đây đối với phương pháp đánh giá rủi ro đề cập đến việc xác định lỗ hổng?

Xác định xem có bất kỳ sai sót nào tồn tại trong hệ thống, chính sách hoặc thủ tục hay không

Gán giá trị cho xác suất rủi ro;

Xác định xác suất rủi ro mà lỗ hổng sẽ bị khai thác (Cao. Trung bình, Thấp)

Xác định các nguồn gây hại cho hệ thống CNTT. (Tự nhiên, Con người. Thuộc về môi trường)

114. Hệ thống nào bao gồm một bộ cơ sở dữ liệu có sẵn công khai chứa thông tin liên hệ đăng ký tên miền?

AI LÀ

MÃ NGẪU NHIÊN

IANA

IETF

115. Bạn muốn quét ICMP trên máy tính từ xa bằng cách sử dụng hping2.

Cú pháp thích hợp là gì?

máy chủ hping2. miền. com

hping2 --set-ICMP máy chủ. miền. com

hping2 -i máy chủ. miền. com

hping2 -1 máy chủ. miền. com

116. Jake, một hacker chuyên nghiệp, đã cài đặt phần mềm gián điệp trên iPhone mục tiêu để theo dõi các hoạt động của người dùng mục tiêu. Anh ta có thể kiểm soát hoàn toàn thiết bị di động mục tiêu bằng cách bẻ khóa thiết bị từ xa và ghi lại âm thanh, chụp ảnh màn hình cũng như giám sát tất cả các cuộc gọi điện thoại và tin nhắn SMS.

Loại phần mềm gián điệp mà Jake đã sử dụng để lây nhiễm vào thiết bị mục tiêu là gì?

DroidCừu

Androrat

Zscaler

cây đinh ba

117. Bạn đang lập trình khai thác tràn bộ đệm và bạn muốn tạo một NOP sled 200 byte trong khai thác chương trình. c

John một hacker chuyên nghiệp, nhắm mục tiêu CyberSol Inc.

Giá trị thập lục phân của lệnh NOP là gì?

0x60

0x80

0x70

0x90

118. Làm cách nào để xác định xem hàm băm LM mà bạn đã trích xuất có chứa mật khẩu dài dưới 8 ký tự hay không?

Không có cách nào để biết vì không thể đảo ngược hàm băm

Phần lớn bên phải của hàm băm luôn giống nhau

Hàm băm luôn bắt đầu bằng AB923D

Phần lớn bên trái của hàm băm luôn giống nhau

Một phần của hàm băm sẽ là tất cả 0

119. Bạn được giao nhiệm vụ thực hiện kiểm tra thâm nhập. Trong khi bạn đang thực hiện thu thập thông tin, bạn tìm thấy danh sách nhân viên trong Google. Bạn tìm thấy email của nhân viên tiếp tân và gửi cho cô ấy một email thay đổi email nguồn thành email của sếp cô ấy ([email được bảo vệ]). Trong email này, bạn yêu cầu một bản pdf với thông tin. Cô ấy đọc email của bạn và gửi lại bản pdf có liên kết. Bạn trao đổi các liên kết pdf với các liên kết độc hại của mình (các liên kết này chứa phần mềm độc hại) và gửi lại bản pdf đã sửa đổi, nói rằng các liên kết đó không hoạt động. Cô ấy đọc email của bạn, mở các liên kết và máy của cô ấy bị nhiễm virus. Bây giờ bạn có quyền truy cập vào mạng công ty.

Bạn đã sử dụng phương pháp kiểm tra nào?

Kỹ thuật xã hội

cõng

nối đuôi nhau

Nghe trộm

120. Mã hóa BitLocker đã được triển khai cho tất cả các máy tính chạy Windows trong một tổ chức. Bạn lo lắng rằng ai đó có thể làm mất khóa mật mã của họ. Do đó, một cơ chế đã được triển khai để khôi phục các khóa từ Active Directory.

Cơ chế này được gọi là gì trong mật mã học?

lưu trữ khóa

Ký quỹ chính

chuyển đổi chứng chỉ

gia hạn khóa

Trang 13 trên 21

121. Cố gắng tấn công tiêm chích vào máy chủ web dựa trên câu trả lời cho câu hỏi Đúng/Sai được gọi là gì sau đây?

SQL hợp chất

SQLi mù

SQL cổ điển

SQLi dành riêng cho DMS

122. Công ty của bạn được một nhà cung cấp dịch vụ chăm sóc sức khỏe nhỏ thuê để thực hiện đánh giá kỹ thuật trên mạng.

Phương pháp tốt nhất để khám phá các lỗ hổng trên máy tính chạy Windows là gì?

Sử dụng công cụ Windows Update tích hợp sẵn

Sử dụng một công cụ quét như Nessus

Kiểm tra MITR

org để biết danh sách các phát hiện CVE mới nhất

Tạo ảnh đĩa của bản cài đặt Windows sạch

123. Kết quả nào sẽ được trả về với truy vấn tìm kiếm Google sau đây?

trang web. Mục tiêu. trang web com C. Tiếp thị. Mục tiêu. kế toán com

Kết quả từ các trận đấu trên trang web tiếp thị. Mục tiêu. com nằm trong miền mục tiêu. com nhưng không bao gồm từ kế toán

Kết quả phù hợp với tất cả các từ trong truy vấn

Kết quả các trận đấu về mục tiêu. com và Tiếp thị. Mục tiêu. com có ​​chứa từ “kế toán”

Kết quả phù hợp với "kế toán" trong miền mục tiêu. com nhưng không có trên trang web Tiếp thị. Mục tiêu. com

124. Jack, một hacker chuyên nghiệp, nhắm mục tiêu vào một tổ chức và thực hiện quét lỗ hổng trên máy chủ web mục tiêu để xác định bất kỳ điểm yếu, lỗ hổng và cấu hình sai nào có thể xảy ra. Trong quá trình này, Jack sử dụng một công cụ tự động giúp giảm bớt công việc của anh ấy và thực hiện quét lỗ hổng để tìm máy chủ, dịch vụ và các lỗ hổng khác trong máy chủ mục tiêu.

Jack sử dụng công cụ nào sau đây để thực hiện quét lỗ hổng bảo mật?

Thông tin

WebCopier Pro

Netsparker

NCollector Studio

125. Joel, một hacker chuyên nghiệp, đã nhắm mục tiêu vào một công ty và xác định các loại trang web mà nhân viên của công ty đó thường xuyên truy cập. Sử dụng thông tin này, anh ta tìm kiếm các kẽ hở có thể có trong các trang web này và đưa vào một tập lệnh độc hại có thể chuyển hướng người dùng khỏi trang web và tải phần mềm độc hại xuống máy của nạn nhân. Joel đợi nạn nhân truy cập ứng dụng web bị nhiễm để xâm nhập máy nạn nhân.

