You are on page 1of 113

Câu 1.

Điều nào sau đây là yêu cầu phần cứng mà hệ thống IDS / IPS hoặc máy chủ proxy phải có để hoạt động bình
thường?
a. Bộ xử lý nhanh giúp phân tích lưu lượng mạng
b. Chúng phải được hỗ trợ kép
c. Yêu cầu RAM tương tự
d. Thẻ giao diện mạng nhanh
Câu 2. Ứng dụng nào sau đây yêu cầu ứng dụng lưu trữ để nhân rộng?
a. Vi mô
b. Sâu
c. Trojan
d. Vi-rút
Câu 3. Một công ty lớn dự định sử dụng Blackberry cho điện thoại di động của công ty và một nhà phân tích bảo mật được
chỉ định để đánh giá các mối đe dọa có thể xảy ra. Nhà phân tích sẽ sử dụng phương pháp tấn công Blackjacking để
chứng minh cách kẻ tấn công có thể phá vỡ các tuyến phòng thủ vành đai và giành quyền truy cập vào mạng công
ty. Nhà phân tích nên sử dụng công cụ nào để thực hiện một cuộc tấn công Blackjacking?
a. Paros Proxy
b. BBProxy
c. BBCrack
d. Blooover
Câu 4. Quản trị viên có thể làm gì sau đây để xác minh rằng bản sao lưu băng có thể được khôi phục toàn bộ?
a. Khôi phục một tệp ngẫu nhiên.
b. Thực hiện khôi phục toàn bộ.
c. Đọc 512 byte đầu tiên của cuộn băng.
d. Đọc 512 byte cuối cùng của đoạn băng.
Câu 5. Điều nào sau đây mô tả các đặc điểm của Virus Boot Sector?
a. Di chuyển MBR đến một vị trí khác trên RAM và tự sao chép vào vị trí ban đầu của MBR
b. Di chuyển MBR đến một vị trí khác trên đĩa cứng và sao chép chính nó vào vị trí ban đầu của MBR
c. Sửa đổi các mục nhập trong bảng thư mục để các mục nhập thư mục trỏ đến mã vi rút thay vì chương trình
thực
d. Ghi đè MBR gốc và chỉ thực thi mã vi rút mới
e. Virus boot sector là một loại virus máy tính lây nhiễm vào bản ghi khởi động chính (MBR) của thiết bị lưu
trữ. Virus di chuyển khu vực khởi động đến một vị trí khác trên ổ cứng.
Câu 6. Câu nào ĐÚNG về tường lửa mạng ngăn chặn các cuộc tấn công Ứng dụng Web?
a. Tường lửa mạng có thể ngăn chặn các cuộc tấn công vì chúng có thể phát hiện ra lưu lượng HTTP độc hại.
b. Tường lửa mạng không thể ngăn chặn các cuộc tấn công vì các cổng 80 và 443 phải được mở.
c. Tường lửa mạng có thể ngăn chặn các cuộc tấn công nếu chúng được cấu hình đúng cách.
d. Tường lửa mạng không thể ngăn chặn các cuộc tấn công vì chúng quá phức tạp để cấu hình.
Câu 7. Chương trình nào sau đây thường được nhắm mục tiêu vào các sản phẩm Microsoft Office?
a. Virus đa hình
b. Đa phần vi rút
c. Virus macro
d. Virus tàng hình
Câu 8. Bluetooth sử dụng kỹ thuật điều chế kỹ thuật số nào để trao đổi thông tin giữa các thiết bị được ghép nối?
a. PSK (khóa dịch chuyển pha)
b. FSK (khóa dịch chuyển tần số)
c. HỎI (khóa dịch chuyển biên độ)
d. QAM (điều chế biên độ vuông góc)
Câu 9. Để cho thấy sự cải thiện của bảo mật theo thời gian, điều gì phải được phát triển?
a. Báo cáo
b. Các công cụ kiểm tra
c. Số liệu
d. Phân loại các lỗ hổng
Câu 10. Trinh sát thụ động bao gồm việc thu thập thông tin thông qua hình thức nào sau đây?
a. Kỹ thuật xã hội
b. Đánh giá lưu lượng mạng
c. Man ở giữa tấn công
d. Các nguồn có thể truy cập công khai
Câu 11. Làm thế nào để bàn cầu vồng có thể bị đánh bại?
a. Password salting
b. Sử dụng các từ không thuộc từ điển
c. Tất cả mật khẩu ký tự viết hoa
d. Khóa tài khoản dưới nỗ lực bẻ khóa mật khẩu thô bạo
Câu 12. Sau đây là mẫu đầu ra từ máy của người kiểm tra thâm nhập nhắm mục tiêu đến máy có địa chỉ IP là 192.168.1.106:

312-50 Phần 1 Q12 001


a. Ping sweep of the 192.168.1.106 network
b. Remote service brute force attempt
c. Port scan of 192.168.1.106
d. Denial of service attack on 192.168.1.106
Câu 13. Quét NMAP của máy chủ cho thấy cổng 25 đang mở. Điều này có thể gây ra rủi ro gì?
a. Open printer sharing
b. Web portal data leak
c. Clear text authentication
d. Active mail relay
Câu 14. Người kiểm tra thâm nhập đang tiến hành quét cổng trên một máy chủ cụ thể. Người kiểm tra nhận thấy một số
cổng đã mở gây nhầm lẫn khi kết luận phiên bản Hệ điều hành (OS) được cài đặt. Xem xét kết quả NMAP dưới đây,
kết quả nào sau đây có khả năng được HĐH cài đặt trên máy đích?
312-50 Phần 1 Q14 002
a. Máy chủ lưu trữ có thể là một máy Windows.
b. Máy chủ lưu trữ có thể là một máy Linux.
c. Máy chủ có thể là một bộ định tuyến.
d. Máy chủ có thể là một máy in.
Câu 15. Kỹ thuật lấy dấu vân tay của loại hệ điều hành nào gửi các gói được chế tạo đặc biệt đến hệ điều hành từ xa và phân
tích phản hồi nhận được?
a. Passive
b. Reflective
c. Active
d. Distributive
Câu 16. Danh sách nào sau đây là các hoạt động thu thập dữ liệu hợp lệ liên quan đến đánh giá rủi ro?
e. Xác định mối đe dọa, xác định lỗ hổng bảo mật, phân tích kiểm soát
f. Xác định mối đe dọa, xác định phản ứng, xác định giảm thiểu
a. Hồ sơ tấn công, hồ sơ phòng thủ, hồ sơ tổn thất
b. Hồ sơ hệ thống, xác định lỗ hổng bảo mật, xác định bảo mật
Câu 17. Một người kiểm tra thâm nhập được thuê để đánh giá rủi ro của DMZ của một công ty. Các quy tắc tham gia quy
định rằng kiểm tra thâm nhập được thực hiện từ một địa chỉ IP bên ngoài mà không có kiến thức trước về hệ thống
CNTT nội bộ. Loại thử nghiệm nào đang được thực hiện?
a. white box
b. grey box
c. red box
d. black box
Câu 18. Điều nào sau đây là điều khiển của thám tử?
a. Smart card authentication
b. Security policy
c. Audit trail
d. Continuity of operations plan
Câu 19. Nội dung nào sau đây là một thành phần của đánh giá rủi ro?
a. Bảo mật vật lý
b. Administrative safeguards
c. DMZ
d. Giao diện logic
Câu 20. Khi sử dụng các phương pháp đánh giá kỹ thuật để đánh giá tình trạng bảo mật của mạng, kỹ thuật nào sau đây sẽ
hiệu quả nhất trong việc xác định liệu đào tạo bảo mật cho người dùng cuối có mang lại lợi ích không?
a. Quét lỗ hổng bảo mật
b. Kỹ thuật xã hội
c. Kiểm tra bảo mật ứng dụng
d. Đánh hơi mạng
Câu 21. Một công ty đã lưu trữ công khai các ứng dụng web và mạng nội bộ được bảo vệ bởi tường lửa.  Kỹ thuật nào sẽ giúp
bảo vệ chống lại kiểu liệt kê?
a. Từ chối tất cả các email không hợp lệ nhận được qua SMTP.
b. Cho phép chuyển toàn bộ vùng DNS.
c. Xóa bản ghi A cho máy chủ nội bộ.
d. Bật đường ống phiên rỗng.
Câu 22. Kỹ thuật nào sau đây sẽ xác định nếu tệp máy tính đã bị thay đổi?
a. Đánh hơi mạng
b. Bộ quyền
c. Kiểm tra tính toàn vẹn băm
d. Cảnh báo tường lửa
Câu 23. Hệ thống nào bao gồm một bộ cơ sở dữ liệu công khai có chứa thông tin liên hệ đăng ký tên miền?
a. WHOIS
b. IANA
c. CAPTCHA
d. IETF
Câu 24. Một người kiểm tra thâm nhập đã được thuê để thực hiện kiểm tra thâm nhập cho một ngân hàng.  Người kiểm tra
bắt đầu tìm kiếm các dải IP thuộc sở hữu của ngân hàng, thực hiện tra cứu trên máy chủ DNS của ngân hàng, đọc các
bài báo trực tuyến về ngân hàng, xem thời gian nhân viên ngân hàng đi làm và nghỉ việc, tìm kiếm các tin tuyển dụng
của ngân hàng (trả phí đặc biệt chú ý đến các công việc liên quan đến CNTT), và ghé thăm nhà bán hàng địa phương
cho văn phòng công ty của ngân hàng. Người thử nghiệm hiện đang ở giai đoạn nào của thử nghiệm thâm nhập?
a. Báo cáo thông tin
b. Đánh giá lỗ hổng bảo mật
c. Thu thập thông tin tích cực
d. Thu thập thông tin thụ động
Câu 25. Sau đây là một phần của tệp nhật ký được lấy từ máy trên mạng có địa chỉ IP là 192.168.1.106:

312-50 Phần 2 Q05 003


Câu 26. Loại hoạt động nào đã được ghi lại?
a. Quét cổng nhắm mục tiêu 192.168.1.103
b. Cuộc tấn công giọt nước mắt nhắm mục tiêu 192.168.1.106
c. Tấn công từ chối dịch vụ nhắm mục tiêu 192.168.1.103
d. Quét cổng nhắm mục tiêu 192.168.1.106
Câu 27. Một Kỹ sư Bảo mật tại một công ty kế toán quy mô vừa được giao nhiệm vụ khám phá lượng thông tin có thể thu
được từ các máy chủ web công khai của công ty. Kỹ sư quyết định bắt đầu bằng cách sử dụng netcat đến cổng 80.
Kỹ sư nhận được đầu ra này:

312-50 Phần 2 Q06 004


Câu 28. Điều nào sau đây là một ví dụ về những gì người kỹ sư đã thực hiện?
a. Tập lệnh trên nhiều trang web
b. Lấy biểu ngữ
c. SQL injection
d. Truy vấn cơ sở dữ liệu Whois
Câu 29. Quét NMAP của máy chủ cho thấy cổng 69 đang mở. Điều này có thể gây ra rủi ro gì?
a. Quyền truy cập chưa được xác thực
b. Phiên bản SSL yếu
c. Đăng nhập Cleartext
d. Rò rỉ dữ liệu cổng thông tin điện tử
Câu 30. Phân tích hệ thống CNTT nên cung cấp thông tin gì cho người đánh giá rủi ro?
a. Quản lý mua vào
b. Tuyên bố đe dọa
c. Kiến trúc bảo mật
d. Phân tích tác động
Câu 31. Kết quả nào sẽ được trả về với truy vấn tìm kiếm của Google sau đây?
site: target.com -site: marketing.target.com kế toán
a. Kết quả phù hợp với tất cả các từ trong truy vấn
b. Kết quả khớp với "kế toán" trong tên miền target.com nhưng không khớp trên trang web
Marketing.target.com
c. Kết quả từ các kết quả phù hợp trên trang web marketing.target.com trong tên miền target.com nhưng
không bao gồm từ kế toán
d. Kết quả cho các kết quả phù hợp trên target.com và Marketing.target.com bao gồm từ “kế toán”
Câu 32. Ngân hàng lưu trữ và xử lý thông tin riêng tư nhạy cảm liên quan đến các khoản vay mua nhà. Tuy nhiên, kiểm tra
chưa bao giờ được kích hoạt trên hệ thống. Bước đầu tiên mà ngân hàng nên thực hiện trước khi bật tính năng kiểm
toán là gì?
a. Thực hiện quét lỗ hổng của hệ thống.
b. Xác định tác động của việc bật tính năng kiểm tra.
c. Thực hiện phân tích chi phí / lợi ích của tính năng kiểm toán.
d. Phân bổ kinh phí cho nhân viên xem xét nhật ký kiểm toán.
Câu 33. Điều nào sau đây là kiểm soát phòng ngừa?
a. Xác thực thẻ thông minh
b. Chính sách bảo mật
c. Đường mòn kiểm toán
d. Kế hoạch hoạt động liên tục
Câu 34. Lựa chọn nào sau đây được coi là phương án có thể chấp nhận được khi quản lý rủi ro?
a. Từ chối rủi ro.
b. Từ chối rủi ro.
c. Giảm thiểu rủi ro.
d. Bắt đầu rủi ro.
Câu 35. Mã hóa đáp ứng vai trò kiểm soát an ninh nào?
a. Phòng ngừa(Preventative)
b. Thám tử
c. Phản cảm
d. Phòng ngự
Câu 36. Kênh bí mật là kênh
a. chuyển thông tin qua, trong một hệ thống máy tính hoặc mạng nằm ngoài chính sách bảo mật.
b. chuyển thông tin qua, trong một hệ thống máy tính hoặc mạng nằm trong chính sách bảo mật.
c. truyền thông tin qua một đường truyền thông trong hệ thống máy tính hoặc mạng để truyền dữ liệu.
d. truyền thông tin qua, trong một hệ thống máy tính hoặc mạng được mã hóa.
Câu 37. John the Ripper là một công cụ đánh giá kỹ thuật được sử dụng để kiểm tra điểm yếu của công cụ nào sau đây?
a. Tên người dùng
b. Quyền đối với tệp
c. Bộ quy tắc tường lửa
d. Mật khẩu
Câu 38. Đặc quyền ít nhất là một khái niệm bảo mật yêu cầu người dùng phải
a. giới hạn ở những chức năng cần thiết để thực hiện công việc.
b. được cấp quyền root hoặc quản trị.
c. được tin cậy để giữ tất cả dữ liệu và quyền truy cập vào dữ liệu đó dưới sự kiểm soát duy nhất của họ.
d. được trao các đặc quyền bình đẳng như mọi người khác trong bộ phận.
Câu 39. Nếu tập hợp các biện pháp kiểm soát bảo mật cuối cùng không loại bỏ được tất cả rủi ro trong hệ thống, thì có thể
làm gì tiếp theo?
Tiếp tục áp dụng các biện pháp kiểm soát cho đến khi không có rủi ro nào.
Bỏ qua mọi rủi ro còn lại.
Nếu rủi ro còn lại đủ thấp, nó có thể được chấp nhận.
Loại bỏ các điều khiển hiện tại vì chúng không hoàn toàn hiệu quả.
Câu 40. Người thử nghiệm có thể làm gì để đảm bảo rằng phần mềm được tin cậy và không thay đổi hoặc giả mạo dữ liệu
quan trọng ở phần cuối của hệ thống mà phần mềm được tải vào?
Kiểm tra thích hợp
Các nguyên tắc mã hóa an toàn
Đánh giá kiến trúc và bảo mật hệ thống
Phân tích các ngắt trong phần mềm
Câu 41. Ví dụ nào sau đây thể hiện tốt nhất điều khiển logic hoặc kỹ thuật?
Mã thông báo bảo mật(Security tokens)
Hệ thống sưởi và điều hòa không khí
Báo động khói và báo cháy
Chính sách bảo mật của công ty
Câu 42. Loại kiểm soát truy cập nào được sử dụng trên bộ định tuyến hoặc tường lửa để hạn chế hoạt động mạng?
Bắt buộc
Tùy ý
Dựa trên quy tắc
Dựa trên vai trò
Câu 43. Tại dấu nhắc lệnh của Windows Server, lệnh nào có thể được sử dụng để liệt kê các dịch vụ đang chạy?
a. Loại truy vấn Sc = đang chạy
b. Truy vấn Sc \\ tên máy chủ
c. Truy vấn Sc
d. Cấu hình Sc
Câu 44. Máy chủ tệp Windows thường giữ các tệp nhạy cảm, cơ sở dữ liệu, mật khẩu và hơn thế nữa.  Lựa chọn nào sau đây
sẽ là một lỗ hổng phổ biến thường làm lộ ra chúng?
o Tập lệnh trên nhiều trang web
o SQL injection
e. Thiếu các bản vá lỗi
o Tiêm CRLF
Câu 45. Trong khi tiến hành kiểm tra thâm nhập, người kiểm tra xác định rằng có một bức tường lửa giữa máy của người
kiểm tra và máy mục tiêu. Tường lửa chỉ giám sát việc bắt tay TCP của các gói ở lớp phiên của mô hình OSI.  Người
thử nghiệm đang cố gắng vượt qua loại tường lửa nào?
o Tường lửa lọc gói
o Tường lửa cấp ứng dụng
f. Tường lửa cổng cấp mạch(Circuit-level gateway firewall)
o Tường lửa kiểm tra nhiều lớp trạng thái
Câu 46. Một kỹ sư tường lửa của công ty đã cấu hình một DMZ mới để cho phép các hệ thống công cộng được đặt cách xa
mạng nội bộ. Kỹ sư có ba vùng an ninh được thiết lập:

312-50 Phần 3 Q04 005


Câu 47. Kỹ sư muốn định cấu hình truy cập máy tính để bàn từ xa từ một IP cố định trên mạng từ xa tới máy chủ máy tính để
bàn từ xa trong DMZ. Quy tắc nào sẽ phù hợp nhất với yêu cầu này?
o Giấy phép 217.77.88.0/24 11.12.13.0/24 RDP 3389
g. Giấy phép 217.77.88.12 11.12.13.50 RDP 3389
o Giấy phép 217.77.88.12 11.12.13.0/24 RDP 3389
o Giấy phép 217.77.88.0/24 11.12.13.50 RDP 3389
Câu 48. A circuit level gatewa hoạt động ở lớp nào sau đây của Mô hình OSI?
o Lớp 5 - Ứng dụng
h. Lớp 4 - TCP
o Lớp 3 - Giao thức Internet
o Lớp 2 - Liên kết dữ liệu
Câu 49. Tiêu chuẩn nào sau đây là tiêu chuẩn mật mã đối xứng?
o DSA
o PKI
o RSA
i. 3DES
Câu 50. Một sinh viên khoa học máy tính cần điền một số thông tin vào đơn xin việc Adobe PDF bảo mật đã được nhận từ
một nhà tuyển dụng tiềm năng. Thay vì yêu cầu một tài liệu mới cho phép hoàn thành các biểu mẫu, sinh viên quyết
định viết một kịch bản lấy mật khẩu từ danh sách các mật khẩu thường được sử dụng để thử đối chiếu với tệp PDF
được bảo mật cho đến khi tìm thấy mật khẩu chính xác hoặc danh sách đã hết.
Câu 51. Sinh viên đang cố gắng tấn công mật mã nào?
o Man-in-the-middle attack
o Brute-force attack
j. Dictionary attack
o Session hijacking
Câu 52. Thuộc tính nào đảm bảo rằng một hàm băm sẽ không tạo ra cùng một giá trị băm cho hai thông báo khác nhau?
k. Chống va chạm
o Độ dài bit
o Sức mạnh chủ chốt
o Sự hỗn loạn
Câu 53. Làm thế nào telnet có thể được sử dụng để xác định một máy chủ web?
l. telnet webserverAddress 80 HEAD / HTTP / 1.0
o máy chủ web telnetĐịa chỉ 80 PUT / HTTP / 1.0
o máy chủ web telnetĐịa chỉ 80 HEAD / HTTP / 2.0
o máy chủ web telnetĐịa chỉ 80 PUT / HTTP / 2.0
Câu 54. Độ ẩm thấp trong trung tâm dữ liệu có thể gây ra sự cố nào sau đây?
o Nhiệt
o Ăn mòn
m. Tĩnh điện
o Ô nhiễm trong không khí
Câu 55. Một nhà tư vấn được thuê để làm thử nghiệm thâm nhập vật lý tại một công ty tài chính lớn.  Trong ngày đánh giá
đầu tiên của mình, nhà tư vấn đi đến tòa nhà của công ty, ăn mặc như thợ điện và đợi nhân viên đi qua cổng chính ở
sảnh đợi, sau đó nhà tư vấn đi theo nhân viên phía sau để vào khu vực hạn chế. . Nhà tư vấn đã thực hiện kiểu tấn
công nào?
o Man trap
n. Tailgating
o Shoulder surfing
o Social engineering
Câu 56. Khi phân tích nhật ký IDS, quản trị viên hệ thống nhận thấy cảnh báo đã được ghi khi bộ định tuyến bên ngoài được
truy cập từ máy tính của quản trị viên để cập nhật cấu hình bộ định tuyến. Đây là loại cảnh báo nào?
o. Dương tính giả
o Phủ định giả
o Vị trí đích thực
o Phủ định thực sự
Câu 57. Trong khi thực hiện xác thực dữ liệu của nội dung web, kỹ thuật viên bảo mật được yêu cầu để hạn chế đầu vào độc
hại. Quy trình nào sau đây là cách hiệu quả để hạn chế đầu vào độc hại?
o Xác thực đầu vào nội dung web cho các chuỗi truy vấn.
o Xác thực đầu vào nội dung web bằng các công cụ quét.
p. Xác thực đầu vào nội dung web cho loại, độ dài và phạm vi.
o Xác thực đầu vào nội dung web cho các truy vấn không liên quan.
Câu 58. Một nhà tư vấn bảo mật quyết định sử dụng nhiều lớp bảo vệ chống vi-rút, chẳng hạn như chương trình chống vi-rút
trên máy tính để bàn của người dùng cuối và cổng E-mail. Cách tiếp cận này có thể được sử dụng để giảm thiểu loại
tấn công nào?
o Cuộc tấn công pháp y
o Tấn công giả mạo ARP
q. Tấn công kỹ thuật xã hội
o Cuộc tấn công quét
Câu 59. NMAP cần sử dụng tài nguyên nào sau đây làm máy quét lỗ hổng bảo mật cơ bản bao gồm một số vectơ như SMB,
HTTP và FTP?
o Công cụ tạo kịch bản Metasploit
o Nessus scripting engine
r. Công cụ tạo kịch bản NMAP
o Công cụ tập lệnh SAINT
Câu 60. Công cụ quét nào sau đây được thiết kế đặc biệt để tìm khả năng khai thác trong các sản phẩm Microsoft Windows?
o Trình phân tích cơ sở bảo mật của Microsoft
o Võng mạc
o Tác động cốt lõi
s. Trình phân tích bảo mật cơ sở của Microsoft
Câu 61. Một nhà phân tích bảo mật đang thực hiện kiểm tra trên mạng để xác định xem có bất kỳ sai lệch nào so với các
chính sách bảo mật được áp dụng hay không. Nhà phân tích phát hiện ra rằng một người dùng từ bộ phận CNTT đã
cài đặt một modem quay số. Nhà phân tích bảo mật phải kiểm tra chính sách bảo mật nào để xem liệu modem quay
số có được phép không?
o Chính sách quản lý tường lửa
o Sự cho phép của chính trị
t. Chính sách truy cập từ xa
o Chính sách cho phép
Câu 62. Khi tạo một chương trình bảo mật, phương pháp tiếp cận nào sẽ được sử dụng nếu quản lý cấp cao đang hỗ trợ và
thực thi chính sách bảo mật?
o Phương pháp tiếp cận từ dưới lên
u. Cách tiếp cận từ trên xuống(A top-down approach)
o Một cách tiếp cận sáng tạo cao cấp
o Một cách tiếp cận đảm bảo CNTT
Câu 63. Quy trình nào sau đây đánh giá sự tuân thủ của một tổ chức đối với chính sách bảo mật đã nêu của tổ chức đó?
o Đánh giá lỗ hổng bảo mật
o Kiểm tra thâm nhập
o Đánh giá rủi ro
v. Kiểm toán an ninh
Câu 64. Một nhà tư vấn bảo mật đang cố gắng đấu thầu một hợp đồng lớn liên quan đến việc kiểm tra thâm nhập và báo
cáo. Công ty chấp nhận hồ sơ dự thầu muốn có bằng chứng về công việc nên nhà tư vấn in ra một số cuộc đánh giá
đã được thực hiện. Kết quả nào sau đây có khả năng xảy ra?
o Nhà tư vấn sẽ yêu cầu tiền trên giá thầu vì công việc tuyệt vời.
w. Nhà tư vấn có thể tiết lộ các lỗ hổng của các công ty khác.
o Công ty chấp nhận đấu thầu sẽ muốn có cùng một loại định dạng thử nghiệm.
o Công ty chấp nhận thầu sẽ thuê nhà tư vấn vì công việc tuyệt vời đã được thực hiện.
Câu 65. Loại máy quét nào được sử dụng trên mắt để đo lớp mạch máu?
o Quét nhận dạng khuôn mặt
o Quét võng mạc
o Quét mống mắt
o Quét động học chữ ký
Câu 66. Lý do chính khiến việc sử dụng sinh trắc học được lưu trữ dễ bị tấn công là gì?
o Biểu diễn kỹ thuật số của sinh trắc học có thể không phải là duy nhất, ngay cả khi đặc tính vật lý là
duy nhất.
o Xác thực bằng sinh trắc học được lưu trữ sẽ so sánh một bản sao với một bản sao thay vì bản gốc với
một bản sao.
o Sinh trắc học được lưu trữ không còn là "cái gì đó bạn là" mà thay vào đó trở thành "cái gì đó bạn
có".
o Một sinh trắc học được lưu trữ có thể bị đánh cắp và bị kẻ tấn công sử dụng để mạo danh cá nhân
được sinh trắc học xác định.
Câu 67. Trong quá trình kiểm tra khả năng thâm nhập không dây, người kiểm tra phát hiện điểm truy cập bằng mã hóa
WPA2. Cách tấn công nào sau đây nên được sử dụng để lấy được khóa?
o Người kiểm tra phải nắm bắt bắt tay xác thực WPA2 và sau đó bẻ khóa nó.
o Người kiểm tra phải sử dụng công cụ inSSIDer để bẻ khóa nó bằng ESSID của mạng.
o Người thử nghiệm không thể bẻ khóa WPA2 vì nó hoàn toàn tuân thủ tiêu chuẩn IEEE 802.11i.
o Người kiểm tra phải thay đổi địa chỉ MAC của card mạng không dây và sau đó sử dụng công cụ
AirTraf để lấy khóa.
Câu 68. Loại anten nào được sử dụng trong truyền thông không dây?
o Đa hướng
o Parabol
o Đơn hướng
o Hai hướng
Câu 69. Tên của tiêu chuẩn quốc tế thiết lập mức độ tin cậy cơ bản về chức năng bảo mật của các sản phẩm CNTT bằng cách
cung cấp một tập hợp các yêu cầu để đánh giá là gì?
o Sách xanh
o ISO 26029
o Tiêu chuẩn chung
o Thỏa thuận Wassenaar
Câu 70. Một cách để đánh bại giải pháp bảo mật đa cấp là làm rò rỉ dữ liệu qua
o một bộ điều chỉnh bỏ qua.
o steganography.
o một kênh bí mật.
o định tuyến không đối xứng.
Câu 71. Điều kiện nào sau đây phải được đưa ra để cho phép người thử nghiệm khai thác ứng dụng web dễ bị tấn công bởi
yêu cầu chéo trang web (CSRF)?
o Người dùng nạn nhân phải mở liên kết độc hại bằng Internet Explorer trước phiên bản 8.
o Các cookie phiên do ứng dụng tạo không có cờ HttpOnly được đặt.
o Người dùng nạn nhân phải mở liên kết độc hại bằng Firefox trước phiên bản 3.
o Ứng dụng web không được sử dụng mã thông báo ngẫu nhiên.
Câu 72. Sự khác biệt chính giữa SQL Injection “Thông thường” và lỗ hổng SQL Injection “Blind” là gì?
o Yêu cầu tới máy chủ web không hiển thị với quản trị viên của ứng dụng dễ bị tấn công.
o Cuộc tấn công được gọi là “Blind” bởi vì, mặc dù ứng dụng lọc đầu vào của người dùng một cách hợp
lý, nó vẫn dễ bị tiêm mã.
o Cuộc tấn công thành công không hiển thị thông báo lỗi cho quản trị viên của ứng dụng bị ảnh hưởng.
o Ứng dụng dễ bị tấn công không hiển thị lỗi với thông tin về kết quả tiêm cho kẻ tấn công.
Câu 73. Trong quá trình kiểm tra thâm nhập, người kiểm tra tìm thấy mục tiêu đang chạy MS SQL 2000 với thông tin xác thực
mặc định. Người kiểm tra giả định rằng dịch vụ đang chạy với tài khoản Hệ thống cục bộ.  Làm thế nào để có thể khai
thác điểm yếu này để truy cập vào hệ thống?
o Sử dụng mô-đun Metasploit psexec đặt thông tin đăng nhập SA / Quản trị viên
o Gọi thủ tục đã lưu trữ xp_shell để tạo ra một trình bao lệnh Windows
o Gọi thủ tục được lưu trữ cmd_shell để tạo ra một trình bao lệnh Windows
o Gọi thủ tục đã lưu trữ xp_cmdshell để tạo ra một trình bao lệnh Windows
Câu 74. Biện pháp phòng ngừa cấm nhân viên mang thiết bị điện toán cá nhân vào cơ sở là loại hình kiểm soát an ninh nào?
o Vật lý
o Thủ tục
o Kỹ thuật
o Tuân thủ
Câu 75. Một pentester có quyền truy cập vào máy chủ ứng dụng Windows và cần xác định cài đặt của tường lửa Windows
tích hợp sẵn. Lệnh nào sẽ được sử dụng?
o Cấu hình hiển thị tường lửa Netsh
o Cấu hình hiển thị tường lửa WMIC
o Cấu hình hiển thị tường lửa mạng
o Cấu hình hiển thị tường lửa Ipconfig
Câu 76. Loại tường lửa nào sau đây chỉ kiểm tra thông tin tiêu đề trong lưu lượng mạng?
o Bộ lọc gói
o Kiểm tra nhà nước
o Cổng cấp mạch
o Cổng cấp ứng dụng
Câu 77. Trong quá trình kiểm tra thâm nhập, người kiểm tra tiến hành quét ACK bằng NMAP đối với giao diện bên ngoài của
tường lửa DMZ. NMAP báo cáo rằng cổng 80 không được lọc. Dựa trên phản hồi này, tường lửa đang tiến hành loại
kiểm tra gói nào?
o Chủ nhà
o Trạng thái
o Không quốc tịch
o Đăng kí
Câu 78. Firewalk vừa hoàn thành giai đoạn thứ hai (giai đoạn quét) và một kỹ thuật viên nhận được kết quả như hình dưới
đây. Những kết luận nào có thể được rút ra dựa trên những kết quả quét này?