Joel sử dụng kỹ thuật nào sau đây trong tình huống trên?

Tấn công đảo ngược DNS

tấn công clickjacking

cuộc tấn công MarioNet

Tấn công lỗ tưới nước

126. John đang điều tra nhật ký tường lửa của ứng dụng web và quan sát thấy rằng ai đó đang cố gắng tiêm những thứ sau.

buff nhân vật[10];

buff[>o] - 'a'.

Đây là kiểu tấn công gì?

CSRF

XSS

Tràn bộ nhớ

tiêm SQL

127. Trong kiểm tra bảo mật nội bộ, tin tặc mũ trắng giành quyền kiểm soát tài khoản người dùng và cố gắng giành quyền truy cập vào các tệp và thông tin bí mật của tài khoản khác.

Làm cách nào để anh ấy đạt được điều này?

Nâng cấp đặc quyền

Lướt vai

Hack Active Directory

Quét cổng

128. Bước đầu tiên mà Trình quét lỗ hổng tiếp theo là quét mạng?

Phát hiện hệ điều hành

Phát hiện tường lửa

Quét cổng TCP/UDP

Kiểm tra xem máy chủ từ xa có còn hoạt động không

129. Cái nào sau đây có khả năng tìm kiếm và định vị các điểm truy cập giả mạo?

HIDS

WISS

WIPS

NIDS

130. John, một nhà phân tích bảo mật làm việc cho một tổ chức, đã tìm thấy một lỗ hổng nghiêm trọng trên

Mạng LAN của tổ chức cho phép anh ta xem thông tin tài chính và cá nhân về phần còn lại của . Trước khi báo cáo lỗ hổng, anh ta kiểm tra thông tin được hiển thị bởi lỗ hổng trong hai ngày mà không tiết lộ bất kỳ thông tin nào cho bên thứ ba hoặc nhân viên nội bộ khác. Anh ta làm vậy vì tò mò về những nhân viên khác và có thể lợi dụng thông tin này sau này.

John sẽ được coi là gì?

một tội phạm mạng

Mũ đen

mũ trắng

mũ xám

Trang 14 trên 21

131. Trong quá trình quét Xmas, điều gì cho biết một cổng đã bị đóng?

Không có phản hồi trở lại

RST

xác nhận

đồng bộ hóa

132. Bạn làm việc cho Tập đoàn Acme với vị trí Giám đốc bán hàng. Công ty có những hạn chế chặt chẽ về an ninh mạng. Bạn đang cố lấy cắp dữ liệu từ cơ sở dữ liệu Bán hàng của công ty (Sales. xls) và chuyển chúng vào máy tính ở nhà của bạn. Công ty của bạn lọc và giám sát lưu lượng đi từ mạng nội bộ ra Internet.

Làm cách nào bạn đạt được điều này mà không gây nghi ngờ?

Mã hóa bán hàng. xls bằng PGP và gửi e-mail đến tài khoản gmail cá nhân của bạn

Đóng gói bán hàng. xls bằng trình bao bọc Trojan và telnet chúng trở lại máy tính ở nhà của bạn

Bạn có thể che giấu Bán hàng. cơ sở dữ liệu xls trong một tệp khác như ảnh. jpg hoặc các tệp khác và gửi nó trong một email trông có vẻ ngây thơ hoặc truyền tệp bằng kỹ thuật Steganography

Thay đổi tiện ích mở rộng Bán hàng. xls để bán hàng. txt và tải chúng lên dưới dạng tệp đính kèm vào tài khoản hotmail của bạn

133. Tin tặc thường nâng cao mức độ tin cậy của thư lừa đảo bằng cách lập mô hình email trông giống với email nội bộ mà công ty mục tiêu sử dụng. Điều này bao gồm việc sử dụng logo, định dạng và tên của công ty mục tiêu. Tin nhắn lừa đảo thường sẽ sử dụng tên của Giám đốc điều hành, Chủ tịch hoặc Người quản lý của công ty.

Thời gian mà tin tặc dành để thực hiện nghiên cứu nhằm xác định thông tin này về một công ty được gọi là?

Thăm dò

Cuộc điều tra

trinh sát

liệt kê

134. Chiến thuật nào sau đây sử dụng mã độc hại để chuyển hướng lưu lượng truy cập web của người dùng?

Spimming

pha chế

Lừa đảo

lừa đảo trực tuyến

135. Lệnh sau trong netcat làm gì?

nc -l -u -p55555 < /etc/passwd

ghi nhật ký các kết nối đến vào tệp /etc/passwd

tải tệp /etc/passwd vào cổng UDP 55555

lấy tệp /etc/passwd khi được kết nối với cổng UDP 55555

xóa tệp /etc/passwd khi được kết nối với cổng UDP 55555

136. Dạng thuật toán mã hóa này là mật mã khối khóa bất đối xứng được đặc trưng bởi kích thước khối 128 bit và kích thước khóa của nó có thể lên tới 256 bit.

Đây là thuật toán mã hóa nào sau đây?

Thuật toán mã hóa Twofish

Thuật toán mã hóa HMAC

Ý KIẾN

Thuật toán mã hóa Blowfish

137. Sam là người kiểm tra thâm nhập được thuê bởi Inception Tech, một tổ chức bảo mật. Anh ta được yêu cầu thực hiện quét cổng trên một máy chủ mục tiêu trong mạng. Trong khi thực hiện tác vụ nhất định, Sam gửi các thăm dò FIN/ACK và xác định rằng một gói RST được gửi để đáp lại bởi máy chủ mục tiêu, cho biết rằng cổng đã bị đóng.

Kỹ thuật quét cổng được Sam sử dụng để khám phá các cổng mở là gì?

quét giáng sinh

Quét tiêu đề IDLE/IPID

Quét TCP Maimon

Quét thăm dò cờ ACK

138. Mason, một hacker chuyên nghiệp, nhắm mục tiêu vào một tổ chức và phát tán phần mềm độc hại Emotet thông qua tập lệnh độc hại. Sau khi lây nhiễm vào thiết bị của nạn nhân. Mason tiếp tục sử dụng Emotet để phát tán sự lây nhiễm qua các mạng cục bộ và hơn thế nữa để xâm phạm càng nhiều máy càng tốt. Trong quá trình này, anh ấy đã sử dụng một công cụ, đó là tệp RAR tự giải nén, để truy xuất thông tin liên quan đến tài nguyên mạng, chẳng hạn như ổ đĩa chia sẻ có thể ghi.

Công cụ mà Mason sử dụng trong tình huống trên là gì?

NetPass. người cũ

công cụ cạo Outlook

WebTrình DuyệtPassXem

điều tra viên xác thực

139. Kẻ tấn công sử dụng Wi-Fi Pineapple để chạy một điểm truy cập có SSID trông hợp pháp cho một doanh nghiệp lân cận nhằm lấy mật khẩu không dây.

Đây là kiểu tấn công gì?

Tấn công giả mạo MAC

Ác-song tấn công

cuộc tấn công lái xe chiến tranh

Tấn công lừa đảo

140. Mike, một kỹ sư bảo mật, gần đây đã được BigFox Ltd thuê. Công ty gần đây đã trải qua các cuộc tấn công DoS thảm khốc. Ban quản lý đã hướng dẫn Mike xây dựng các chiến lược phòng thủ cho cơ sở hạ tầng CNTT của công ty để ngăn chặn các cuộc tấn công DoS/DDoS. Mike đã triển khai một số biện pháp đối phó để xử lý các cuộc tấn công gây nhiễu và xáo trộn.

Biện pháp đối phó mà Mike đã áp dụng để chống lại các cuộc tấn công gây nhiễu và xáo trộn là gì?

Cho phép sử dụng các chức năng như get và strcpy

Cho phép truyền tất cả các loại gói địa chỉ ở cấp ISP

Triển khai radio nhận thức trong lớp vật lý

A Tắt bảo vệ cookie TCP SYN

Trang 15 trên 21

141. Loại phần mềm độc hại nào lây lan từ hệ thống này sang hệ thống khác hoặc từ mạng này sang mạng khác và gây ra các loại thiệt hại tương tự như vi-rút gây ra cho hệ thống bị nhiễm?

rootkit

trojan

Một con sâu

Phần mềm quảng cáo

142. Louis, một hacker chuyên nghiệp, đã sử dụng các công cụ hoặc công cụ tìm kiếm chuyên dụng để mã hóa tất cả hoạt động duyệt web của mình và điều hướng ẩn danh để lấy thông tin nhạy cảm/ẩn về cơ sở dữ liệu chính thức của chính phủ hoặc liên bang. Sau khi thu thập Thông tin, anh ta đã thực hiện thành công một cuộc tấn công vào tổ chức chính phủ mục tiêu mà không bị lần ra dấu vết.

Kỹ thuật nào sau đây được mô tả trong tình huống trên?

dấu chân web tối

Bước chân VoIP

Dấu chân VPN

dấu chân trang web

143. Fred là quản trị viên mạng cho công ty của anh ấy. Fred đang kiểm tra một công tắc bên trong.

Từ một địa chỉ IP bên ngoài, Fred muốn thử đánh lừa công tắc này nghĩ rằng nó đã thiết lập một phiên với máy tính của anh ấy.

Làm thế nào Fred có thể thực hiện điều này?

Fred có thể thực hiện điều này bằng cách gửi một gói IP có bit RST/SIN và địa chỉ nguồn của máy tính của anh ấy

Anh ta có thể gửi một gói IP với bit SYN và địa chỉ nguồn của máy tính của mình

Fred có thể gửi một gói IP với bit ACK được đặt thành 0 và địa chỉ nguồn của công tắc

Fred có thể gửi một gói IP tới switch với bit ACK và địa chỉ nguồn của máy của anh ấy

144. trong cuộc tấn công này, kẻ thù lừa nạn nhân cài đặt lại khóa đã sử dụng. Điều này đạt được bằng cách thao tác và phát lại các thông báo bắt tay bằng mật mã. Khi nạn nhân cài đặt lại khóa, các tham số liên quan như số gói truyền tăng dần và số gói nhận được đặt lại về giá trị ban đầu của chúng.

Cuộc tấn công này được gọi là gì?

tấn công chặt chém

KRACK

song sinh độc ác

lái xe chiến tranh

145. Thuật ngữ nào mô tả mức độ rủi ro còn lại sau khi các lỗ hổng được phân loại và các biện pháp đối phó đã được triển khai?

rủi ro còn lại

rủi ro tác động

rủi ro hoãn lại

Rủi ro ban đầu

146. ĐÚNG VĂN BẢN

Một nhóm tin tặc đang đi lang thang quanh tòa nhà văn phòng ngân hàng trong thành phố, lái một chiếc ô tô sang trọng. Họ đang sử dụng các công cụ hack trên máy tính xách tay của mình với ý định tìm một mạng không dây truy cập miễn phí.

Cái gì

quá trình hack này được gọi là?

lập bản đồ GPS

phân tích phổ

War Driving Đánh hơi không dây

147. Kẻ tấn công tạo một 'iframe' trong suốt phía trước URL mà nạn nhân cố gắng nhấp vào, để nạn nhân nghĩ rằng họ nhấp vào câu hỏi 'Bạn có muốn kiếm $1000 trong một ngày không?' .

Tên của cuộc tấn công được đề cập trong kịch bản là gì?

Cố định phiên

Chèn HTML

Ô nhiễm tham số HTTP

Clickjacking tấn công

148. Khi thực hiện đánh giá rủi ro, bạn cần xác định các tác động tiềm ẩn khi một số quy trình kinh doanh quan trọng của công ty làm gián đoạn dịch vụ của công ty.

Tên của quy trình mà bạn có thể xác định các hoạt động kinh doanh quan trọng đó là gì?

Kế hoạch ứng phó khẩn cấp (EPR)

Phân tích tác động kinh doanh (BIA)

Giảm thiểu rủi ro

Kế hoạch khắc phục thảm họa (DRP)

149. Một ngân hàng khu vực thuê công ty của bạn thực hiện đánh giá bảo mật trên mạng của họ sau một vụ vi phạm dữ liệu gần đây. Kẻ tấn công đã có thể đánh cắp dữ liệu tài chính từ ngân hàng bằng cách chỉ xâm phạm một máy chủ duy nhất.

Dựa trên thông tin này, một trong những đề xuất chính của bạn cho ngân hàng là gì?

Đặt máy chủ web ngoại vi trong khu vực phi quân sự chỉ xử lý lưu lượng truy cập web bên ngoài

Yêu cầu tất cả nhân viên thay đổi chương trình chống vi-rút của họ bằng một chương trình mới

Di chuyển dữ liệu tài chính sang một máy chủ khác trên cùng một mạng con IP

Cấp chứng chỉ mới cho máy chủ web từ cơ quan cấp chứng chỉ gốc

150. Công cụ DoS nào sau đây được sử dụng để tấn công các ứng dụng web mục tiêu bằng cách bỏ đói các phiên khả dụng trên máy chủ web?