312-50 Phần 4 Q14 006


o Bản thân tường lửa đang chặn các cổng từ 21 đến 23 và một dịch vụ đang lắng nghe trên cổng 23
của máy chủ đích.
o Việc thiếu phản hồi từ các cổng 21 và 22 cho thấy rằng các dịch vụ đó không chạy trên máy chủ đích.
o Quá trình quét trên cổng 23 đã đi qua thiết bị lọc. Điều này cho thấy rằng cổng 23 không bị chặn ở
tường lửa.
o Quá trình quét trên cổng 23 có thể tạo kết nối với máy chủ đích nhắc tường lửa phản hồi với lỗi TTL.
Câu 79. Điều nào sau đây là ví dụ về triển khai mã hóa không đối xứng?
o SHA1
o PGP
o 3DES
o MD5
Câu 80. Một hacker đã có thể đánh hơi các gói tin trên mạng không dây của một công ty. Thông tin sau đã được phát hiện:

312-50 Phần 4 Q16 007


Câu 81. Sử dụng Lời bào chữa HOẶC, thông điệp ban đầu là gì?
o 00101000 11101110
o 11010111 00010001
o 00001101 10100100
o 11110010 01011011
Câu 82. Phương thức tấn công mật mã nào sau đây thường được thực hiện mà không cần sử dụng máy tính?
o Tấn công chỉ bằng văn bản mã
o Cuộc tấn công chính được chọn
o Tấn công ống cao su
o Cầu vồng tấn công bàn
Câu 83. Cột nào sau đây được thiết kế để dừng xe ô tô?
o Cổng
o Rào chắn
o Bollard
o Cốt thép
Câu 84. Một Quản trị viên Mạng gần đây đã được thăng chức lên Giám đốc An ninh tại một trường đại học địa phương.  Một
trong những trách nhiệm mới của nhân viên là quản lý việc triển khai hệ thống truy cập thẻ RFID tới một phòng máy
chủ mới trong khuôn viên trường. Phòng máy chủ sẽ chứa thông tin tuyển sinh của sinh viên được sao lưu an toàn
vào một vị trí bên ngoài.
Trong cuộc họp với chuyên gia tư vấn bên ngoài, Giám đốc An ninh giải thích rằng ông lo ngại rằng các biện pháp
kiểm soát an ninh hiện tại chưa được thiết kế phù hợp. Hiện tại, Quản trị mạng chịu trách nhiệm phê duyệt và cấp
thẻ RFID truy cập vào phòng máy chủ, cũng như xem xét nhật ký truy cập điện tử hàng tuần.
Câu 85. Điều nào sau đây là một vấn đề với tình huống?
o Sự phân chia nhiệm vụ
o Ảnh hưởng thái quá
o Thiếu kinh nghiệm
o Kế hoạch khắc phục thảm họa không đầy đủ
Câu 86. Cách an toàn nhất để giảm thiểu việc đánh cắp thông tin công ty từ một máy tính xách tay được để trong phòng
khách sạn là gì?
o Đặt mật khẩu BIOS.
o Mã hóa dữ liệu trên ổ cứng.
o Sử dụng mật khẩu đăng nhập mạnh vào hệ điều hành.
o Sao lưu mọi thứ trên máy tính xách tay và cất bản sao lưu ở một nơi an toàn.
Câu 87. Trong quy trình vòng đời phát triển bảo mật phần mềm, mô hình hóa mối đe dọa xảy ra ở giai đoạn nào?
o Thiết kế
o Yêu cầu
o xác minh
o Thực hiện
Câu 88. Một quản trị viên mạng đã nhận được cảnh báo quản trị lúc 3:00 sáng từ hệ thống phát hiện xâm nhập.  Cảnh báo
được tạo ra do một số lượng lớn các gói tin đang đi vào mạng qua các cổng 20 và 21. Trong quá trình phân tích,
không có dấu hiệu tấn công nào trên các máy chủ FTP. Nhà quản trị nên phân loại tình huống này như thế nào?
o Phủ định thực sự
o Phủ định sai
o Mặt tích cực thực sự
o Dương tính giả
Câu 89. Máy quét lỗ hổng bảo mật sử dụng kỹ thuật nào sau đây để phát hiện lỗ hổng bảo mật trên dịch vụ mục tiêu?
o Quét cổng
o Lấy biểu ngữ
o Đưa vào dữ liệu tùy ý
o Phân tích phản hồi dịch vụ
Câu 90. Thách thức kinh doanh nào sau đây có thể được giải quyết bằng cách sử dụng máy quét lỗ hổng bảo mật?
o Kiểm toán viên muốn khám phá xem tất cả các hệ thống có tuân theo quy ước đặt tên tiêu
chuẩn hay không.
o Máy chủ web đã bị xâm nhập và ban quản lý cần biết liệu có bất kỳ hệ thống nào khác bị xâm
phạm hay không.
o Một nhân viên nghỉ việc cần phải xóa quyền truy cập của quản trị viên khỏi nhiều máy trong
trường hợp khẩn cấp.
o Có một yêu cầu hàng tháng để kiểm tra sự tuân thủ của công ty đối với các chính sách bảo
mật và sử dụng ứng dụng máy chủ.
Câu 91. Chính sách bảo mật sẽ được nhân viên chấp nhận nhiều hơn nếu nó nhất quán và có sự hỗ trợ của
o đồng nghiệp.
o quản lý điều hành.
o nhân viên an ninh.
o Người giám sát.
Câu 92. Một công ty đã thuê một quản trị viên bảo mật để duy trì và quản lý các hệ thống dựa trên Linux và Windows.  Được
viết trong tệp báo cáo hàng đêm như sau: Các tệp nhật ký tường lửa có giá trị mong đợi là 4 MB.  Hiện tại là 12 giờ
sáng. Đúng hai giờ sau, kích thước đã giảm đi đáng kể. Một giờ nữa trôi qua và các tệp nhật ký lại thu nhỏ kích
thước. Quản trị viên bảo mật nên thực hiện những hành động nào sau đây?
o Ghi lại sự kiện là hoạt động đáng ngờ và báo cáo hành vi này cho nhóm ứng phó sự cố ngay
lập tức.
o Ghi lại sự kiện dưới dạng hoạt động đáng ngờ, gọi cho người quản lý và báo cáo điều này
càng sớm càng tốt.
o Chạy quét chống vi-rút vì có khả năng hệ thống đã bị nhiễm phần mềm độc hại.
o Ghi lại sự kiện dưới dạng hoạt động đáng ngờ, tiếp tục điều tra và hành động theo chính
sách bảo mật của trang web.
Câu 93. Loại quét nào đo các đặc điểm bên ngoài của một người thông qua máy quay video kỹ thuật số?
o Quét mống mắt
o Quét võng mạc
o Quét nhận dạng khuôn mặt
o Quét động học chữ ký
Câu 94. WPA2 sử dụng AES để mã hóa dữ liệu không dây ở mức mã hóa nào sau đây?
o 64 bit và CCMP
o 128 bit và CRC
o 128 bit và CCMP
o 128 bit and TKIP
Câu 95. Kẻ tấn công sử dụng một kênh liên lạc trong hệ điều hành không được thiết kế và không nhằm mục đích truyền
thông tin. Tên của kênh truyền thông là gì?
o Đã phân loại
o Công khai
o Được mã hóa
o Che giấu
Câu 96. Kỹ thuật nào được sử dụng để thực hiện một cuộc tấn công Ô nhiễm tham số dòng kết nối (CSPP)?
o Đưa các tham số vào một chuỗi kết nối bằng cách sử dụng dấu chấm phẩy làm dấu phân
tách
o Chèn mã Javascript độc hại vào các tham số đầu vào
o Đặt số nhận dạng phiên (SID) của người dùng thành một giá trị đã biết rõ ràng
o Thêm nhiều tham số có cùng tên trong các yêu cầu HTTP
Câu 97. Một lỗ hổng mới được phát hiện trong một ứng dụng phần mềm sẽ được coi là loại lỗ hổng bảo mật nào?
o Lỗ hổng xác thực đầu vào
o Lỗ hổng chèn tiêu đề HTTP
o Lỗ hổng 0 ngày
o Lỗi thời gian kiểm tra đến thời gian sử dụng
Câu 98. Trong quá trình kiểm tra thâm nhập, người kiểm tra nhận thấy rằng ứng dụng web đang được phân tích dễ bị tấn
công bởi Cross Site Scripting (XSS). Để khai thác lỗ hổng này phải đáp ứng các điều kiện nào sau đây?
o Ứng dụng web không có cờ bảo mật được đặt.
o Cookie phiên không được đặt cờ HttpOnly.
o Người dùng nạn nhân không nên có giải pháp bảo mật điểm cuối.
o Trình duyệt của nạn nhân phải được kích hoạt công nghệ ActiveX.
Câu 99. Việc sử dụng ngưỡng cảnh báo trong IDS có thể làm giảm khối lượng cảnh báo lặp lại, nhưng gây ra lỗ hổng nào sau
đây?
o Kẻ tấn công, hoạt động đủ chậm, có thể trốn tránh sự phát hiện của IDS.
o Các gói mạng sẽ bị giảm nếu khối lượng vượt quá ngưỡng.
o Định ngưỡng cản trở khả năng tập hợp lại các gói bị phân mảnh của IDS.
o IDS sẽ không phân biệt các gói có nguồn gốc từ các nguồn khác nhau.
Câu 100.Ưu điểm chính mà hệ thống IDS / IPS dựa trên mạng có so với giải pháp dựa trên máy chủ là gì?
o Họ không sử dụng tài nguyên hệ thống máy chủ.
o Chúng được đặt ở ranh giới, cho phép họ kiểm tra tất cả giao thông.
o Chúng dễ cài đặt và cấu hình hơn.
o Họ sẽ không can thiệp vào giao diện người dùng.
Câu 101.Quản trị viên mạng của một công ty đang thiết lập trang web có khả năng thương mại điện tử.  Đánh hơi gói là một
mối quan tâm vì thông tin thẻ tín dụng sẽ được gửi điện tử qua Internet. Khách hàng truy cập trang web sẽ cần mã
hóa dữ liệu bằng HTTPS. Loại chứng chỉ nào được sử dụng để mã hóa và giải mã dữ liệu?
o Không đối xứng
o Bảo mật
o Đối xứng
o Không bảo mật
Câu 102.Khi một quy tắc cảnh báo được so khớp trong một IDS dựa trên mạng như snort, IDS sẽ thực hiện điều nào sau đây?
o Bỏ gói và chuyển sang gói tiếp theo
o Tiếp tục đánh giá gói cho đến khi tất cả các quy tắc được kiểm tra
o Dừng kiểm tra các quy tắc, gửi cảnh báo và để gói tiếp tục
o Chặn kết nối với địa chỉ IP nguồn trong gói
Câu 103.Loại hệ thống phát hiện xâm nhập nào có thể giám sát và cảnh báo về các cuộc tấn công, nhưng không thể ngăn
chặn chúng?
o Thám tử
o Thụ động
o Trực giác
o Hồi đáp nhanh
Câu 104.Một tổ chức thuê một người thử nghiệm để thực hiện một thử nghiệm thâm nhập không dây. Các báo cáo trước đây
chỉ ra rằng thử nghiệm cuối cùng không chứa các gói quản lý hoặc điều khiển trong các dấu vết đã gửi.  Điều nào sau
đây là lý do có thể xảy ra nhất cho việc thiếu gói quản lý hoặc điều khiển?
o Thẻ không dây chưa được bật.
o Wireshark đang sử dụng trình điều khiển cạc mạng sai.
o Trên Linux và Mac OS X, chỉ nhận được tiêu đề 802.11 ở chế độ quảng cáo.
o Một số hệ điều hành và bộ điều hợp không thu thập gói quản lý hoặc điều khiển.
Câu 105.Từ hai ảnh chụp màn hình dưới đây, hiện tượng nào sau đây đang xảy ra?