Công cụ này giúp tạm dừng các phiên bằng cách sử dụng never- .

số phận của tôi

Stacheldraht

R-U-Dead-Yet?(RUDY)

LỢI

Trang 16 trên 21

151. Dò tìm bộ đệm ẩn DNS là một quá trình xác định xem địa chỉ tài nguyên đã chỉ định có trong bản ghi bộ đệm ẩn DNS hay không. Có thể hữu ích trong quá trình kiểm tra mạng để xác định tài nguyên cập nhật phần mềm nào được sử dụng, từ đó phát hiện ra phần mềm nào đã được cài đặt.

Lệnh nào được sử dụng để xác định xem mục nhập có trong bộ đệm DNS không?

nslookup -cập nhật đệ quy đầy đủ. diệt virus. com

cập nhật crt dnsnooping. diệt virus. com

cập nhật nslookup -norecursive. diệt virus. com

cập nhật dns --snoop. diệt virus. com

152. Mục đích của bản ghi DNS AAAA là gì?

Hồ sơ ủy quyền, xác thực và kiểm toán

Bản ghi tiền tố địa chỉ

Bản ghi cơ sở dữ liệu địa chỉ

Bản ghi độ phân giải địa chỉ IPv6

153. Các công cụ giám sát nhật ký thực hiện phân tích hành vi đã cảnh báo một số lần đăng nhập đáng ngờ trên máy chủ Linux xảy ra ngoài giờ làm việc. Sau khi kiểm tra thêm tất cả các hoạt động đăng nhập, nhận thấy rằng không có lần đăng nhập nào xảy ra trong giờ làm việc thông thường. Quản trị viên Linux đang điều tra sự cố này nhận ra rằng thời gian hệ thống trên máy chủ Linux bị sai hơn mười hai giờ.

Giao thức nào được sử dụng trên máy chủ Linux để đồng bộ hóa thời gian đã ngừng hoạt động?

người giữ thời gian

NTP

hợp tác công tư

OSPP

154. Tường lửa kiểm tra những gì để ngăn các cổng và ứng dụng cụ thể nhận các gói vào một tổ chức?

Số cổng lớp vận chuyển và tiêu đề lớp ứng dụng

Tiêu đề lớp trình bày và số cổng lớp phiên

Tiêu đề lớp mạng và số cổng lớp phiên

Số cổng của lớp ứng dụng và các tiêu đề của lớp vận chuyển

155. Điều tra viên sự cố yêu cầu nhận một bản sao nhật ký sự kiện từ tất cả tường lửa, máy chủ proxy và Hệ thống phát hiện xâm nhập (IDS) trên mạng của một tổ chức đã gặp phải sự cố bảo mật có thể xảy ra. Khi điều tra viên cố gắng liên kết thông tin trong tất cả các nhật ký, trình tự của nhiều sự kiện đã ghi không khớp.

Nguyên nhân có khả năng nhất là gì?

Các thiết bị mạng không được đồng bộ hóa

Chuỗi hành trình sản phẩm thích hợp đã không được tuân thủ trong khi thu thập nhật ký

Kẻ tấn công đã thay đổi hoặc xóa các sự kiện khỏi nhật ký

Vi phạm bảo mật là dương tính giả

156. Để tạo botnet. kẻ tấn công có thể sử dụng một số kỹ thuật để quét các máy dễ bị tấn công. Trước tiên, kẻ tấn công thu thập Thông tin về một số lượng lớn máy dễ bị tấn công để tạo danh sách. Sau đó, chúng lây nhiễm sang các máy. Danh sách được chia bằng cách chỉ định một nửa danh sách cho các máy mới bị xâm nhập. Quá trình quét chạy đồng thời. Kỹ thuật này đảm bảo việc phát tán và cài đặt mã độc trong thời gian ngắn.

Kỹ thuật nào được thảo luận ở đây?

Kỹ thuật quét danh sách truy cập

Kỹ thuật quét tô pô

Kỹ thuật quét mạng con

Kỹ thuật quét hoán vị

157. Henry là người thử nghiệm thâm nhập làm việc cho tổ chức XYZ. Trong khi thực hiện liệt kê trên một tổ chức máy khách, anh ấy truy vấn máy chủ DNS để tìm một bản ghi DNS được lưu trong bộ nhớ cache cụ thể. Hơn nữa, bằng cách sử dụng bản ghi được lưu trong bộ nhớ cache này, anh ta xác định các trang web được người dùng của tổ chức truy cập gần đây.

Kỹ thuật liệt kê được Henry sử dụng trong tổ chức là gì?

đi bộ vùng DNS

rình mò bộ đệm DNS

Đi bộ vùng DNSSEC

Ngộ độc bộ đệm DNS

158. Alice cần gửi một tài liệu bí mật cho đồng nghiệp của mình. Bryan. Công ty của họ đã thiết lập cơ sở hạ tầng khóa công khai. Vì vậy. Alice vừa mã hóa tin nhắn vừa ký điện tử. Alice sử dụng _______ để mã hóa tin nhắn và Bryan sử dụng _______ để xác nhận chữ ký điện tử.

khóa công khai của Bryan;

khóa công khai của Alice;

khóa riêng của Bryan;

khóa công khai của Bryan;

159. Bạn là Nhân viên An ninh mạng. Bạn có hai máy. Chiếc máy đầu tiên (192. 168. 0. 99) đã cài đặt snort và máy thứ hai (192. 168. 0. 150) đã cài đặt nhật ký hệ thống kiwi. Bạn thực hiện quét đồng bộ trong mạng của mình và bạn nhận thấy rằng nhật ký hệ thống kiwi không nhận được thông báo cảnh báo từ snort. Bạn quyết định chạy wireshark trong máy khịt mũi để kiểm tra xem các tin nhắn có đến máy nhật ký hệ thống kiwi không.

Bộ lọc Wireshark nào sẽ hiển thị các kết nối từ máy khịt mũi đến máy nhật ký hệ thống kiwi?

tcp. srcport= = 514 && ip. src= = 192. 168. 0. 99

tcp. srcport= = 514 && ip. src= = 192. 168. 150

tcp. dstport= = 514 && ip. dst= = 192. 168. 0. 99

tcp. dstport= = 514 && ip. dst= = 192. 168. 0. 150

160. Quy định nào xác định các biện pháp kiểm soát bảo mật và quyền riêng tư cho các tổ chức và hệ thống thông tin Liên bang?

HIPAA

Bến cảng an toàn của EU

PCI DSS

NIST-800-53

Trang 17 trên 21

161. Đặc điểm nào sau đây ít có khả năng được sử dụng nhất trong kiểm soát sinh trắc học để hỗ trợ một công ty lớn?

hoa văn mống mắt

Tiếng nói

Chiều cao và cân nặng

dấu vân tay

162. Tony là người kiểm tra thâm nhập được giao nhiệm vụ thực hiện kiểm tra thâm nhập. Sau khi có được quyền truy cập ban đầu vào một hệ thống đích, anh ta tìm thấy một danh sách các mật khẩu đã băm.

Công cụ nào sau đây không hữu ích để bẻ khóa mật khẩu băm?

John the Ripper

Hashcat

mạng lưới

THC-Hydra

163. Trong thuật ngữ Trojan, kênh bí mật là gì?

John một hacker chuyên nghiệp, nhắm mục tiêu CyberSol Inc.

Kênh truyền thông tin trong hệ thống máy tính hoặc mạng theo cách vi phạm chính sách bảo mật

Đường truyền thông hợp pháp trong hệ thống máy tính hoặc mạng để truyền dữ liệu

Đây là một hoạt động kernel ẩn các quy trình và dịch vụ khởi động để phát hiện mặt nạ

Đó là kỹ thuật Reverse tunneling sử dụng giao thức HTTPS thay vì giao thức HTTP để thiết lập kết nối

164. Bob đã nhận được tin nhắn văn bản này trên điện thoại di động của mình. “Xin chào, đây là Scott Smelby từ Ngân hàng Yahoo. Vui lòng liên hệ với tôi cho một giao dịch quan trọng trên. [email được bảo vệ]”.

Phát biểu nào dưới đây là đúng?

Đây là một trò lừa đảo vì mọi người đều có thể nhận được địa chỉ @yahoo chứ không phải nhân viên dịch vụ khách hàng của Yahoo

Đây là một trò lừa đảo vì Bob không biết Scott

Bob nên viết thư cho [email được bảo vệ] để xác minh danh tính của Scott

Đây có lẽ là một thông điệp hợp pháp vì nó đến từ một tổ chức đáng kính

165. Giao thức nào được sử dụng để thiết lập kênh bảo mật giữa hai thiết bị, thường là trong

VPN?

PEM

ppp

IPSEC

BỘ

166. Một tổ chức đã tự động hóa hoạt động của cơ sở hạ tầng quan trọng từ một địa điểm ở xa. Với mục đích này, tất cả các hệ thống điều khiển công nghiệp đều được kết nối với Internet. Để trao quyền cho quy trình sản xuất, đảm bảo độ tin cậy của mạng công nghiệp, đồng thời giảm thời gian ngừng hoạt động và gián đoạn dịch vụ, tổ chức đã chuẩn bị cài đặt một công cụ bảo mật OT để bảo vệ hơn nữa trước các sự cố bảo mật như gián điệp mạng, tấn công zero-day và phần mềm độc hại.

Tổ chức phải sử dụng công cụ nào sau đây để bảo vệ cơ sở hạ tầng quan trọng của mình?

người máy

BalenaĐám Mây

lưu lượng

Ý địnhFuzzer

167. Nhà cung cấp dịch vụ Internet (ISP) có nhu cầu xác thực người dùng kết nối qua modem analog, Đường dây thuê bao kỹ thuật số (DSL), dịch vụ dữ liệu không dây và Mạng riêng ảo (VPN) qua mạng Frame Relay.

Giao thức AAA nào có khả năng xử lý yêu cầu này nhất?

TACACS+

ĐƯỜNG KÍNH

Kerberos

BÁN KÍNH

168. Cấu trúc nào sau đây được thiết kế để xác minh và xác thực danh tính của các cá nhân trong doanh nghiệp tham gia trao đổi dữ liệu?

SOA

sinh trắc học

dấu hiệu duy nhất trên

PKI

169. Mặc dù lưu lượng truy cập FTP không được mã hóa theo mặc định, nhưng giao thức lớp 3 nào sẽ cho phép mã hóa đầu cuối của kết nối?

SFTP

IPsec

SSL

FTPS

170. Kẻ tấn công thay đổi thông tin hồ sơ của một người dùng cụ thể (nạn nhân) trên trang web mục tiêu. Kẻ tấn công sử dụng chuỗi này để cập nhật hồ sơ của nạn nhân thành tệp văn bản và sau đó gửi dữ liệu đến cơ sở dữ liệu của kẻ tấn công.

< iframe src=““http. //www. vulnweb. com/updateif. php”” style=““hiển thị. none”” >

Kiểu tấn công này (có thể sử dụng HTTP GET hoặc HTTP POST) được gọi là gì?

hack trình duyệt

Tập lệnh chéo trang

tiêm SQL

Giả mạo yêu cầu trên nhiều trang web

Trang 18 trên 21

171. Samuel, một hacker chuyên nghiệp, đã theo dõi và Chặn lưu lượng đã được thiết lập giữa Bob và máy chủ để dự đoán ISN của Bob. Sử dụng ISN này, Samuel đã gửi các gói giả mạo có địa chỉ IP của Bob đến máy chủ. Máy chủ phản hồi với

Samuel thực hiện kiểu tấn công nào trong tình huống trên?

chiếm quyền điều khiển UDP

không tặc mù

tấn công TCP/IP

tấn công bị cấm

172. Trong ngữ cảnh của Bảo mật Windows, người dùng 'null' là gì?

Người dùng không có kỹ năng

Một tài khoản đã bị tạm ngưng bởi quản trị viên

Tài khoản giả không có tên người dùng và mật khẩu

Tài khoản giả được tạo cho mục đích quản trị bảo mật

173. Cờ TCP này hướng dẫn hệ thống gửi truyền tất cả dữ liệu được lưu vào bộ đệm ngay lập tức.

đồng bộ hóa

RST

PSH

UG

VÒNG

174. Khi kết nối TCP bình thường bắt đầu, máy chủ đích sẽ nhận gói SYN (đồng bộ hóa/bắt đầu) từ máy chủ nguồn và gửi lại SYN/ACK (xác nhận đồng bộ hóa). Sau đó, máy chủ đích phải nghe thấy ACK (xác nhận) của SYN/ACK trước khi kết nối được thiết lập. Điều này được gọi là "bắt tay ba bước TCP. "" Trong khi chờ ACK đến SYN ACK, một hàng đợi kết nối có kích thước hữu hạn trên máy chủ đích sẽ theo dõi các kết nối đang chờ hoàn tất. Hàng đợi này thường hết nhanh chóng do ACK dự kiến ​​sẽ đến sau vài mili giây sau SYN ACK.