312-50 Phần 5 Q19 008


x.  10.0.0.253 đang thực hiện quét IP đối với 10.0.0.0/24, 10.0.0.252 đang thực hiện quét cổng đối với
10.0.0.2.
y. 10.0.0.253 đang thực hiện quét IP đối với 10.0.0.2, 10.0.0.252 đang thực hiện quét cổng đối với 10.0.0.2.
z. 10.0.0.2 đang thực hiện quét IP đối với 10.0.0.0/24, 10.0.0.252 đang thực hiện quét cổng đối với 10.0.0.2.
aa. 10.0.0.252 đang thực hiện quét IP đối với 10.0.0.2, 10.0.0.252 đang thực hiện quét cổng đối với 10.0.0.2.
Câu 106.Kết quả năm nhất chỉ ra rằng lưu lượng thoại qua IP đang truyền qua mạng.  Công cụ nào sau đây sẽ giải mã chụp gói
và trích xuất các cuộc hội thoại bằng giọng nói?
o Cain
o John the Ripper
o Không ai
o Hping
Câu 107.Ethereal / Wireshark, TCPDump và Snort có đặc điểm kỹ thuật nào chung?
o Chúng được viết bằng Java.
o Họ gửi cảnh báo đến giám sát an ninh.
o Họ sử dụng cùng một công cụ phân tích gói tin.
o Họ sử dụng cùng một tiện ích bắt gói.
Câu 108.Bộ giải pháp kiểm soát truy cập nào thực hiện xác thực hai yếu tố?
o Mã thông báo USB và mã PIN
o Máy quét vân tay và máy quét võng mạc
o Mật khẩu và mã PIN
o Tài khoản và mật khẩu
Câu 109.Một kỹ sư bảo mật đã được yêu cầu triển khai một giải pháp truy cập từ xa an toàn cho phép nhân viên kết nối với
mạng nội bộ của công ty. Điều nào sau đây có thể được thực hiện để giảm thiểu cơ hội xảy ra tấn công kẻ trung
gian?
o SSL
o Chứng thực lẫn nhau
o IPSec
o Địa chỉ IP tĩnh
Câu 110.Một người tiếp cận một quản trị viên mạng và muốn được tư vấn về cách gửi email được mã hóa từ nhà. Người
dùng cuối không muốn phải trả bất kỳ khoản phí cấp phép hoặc quản lý dịch vụ máy chủ nào. Điều nào sau đây là
giao thức mã hóa an toàn nhất mà quản trị viên mạng nên đề xuất?
o Bảo mật IP (IPSEC)
o Tiện ích mở rộng thư Internet đa năng (MIME)
o Quyền riêng tư khá tốt (PGP)
o Giao thức truyền siêu văn bản với lớp cổng bảo mật (HTTPS)
Câu 111.Để gửi một tin nhắn được mã hóa PGP, người gửi phải có phần thông tin nào từ người nhận trước khi mã hóa tin
nhắn?
o Khóa riêng tư của người nhận
o Khóa công khai của người nhận
o Khóa mã hóa chính
o Khóa công khai của người gửi
Câu 112.Một kỹ sư đang học viết khai thác bằng C ++ và đang sử dụng công cụ khai thác Backtrack.  Kỹ sư muốn biên dịch khai
thác C ++ mới nhất và đặt tên là calc.exe. Kỹ sư sẽ sử dụng lệnh nào để thực hiện điều này?
o g ++ hackerExploit.cpp -o calc.exe
o g ++ hackerExploit.py -o calc.exe
o g ++ -i hackerExploit.pl -o calc.exe
o g ++ – biên dịch –i hackerExploit.cpp -o calc.exe
Câu 113.Một nhân viên an ninh mạng được thuê gần đây tại một ngân hàng địa phương đã được giao trách nhiệm thực hiện
quét mạng nội bộ hàng ngày để tìm kiếm các thiết bị trái phép. Nhân viên quyết định viết một kịch bản sẽ quét mạng
để tìm các thiết bị trái phép vào lúc 5:00 sáng mỗi sáng. Ngôn ngữ lập trình nào sau đây sẽ được sử dụng nhiều
nhất?
o PHP
o C#
o Python
o ASP.NET
Câu 114.Người thử nghiệm đã sử dụng tập lệnh tấn công msadc.pl để thực thi các lệnh tùy ý trên máy chủ web Windows
NT4. Mặc dù nó có hiệu quả, nhưng người thử nghiệm thấy tẻ nhạt khi thực hiện các chức năng mở rộng.  Khi nghiên
cứu thêm, người thử nghiệm bắt gặp một tập lệnh perl chạy các hàm msadc sau:
312-50 Phần 6 Q08 009