Kẻ tấn công sẽ khai thác thiết kế này bằng cách khởi chạy cuộc tấn công TCP SYN như thế nào?

Kẻ tấn công tạo các gói TCP SYN với địa chỉ đích ngẫu nhiên hướng tới máy chủ nạn nhân

Kẻ tấn công tràn ngập các gói TCP SYN có địa chỉ nguồn ngẫu nhiên hướng tới máy chủ nạn nhân

Kẻ tấn công tạo các gói TCP ACK với địa chỉ nguồn ngẫu nhiên hướng tới máy chủ nạn nhân

Kẻ tấn công tạo các gói TCP RST với địa chỉ nguồn ngẫu nhiên hướng tới máy chủ nạn nhân

175. Công ty Elante gần đây đã thuê James làm người kiểm tra thâm nhập. Anh ta được giao nhiệm vụ thực hiện phép liệt kê trên mạng của một tổ chức. Trong quá trình liệt kê, James đã phát hiện ra một dịch vụ có thể truy cập được từ các nguồn bên ngoài. Dịch vụ này chạy trực tiếp trên cổng 21.

Dịch vụ được byjames liệt kê trong trường hợp trên là gì?

Giao thức cổng biên giới (BGP)

Giao thức truyền tệp (FTP)

Hệ thống tệp mạng (NFS)

Gọi thủ tục từ xa (RPC)

176. Khi bạn đang thử nghiệm một ứng dụng web, sẽ rất hữu ích khi sử dụng một công cụ proxy để lưu mọi yêu cầu và phản hồi. Bạn có thể kiểm tra thủ công mọi yêu cầu và phân tích phản hồi để tìm lỗ hổng. Bạn có thể kiểm tra tham số và tiêu đề theo cách thủ công để có kết quả chính xác hơn so với khi sử dụng trình quét lỗ hổng web.

Công cụ proxy nào sẽ giúp bạn tìm lỗ hổng web?

mặt nạ

Dimitry

Burpsuit

chuỗi proxy

177. trong nỗ lực tăng cường bảo mật cho mạng của mình, bạn Triển khai một giải pháp giúp giữ cho mạng không dây của bạn không thể bị phát hiện và chỉ những người biết mới có thể truy cập được.

Bạn làm điều này như thế nào?

Xóa mạng không dây

Xóa tất cả mật khẩu

Khóa tất cả người dùng

Vô hiệu hóa phát sóng SSID

178. Ngôn ngữ lập trình nào sau đây dễ bị tấn công tràn bộ đệm nhất do thiếu cơ chế kiểm tra giới hạn tích hợp?

Mã.

#include

strcpy(buffer, ““11111111111111111111111111111””);} Kết quả. Lỗi phân vùng

C#

con trăn

Java

C++

179. Thuật toán nào sau đây có thể được sử dụng để đảm bảo tính toàn vẹn của thư được gửi, chuyển tiếp hoặc lưu trữ?

thuật toán đối xứng

thuật toán bất đối xứng

thuật toán băm

thuật toán toàn vẹn

180. Điều nào sau đây là ví dụ tốt nhất về khái niệm hack được gọi là "xóa dấu vết"?

Sau khi hệ thống bị xâm phạm, tin tặc tạo một cửa hậu để cho phép xâm nhập lại vào hệ thống

Trong một cuộc tấn công mạng, tin tặc đưa rootkit vào máy chủ

Kẻ tấn công giành quyền truy cập vào máy chủ thông qua lỗ hổng có thể khai thác

Trong một cuộc tấn công mạng, tin tặc làm hỏng nhật ký sự kiện trên tất cả các máy

Trang 19 trên 21

181. Peter đang lướt internet để tìm kiếm thông tin về Công ty DX.

Peter đang thực hiện quy trình hack nào?

quét

dấu chân

liệt kê

Hack hệ thống

182. Khi phân tích nhật ký IDS, quản trị viên hệ thống nhận thấy một cảnh báo đã được ghi lại khi bộ định tuyến bên ngoài được truy cập từ Máy tính của quản trị viên để cập nhật cấu hình bộ định tuyến.

Đây là loại cảnh báo gì?

Âm tính giả

Âm tính thật

Đúng tích cực

dương tính giả

183. Nghiên cứu đoạn trích nhật ký sau và xác định cuộc tấn công.

John một hacker chuyên nghiệp, nhắm mục tiêu CyberSol Inc.

Tấn công mã lục giác

Tập lệnh chéo trang

Tấn công nhiều miền

Tấn công truyền tải thư mục Unicode

184. Kẻ tấn công đã xác định rằng cả người dùng và điểm truy cập đều tương thích với mã hóa WPA2 và WPA3. Kẻ tấn công đã cài đặt một điểm truy cập giả mạo chỉ tương thích với WPA2 trong vùng lân cận và buộc nạn nhân phải thực hiện bắt tay bốn bước WPA2 để được kết nối. Sau khi kết nối được thiết lập, kẻ tấn công đã sử dụng các công cụ tự động để bẻ khóa các tin nhắn được mã hóa WPA2.

Cuộc tấn công được thực hiện trong tình huống trên là gì?

Tấn công dựa trên thời gian

Tấn công kênh bên

Tấn công bảo mật hạ cấp

Tấn công dựa trên bộ đệm

185. Nếu mã thông báo và số nhận dạng cá nhân (PIN) gồm 4 chữ số được sử dụng để truy cập hệ thống máy tính và mã thông báo thực hiện kiểm tra ngoại tuyến để tìm đúng mã PIN, thì kiểu tấn công nào có thể xảy ra?<

Ngày sinh nhật

Lực lượng vũ phu

Người trung gian

xì trum

186. Phản hồi thích hợp cho quét NULL nếu cổng đang mở là gì?

đồng bộ hóa

xác nhận

VÒNG

PSH

RST

Không phản hồi

187. Nathan đang kiểm tra một số thiết bị mạng của mình. Nathan đang sử dụng Macof để thử và làm ngập bộ đệm ARP của các công tắc này.

Nếu bộ nhớ cache ARP của các công tắc này bị tràn ngập thành công, kết quả sẽ ra sao?

Các công tắc sẽ chuyển sang chế độ trung tâm nếu bộ đệm ARP bị tràn thành công

Nếu bộ đệm ARP bị ngập, các công tắc sẽ chuyển sang chế độ pixel khiến nó ít bị tấn công hơn

Tùy thuộc vào nhà sản xuất bộ chuyển mạch, thiết bị sẽ xóa mọi mục nhập trong bộ đệm ARP của nó hoặc định tuyến lại các gói đến bộ chuyển mạch gần nhất

Các thiết bị chuyển mạch sẽ định tuyến tất cả lưu lượng truy cập đến địa chỉ quảng bá đã tạo xung đột

188. Các lệnh sau xác định điều gì?

John một hacker chuyên nghiệp, nhắm mục tiêu CyberSol Inc.

Rằng tài khoản Joe có SID là 500

Các lệnh này chứng minh rằng tài khoản khách KHÔNG bị vô hiệu hóa

Các lệnh này chứng minh rằng tài khoản khách đã bị vô hiệu hóa

Rằng quản trị viên thực sự là Joe

Được ban hành một mình, các lệnh này không chứng minh được gì

189. Trinoo, TFN2k, WinTrinoo, T-Sight và Stracheldraht có điểm gì chung?

Tất cả đều là công cụ hack được phát triển bởi Legion of Doom

Tất cả đều là những công cụ không chỉ tin tặc mà cả nhân viên an ninh cũng có thể sử dụng

Tất cả đều là công cụ DDOS

Tất cả đều là những công cụ chỉ hiệu quả với Windows

Tất cả đều là những công cụ chỉ hiệu quả với Linux

190. Phát biểu nào sau đây là ĐÚNG?

Packet Sniffer hoạt động trên Layer 1 của mô hình OSI

Packet Sniffer hoạt động trên Layer 2 của mô hình OSI

Packet Sniffer hoạt động trên cả Layer 2 & Layer 3 của mô hình OSI

Packet Sniffer hoạt động trên Layer 3 của mô hình OSI

Trang 20 trên 21

191. George là chuyên gia bảo mật làm việc cho iTech Solutions. Anh được giao nhiệm vụ chuyển dữ liệu nhạy cảm của tổ chức giữa các hệ thống công nghiệp một cách an toàn. Trong quá trình này, anh ấy đã sử dụng một giao thức truyền thông tầm ngắn dựa trên IEEE 203. 15. 4 tiêu chuẩn. Giao thức này được sử dụng trong các thiết bị truyền dữ liệu không thường xuyên với tốc độ thấp trong khu vực hạn chế, trong phạm vi 10-100 m.

Công nghệ liên lạc không dây tầm ngắn mà George đã sử dụng trong tình huống trên là gì?

MQTT

LPWAN

Zigbee

NB-IoT

192. Larry, chuyên gia bảo mật trong một tổ chức, đã nhận thấy một số điểm bất thường trong tài khoản người dùng trên máy chủ web. Để ngăn chặn các cuộc tấn công đang phát triển, anh quyết định tăng cường bảo mật cho máy chủ web bằng cách áp dụng các biện pháp đối phó để bảo mật các tài khoản trên máy chủ web.

Larry phải thực hiện biện pháp đối phó nào sau đây để bảo mật tài khoản người dùng trên máy chủ web?

Kích hoạt các tài khoản người dùng mặc định chưa được sử dụng được tạo trong quá trình cài đặt HĐH

Kích hoạt tất cả các tài khoản không tương tác nên tồn tại nhưng không yêu cầu đăng nhập tương tác

Giới hạn quyền truy cập của quản trị viên hoặc cấp độ toot ở số lượng người dùng tối thiểu

Giữ lại tất cả các mô-đun và phần mở rộng ứng dụng không sử dụng

193. Khi mua một hệ thống sinh trắc học, một trong những yếu tố cần cân nhắc là tốc độ xử lý.

Điều nào sau đây mô tả đúng nhất ý nghĩa của việc xử lý?

Lượng thời gian và nguồn lực cần thiết để duy trì một hệ thống sinh trắc học

Mất bao lâu để thiết lập tài khoản người dùng cá nhân

Lượng thời gian cần thiết để được chấp nhận hoặc từ chối kể từ khi một cá nhân cung cấp thông tin nhận dạng và xác thực

Lượng thời gian cần thiết để chuyển đổi dữ liệu sinh trắc học thành mẫu trên thẻ thông minh

194. Bảo mật Giao thức Internet IPsec thực chất là một bộ giao thức pf. Mỗi giao thức trong bộ cung cấp chức năng khác nhau. IPsec tập thể làm mọi thứ trừ.

Bảo vệ tải trọng và các tiêu đề

mã hóa

Làm việc tại Lớp liên kết dữ liệu

xác thực

195. Bạn đã đăng nhập thành công vào hệ thống Linux. Bây giờ bạn muốn thực hiện giao dịch của mình Nỗ lực đăng nhập của bạn có thể được ghi vào một số tệp nằm trong /var/log.

Tập tin nào KHÔNG thuộc danh sách.

người sử dụng. đăng nhập

xác thực. feg

wtmp

btmp

196. Tiêu chuẩn bảo mật dữ liệu ngành thẻ thanh toán (PCI DSS) bao gồm sáu loại mục tiêu kiểm soát khác nhau. Mỗi mục tiêu chứa một hoặc nhiều yêu cầu, phải tuân theo để đạt được sự tuân thủ.

Yêu cầu nào sau đây phù hợp nhất với mục tiêu "Triển khai các biện pháp kiểm soát truy cập mạnh mẽ"?

Thường xuyên kiểm tra các hệ thống và quy trình bảo mật

Mã hóa truyền dữ liệu chủ thẻ qua các mạng công khai, mở

Chỉ định một ID duy nhất cho mỗi người có quyền truy cập máy tính

Sử dụng và cập nhật thường xuyên phần mềm diệt vi-rút trên tất cả các hệ thống thường bị ảnh hưởng bởi phần mềm độc hại

197. Tremp là Giám đốc bảo mật CNTT và anh ấy đang lên kế hoạch triển khai IDS trong công ty nhỏ của mình.

Anh ấy đang tìm kiếm một IDS có các đặc điểm sau.

- Xác minh thành công hay thất bại của một cuộc tấn công

- Giám sát các hoạt động của hệ thống Phát hiện các cuộc tấn công mà IDS dựa trên mạng không phát hiện được

- Near real-time detection and response

- Does not require additional hardware

- Lower entry cost Which type of IDS is best suited for Tremp's requirements?