Câu 115.Khai thác nào được chỉ ra bởi tập lệnh này?
o Khai thác tràn bộ đệm
o Khai thác theo chuỗi
o Khai thác SQL injection
o Khai thác từ chối dịch vụ
Câu 116.Một ưu điểm của tường lửa cấp ứng dụng là khả năng
o lọc các gói ở cấp độ mạng.
o lọc các lệnh cụ thể, chẳng hạn như http: post.
o giữ lại thông tin trạng thái cho mỗi gói.
o giám sát bắt tay tcp.
Câu 117.Tuyên bố nào liên quan đến tường lửa proxy là đúng?
o Tường lửa proxy tăng tốc độ và chức năng của mạng.
o Máy chủ proxy tường lửa phân quyền tất cả hoạt động cho một ứng dụng.
o Tường lửa proxy chặn các gói mạng truyền đến và đi từ một mạng được bảo vệ.
o Máy tính thiết lập kết nối với tường lửa proxy khởi tạo kết nối mạng mới cho máy khách.
Câu 118.Tổ hợp lệnh NMAP nào sẽ cho phép người kiểm tra quét mọi cổng TCP từ mạng lớp C đang chặn ICMP bằng tính
năng lấy dấu vân tay và phát hiện dịch vụ?
o NMAP -PN -A -O -sS 192.168.2.0/24
o NMAP -P0 -A -O -p1-65535 192.168.0 / 24
o NMAP -P0 -A -sT -p0-65535 192.168.0 / 16
o NMAP -PN -O -sS -p 1-1024 192.168.0 / 8
Câu 119.Trong khi kiểm tra cài đặt trên trình duyệt internet, kỹ thuật viên nhận thấy rằng cài đặt máy chủ proxy đã được
kiểm tra và một máy tính đang cố sử dụng chính nó làm máy chủ proxy. Kỹ thuật viên nhìn thấy octet cụ thể nào
trong mạng con?
o 10.10.10.10
o 127.0.0.1
o 192.168.1.1
o 192.168.168.168
Câu 120.Một công ty có năm mạng con khác nhau: 192.168.1.0, 192.168.2.0, 192.168.3.0, 192.168.4.0 và 192.168.5.0. Làm
thế nào NMAP có thể được sử dụng để quét các mạng Lớp C liền kề này?
o NMAP -P 192.168.1-5.
o NMAP -P 192.168.0.0/16
o NMAP -P 192.168.1.0,2.0,3.0,4.0,5.0
o NMAP -P 192.168.1 / 17
Câu 121.Một người kiểm tra khả năng thâm nhập đang cố gắng quét mạng nội bộ của công ty từ internet mà không cần cảnh
báo với cảm biến đường viền. Người thử nghiệm nên cân nhắc sử dụng kỹ thuật nào hiệu quả nhất?
o Giả mạo địa chỉ IP
o Quét đường hầm qua SSH
o Đào hầm qua số cổng cao
o Quét bằng các gói IP bị phân mảnh
Câu 122.Một hacker đang cố gắng xem những cổng nào đã được mở trên mạng. Hacker sẽ sử dụng công tắc NMAP nào?
o -vì thế
o -sP
o -sS
o -sU
Câu 123.Quét ping và ping ICMP được sử dụng để kiểm tra các hệ thống đang hoạt động và kiểm tra
o nếu ICMP ping vượt qua tường lửa.
o lộ trình mà ping ICMP đã thực hiện.
o vị trí của cổng chuyển đổi liên quan đến ICMP ping.
o số bước ping ICMP cần để đến đích.
Câu 124.Công tắc dòng lệnh nào sẽ được sử dụng trong NMAP để thực hiện phát hiện hệ điều hành?
o -BẠN
o -vì thế
o -sP
o -O
Câu 125.Một tin tặc đang cố gắng sử dụng nslookup để truy vấn Dịch vụ tên miền (DNS). Tin tặc sử dụng chế độ tương tác
nslookup để tìm kiếm. Hacker nên gõ lệnh nào vào trình bao lệnh để yêu cầu các bản ghi thích hợp?
o Định vị loại = ns
o Loại yêu cầu = ns
o Đặt loại = ns
o Loại chuyển = ns
Câu 126.Một hacker tìm kiếm filetype: pcf trên Google để tìm các tệp cấu hình VPN của Cisco. Các tệp đó có thể chứa mật
khẩu kết nối có thể được giải mã bằng cách nào sau đây?
o Cupp
o Nessus
o Cain và Abel
o John The Ripper Pro
Câu 127.Trên thiết bị Linux, lệnh nào sau đây sẽ khởi động máy khách Nessus ở chế độ nền để máy chủ Nessus có thể được
định cấu hình?
o nessus +
o nessus * s
o nessus &
o nessus -d
Câu 128.Công cụ nào sau đây sẽ quét mạng để thực hiện kiểm tra lỗ hổng bảo mật và kiểm tra tính tuân thủ?
o NMAP
o Metasploit
o Nessus
o Thịt bò
Câu 129.Cách bảo vệ tốt nhất chống lại lỗ hổng leo thang đặc quyền là gì?
o Thường xuyên vá lỗi hệ thống và nâng cấp các đặc quyền đăng nhập tương tác ở cấp quản trị viên hệ
thống.
o Chạy quản trị viên và ứng dụng trên ít đặc quyền nhất và sử dụng sổ đăng ký nội dung để theo dõi.
o Chạy các dịch vụ với tài khoản ít đặc quyền nhất và triển khai xác thực và ủy quyền đa yếu tố.
o Xem xét vai trò người dùng và đặc quyền của quản trị viên để sử dụng tối đa các dịch vụ tự động
hóa.
Câu 130.Làm cách nào để rootkit có thể vượt qua chế độ nhân, chính sách ký mã của hệ điều hành Windows 7?
o Đánh bại trình quét phát hiện bất kỳ thay đổi mã nào trong nhân
o Thay thế các lệnh gọi hệ thống vá bằng phiên bản riêng của nó ẩn các hành động của rootkit (kẻ tấn
công)
o Thực hiện các dịch vụ thông thường cho quy trình đăng ký và thay thế ứng dụng thật bằng ứng dụng
giả
o Đính kèm chính nó vào bản ghi khởi động chính trong ổ cứng và thay đổi trình tự / tùy chọn khởi
động của máy
Câu 131.Chương trình chống vi-rút sẽ quét vi-rút cho mục nào sau đây của hệ thống máy tính?
o Giày cao cổ
o Tệp đã xóa
o Danh sách quy trình của Windows
o Tệp được bảo vệ bằng mật khẩu
Câu 132.Giao thức và số cổng nào có thể cần thiết để gửi thông báo nhật ký đến công cụ phân tích nhật ký nằm sau tường
lửa?
o UDP 123
o UDP 541
o UDP 514
o UDP 415
Câu 133.Một pentester đang sử dụng Metasploit để khai thác một máy chủ FTP và chuyển sang một mạng LAN.  Làm thế nào
sẽ xoay vòng pentester bằng Metasploit?
o Phát hành khai thác trục và thiết lập công cụ đo lường.
o Định cấu hình lại cài đặt mạng trong công cụ đo.