IDS dựa trên cổng

IDS dựa trên mạng

IDS dựa trên máy chủ

dựa trên mã nguồn mở

198. Một trong những lợi thế của việc sử dụng cả mật mã đối xứng và bất đối xứng trong SSL/TLS là gì?

Các thuật toán đối xứng như AES cung cấp một dự phòng an toàn khi các phương pháp bất đối xứng không thành công

Mật mã bất đối xứng đắt tiền về mặt tính toán so với. Tuy nhiên, nó rất phù hợp để thương lượng các khóa một cách an toàn để sử dụng với mật mã đối xứng

Mã hóa đối xứng cho phép máy chủ truyền khóa phiên ngoài băng một cách an toàn

Hỗ trợ cả hai loại thuật toán cho phép các thiết bị yếu hơn như điện thoại di động sử dụng mã hóa đối xứng thay thế

199. Đâu không phải là khuyến nghị tuân thủ PCI?

Sử dụng tường lửa giữa mạng công cộng và dữ liệu thẻ thanh toán

Sử dụng mã hóa để bảo vệ tất cả việc truyền dữ liệu của chủ thẻ qua bất kỳ mạng công cộng nào

Luân chuyển nhân viên xử lý các giao dịch thẻ tín dụng hàng năm cho các bộ phận khác nhau

Hạn chế quyền truy cập vào dữ liệu chủ thẻ cho càng ít cá nhân càng tốt

200. Người kiểm tra thâm nhập đang tiến hành quét cổng trên một máy chủ cụ thể. Người kiểm tra đã tìm thấy một số cổng được mở gây nhầm lẫn khi kết luận phiên bản Hệ điều hành (HĐH) đã cài đặt.

Xem xét kết quả NMAP bên dưới, phần nào sau đây có khả năng được HĐH cài đặt trên máy đích?

Bắt đầu NMAP 5. 21 lúc 2011-03-15 11. 06 Báo cáo quét NMAP cho 172. 16. 40. 65 Máy chủ đang hoạt động (1. độ trễ 00 giây). Không được hiển thị. 993 cổng đã đóng PORT STATE DỊCH VỤ 21/tcp mở ftp 23/tcp mở telnet 80/tcp mở http 139/tcp mở netbios-ssn 515/tcp mở 631/tcp mở ipp 9100/tcp mở Địa chỉ MAC. 00. 00. 48. 0D. EE. 8

Máy chủ có khả năng là một máy Linux

Máy chủ có khả năng là một máy in

Máy chủ có khả năng là một bộ định tuyến

Máy chủ có khả năng là máy Windows

Trang 21 trên 21

201. Nhà điều hành mạng dữ liệu và điện thoại di động lớn có một trung tâm dữ liệu chứa các phần tử mạng. Đây thực chất là những máy tính lớn chạy trên Linux. Chu vi của trung tâm dữ liệu được bảo mật bằng hệ thống tường lửa và IPS.

Chính sách bảo mật tốt nhất liên quan đến thiết lập này là gì?

Các thành phần mạng phải được củng cố bằng id người dùng và mật khẩu mạnh. Kiểm tra và kiểm toán bảo mật thường xuyên nên được thực hiện

Miễn là quyền truy cập vật lý vào các phần tử mạng bị hạn chế, thì không cần các biện pháp bổ sung

Không cần các biện pháp bảo mật cụ thể trên các phần tử mạng miễn là có hệ thống tường lửa và IPS

Nhà điều hành biết rằng các cuộc tấn công và thời gian ngừng hoạt động là không thể tránh khỏi và nên có một trang web dự phòng

202. Bạn đã nỗ lực rất nhiều để cài đặt tất cả các công nghệ cần thiết để ngăn chặn các cuộc tấn công của tin tặc, chẳng hạn như tường lửa đắt tiền, phần mềm chống vi-rút, hệ thống chống thư rác và các công cụ ngăn chặn/phát hiện xâm nhập trong mạng của công ty bạn. Bạn đã định cấu hình các chính sách an toàn nhất và thắt chặt mọi thiết bị trên mạng của mình. Bạn tự tin rằng tin tặc sẽ không bao giờ có thể truy cập vào mạng của bạn với hệ thống bảo mật phức tạp.

Đồng nghiệp của bạn, Peter Smith, người làm việc cùng bộ phận không đồng ý với bạn.

Ông nói rằng ngay cả những công nghệ bảo mật mạng tốt nhất cũng không thể ngăn chặn tin tặc truy cập vào mạng vì sự hiện diện của "mắt xích yếu nhất" trong chuỗi bảo mật.

Peter Smith đang nói về cái gì vậy?

Nhân viên chưa được đào tạo hoặc người dùng máy tính thiếu hiểu biết vô tình trở thành mắt xích yếu nhất trong chuỗi bảo mật của bạn

Khai thác "zero-day" là liên kết yếu nhất trong chuỗi bảo mật vì IDS sẽ không thể phát hiện ra các cuộc tấn công này

"Virus đa hình" là liên kết yếu nhất trong chuỗi bảo mật vì các trình quét Chống vi-rút sẽ không thể phát hiện ra các cuộc tấn công này

Email Spam liên tục không thể bị chặn bởi hệ thống bảo mật của bạn vì những kẻ gửi thư rác sử dụng các kỹ thuật khác nhau để vượt qua các bộ lọc trong cổng của bạn

Alice đã thực hiện cuộc tấn công đám mây nào sau đây?

Cô ấy đã xâm nhập vào nhà cung cấp MSP của mục tiêu bằng cách gửi email lừa đảo trực tiếp và phát tán phần mềm độc hại tùy chỉnh để xâm phạm tài khoản người dùng và giành quyền truy cập từ xa vào dịch vụ đám mây.

Kỹ thuật được Kevin sử dụng để cải thiện tính bảo mật của các khóa mã hóa là gì?

Anh ấy đã sử dụng một kỹ thuật mà anh ấy sử dụng các gói được mã hóa bằng các ký tự Unicode . IDS của công ty không thể nhận dạng gói, nhưng máy chủ web mục tiêu có thể giải mã chúng.

Công cụ được John sử dụng để thu thập thông tin từ dịch vụ LDAP là gì?

Công cụ được John sử dụng để thu thập thông tin từ dịch vụ LDAP là gì? . Trong quá trình này, anh ấy sử dụng kỹ thuật lấy dấu chân để thu thập càng nhiều thông tin càng tốt.

Mục đích của việc chạy wget đối với máy chủ Web là gì?

Wget là một công cụ tiện ích dòng lệnh GNU miễn phí được sử dụng để tải xuống các tệp từ internet. Nó truy xuất các tệp bằng các giao thức HTTP, HTTPS và FTP. Nó phục vụ như công cụ duy trì các kết nối mạng chậm và không ổn định .