o Đặt tải trọng để truyền qua công cụ đo.
o Tạo một tuyên bố tuyến đường trong công cụ đo lường.
Câu 134.Kết quả của comm là gì ”nc -l -p 2222 | nc 10.1.0.43 1234 ″?
o Netcat sẽ lắng nghe trên giao diện 10.1.0.43 trong 1234 giây trên cổng 2222.
o Netcat sẽ lắng nghe trên cổng 2222 và xuất mọi thứ nhận được tới kết nối từ xa trên cổng
10.1.0.43 cổng 1234.
o Netcat sẽ lắng nghe kết nối từ 10.1.0.43 trên cổng 1234 và xuất mọi thứ nhận được tới cổng 2222.
o Netcat sẽ lắng nghe trên cổng 2222 và sau đó xuất bất cứ thứ gì nhận được tới giao diện cục bộ
10.1.0.43.
Câu 135.Công cụ nào sau đây là công cụ máy khách-máy chủ được sử dụng để tránh việc kiểm tra tường lửa?
o tcp-over-dns
o kismet
o không ai
o hping
Câu 136.Công cụ nào được sử dụng để tự động nhập SQL và khai thác cơ sở dữ liệu bằng cách buộc một ứng dụng web nhất
định kết nối với cơ sở dữ liệu khác do tin tặc kiểm soát?
o DataThief
o NetCat
o Cain và Abel
o SQLInjector
Câu 137.Một người kiểm tra đã được thuê để thực hiện kiểm tra bảo mật ứng dụng web.  Người kiểm tra nhận thấy rằng
trang web là động và phải sử dụng cơ sở dữ liệu phía sau. Để người kiểm tra biết được liệu có thể đưa vào SQL hay
không, ký tự đầu tiên mà người kiểm tra nên sử dụng để phá vỡ một yêu cầu SQL hợp lệ là gì?
o Dấu chấm phẩy
o Trích dẫn duy nhất
o Dấu chấm than
o Dấu ngoặc kép
Câu 138.Điều nào sau đây xác định ba chế độ mà Snort có thể được định cấu hình để chạy?
o Sniffer, Packet Logger và Hệ thống phát hiện xâm nhập mạng
o Sniffer, Hệ thống phát hiện xâm nhập mạng và Hệ thống phát hiện xâm nhập máy chủ
o Sniffer, Hệ thống ngăn chặn xâm nhập máy chủ và Hệ thống ngăn chặn xâm nhập mạng
o Sniffer, Packet Logger và Hệ thống ngăn chặn xâm nhập máy chủ
Câu 139.Khi sử dụng Wireshark để thu thập gói trên mạng, thiết bị nào sẽ cho phép thu tất cả lưu lượng trên dây?
o Nhấn mạng
o Công tắc lớp 3
o Cầu nối mạng
o Tường lửa ứng dụng
Câu 140.Ngôn ngữ lập trình nào sau đây dễ bị tấn công tràn bộ đệm nhất?
o Perl
o C ++
o Python
o Java
Câu 141.Thẻ thông minh sử dụng giao thức nào để chuyển chứng chỉ một cách an toàn?
o Giao thức xác thực có thể mở rộng (EAP)
o Giao thức điểm tới điểm (PPP)
o Giao thức đường hầm điểm tới điểm (PPTP)
o Giao thức đường hầm lớp 2 (L2TP)
Câu 142.Thuật toán nào sau đây là thuật toán băm?
o MD5
o PGP
o SAU ĐÓ
o ROT13
Câu 143.Sự cố nào sau đây có thể được giải quyết bằng cách sử dụng Wireshark?
o Theo dõi các thay đổi phiên bản của mã nguồn
o Kiểm tra ngày tạo trên tất cả các trang web trên máy chủ
o Đặt lại mật khẩu quản trị viên trên nhiều hệ thống
o Khắc phục sự cố đặt lại giao tiếp giữa hai hệ thống
Câu 144.Bộ lọc PCAP chính xác để nắm bắt tất cả lưu lượng TCP đi đến hoặc từ máy chủ 192.168.0.125 trên cổng 25 là gì?
o tcp.src == 25 và ip.host == 192.168.0.125
o máy chủ 192.168.0.125:25
o cổng 25 và máy chủ 192.168.0.125
o tcp.port == 25 và ip.host == 192.168.0.125
Câu 145.Công cụ nào sẽ được sử dụng để thu thập dữ liệu gói không dây?
o NetStumbler
o John the Ripper
o Nessus
o Netcat
Câu 146.Ví dụ nào sau đây là ví dụ về xác thực hai yếu tố?
o Số PIN và Ngày sinh
o Tên người dùng và mật khẩu
o Chứng chỉ kỹ thuật số và Mã thông báo phần cứng
o ID vân tay và thẻ thông minh
Câu 147.Nhóm Diffie-Hellman (DH) xác định độ mạnh của khóa được sử dụng trong quá trình trao đổi khóa. Kích thước bit
nào sau đây là đúng của nhóm Diffie-Hellman (DH) 5?
o Khóa 768 bit
o Khóa 1025 bit
o Khóa 1536 bit
o Khóa 2048 bit
Câu 148.Sau khi có quyền truy cập vào các hàm băm mật khẩu được sử dụng để bảo vệ quyền truy cập vào một ứng dụng
dựa trên web, kiến thức về các thuật toán mật mã nào sẽ hữu ích để có được quyền truy cập vào ứng dụng?
o SHA1
o Diffie-Helman
o RSA
o AES
Câu 149.Tuyên bố nào là đúng về băm LM?
o Hàm băm LM bao gồm 48 ký tự thập lục phân.
o Các băm LM dựa trên tiêu chuẩn mật mã AES128.
o Các ký tự chữ hoa trong mật khẩu được chuyển thành chữ thường.
o Hàm băm LM không được tạo khi độ dài mật khẩu vượt quá 15 ký tự.
Câu 150.Nhà phát triển của một công ty được giao nhiệm vụ tạo một chương trình cho phép khách hàng cập nhật thông tin
thanh toán và giao hàng của họ. Trường địa chỉ thanh toán được sử dụng được giới hạn trong 50 ký tự.  Nhà phát
triển sẽ sử dụng mã giả nào để tránh cuộc tấn công tràn bộ đệm vào trường địa chỉ thanh toán?
o if (billingAddress = 50) {update field} else thoát
o if (billingAddress! = 50) {update field} else thoát
o if (billingAddress> = 50) {update field} else thoát
o if (billingAddress <= 50) {update field} else thoát
Câu 151.Một nhà phân tích bảo mật trong một công ty bảo hiểm được chỉ định kiểm tra một ứng dụng web mới sẽ được
khách hàng sử dụng để giúp họ lựa chọn và đăng ký gói bảo hiểm. Nhà phân tích phát hiện ra rằng ứng dụng được
phát triển bằng ngôn ngữ kịch bản ASP và nó sử dụng MSSQL làm chương trình phụ trợ cơ sở dữ liệu.  Nhà phân tích
định vị biểu mẫu tìm kiếm của ứng dụng và giới thiệu mã sau trong trường nhập tìm kiếm:

312-50 Phần 8 Q04 010


Câu 152.Khi nhà phân tích gửi biểu mẫu, trình duyệt sẽ trả về một cửa sổ bật lên có nội dung “Dễ bị tổn thương”.
Nhà phân tích đã phát hiện ra lỗ hổng ứng dụng web nào?
o Giả mạo yêu cầu trên nhiều trang web
o Tiêm lệnh
o Tập lệnh trên nhiều trang web
o SQL injection
Câu 153.Quản trị viên bảo mật nhận thấy rằng tệp nhật ký của máy chủ web của công ty chứa các mục nhập đáng ngờ:
312-50 Phần 8 Q05 011
Dựa trên phân tích mã nguồn, nhà phân tích kết luận rằng tập lệnh login.php dễ bị tấn công

o tiêm lệnh.
o Chèn SQL.
o truyền qua thư mục.
o LDAP tiêm.
Câu 154.Giải pháp nào có thể được sử dụng để mô phỏng các dịch vụ máy tính, chẳng hạn như thư và ftp, và để nắm bắt
thông tin liên quan đến đăng nhập hoặc hành động?
o Bức tường lửa
o Hũ mật ong
o Máy chủ lõi
o Công tắc lớp 4
Câu 155.Lệnh nào cho phép người kiểm tra liệt kê các hệ thống còn sống trong mạng lớp C thông qua ICMP bằng các công cụ
Windows gốc?
o ping 192.168.2.
o ping 192.168.2.255
o cho% V trong (1 1 255) thực hiện PING 192.168,2.% V
o cho / L% V trong (1 1 254) do PING -n 1 192.168.2.% V | TÌM / TÔI “Trả lời”
Câu 156.Lệnh sau sẽ mang lại kết quả gì: 'NMAP -sS -O -p 123-153 192.168.100.3'?
o Quét ẩn, mở cổng 123 và 153
o Quét ẩn, kiểm tra các cổng mở 123 đến 153
o Quét ẩn, kiểm tra tất cả các cổng đang mở, ngoại trừ cổng 123 đến 153
o Quét ẩn, xác định hệ điều hành và quét các cổng 123 đến 153
Câu 157.Tham số nào sau đây kích hoạt tính năng phát hiện hệ điều hành của NMAP?
o NMAP -sV
o NMAP -oS
o NMAP -sR
o NMAP -O
Câu 158.Công cụ mã nguồn mở nào sau đây sẽ là lựa chọn tốt nhất để quét mạng tìm kiếm các mục tiêu tiềm năng?
o NMAP
o KHÔNG AI
o CAIN
o John the Ripper
Câu 159.Một tin tặc đang cố gắng xem những địa chỉ IP nào hiện đang hoạt động trên mạng.  Hacker sẽ sử dụng công tắc
NMAP nào?
o -vì thế
o -sP
o -sS
o -sU
Câu 160.Một hacker, đóng giả là một chuyên gia sưởi ấm và điều hòa không khí, đã có thể cài đặt một chương trình đánh hơi
trong mạng môi trường chuyển mạch. Hacker có thể sử dụng cuộc tấn công nào để đánh hơi tất cả các gói tin trong
mạng?
o Lừa đảo
o MAC Flood
o Xì trum
o Giọt nước mắt
Câu 161.Cài đặt nào sau đây cho phép Nessus phát hiện khi nào nó đang gửi quá nhiều gói và đường ống mạng sắp đạt dung
lượng?
o Quét WMI Netstat
o Sự phụ thuộc thầm lặng
o Coi các cổng chưa được quét là đã đóng
o Giảm kết nối song song khi tắc nghẽn
Câu 162.Hệ điều hành bảo vệ mật khẩu được sử dụng để đăng nhập tài khoản như thế nào?
o Hệ điều hành thực hiện băm một chiều các mật khẩu.
o Hệ điều hành lưu trữ mật khẩu trong một tệp bí mật mà người dùng không thể tìm thấy.
o Hệ điều hành mã hóa mật khẩu và giải mã chúng khi cần thiết.
o Hệ điều hành lưu trữ tất cả mật khẩu trong một phân đoạn được bảo vệ của bộ nhớ không bay hơi.
Câu 163.Loại vi-rút nào sau đây cố gắng ẩn khỏi các chương trình chống vi-rút bằng cách chủ động thay đổi và làm hỏng các
gián đoạn cuộc gọi dịch vụ đã chọn khi chúng đang được chạy?
o Virus sâu khoang
o Virus đa hình
o Virus đào hầm
o Virus tàng hình
Câu 164.Kẻ tấn công đã sửa đổi thành công giá mua của các mặt hàng được mua trên trang web của công ty.  Các quản trị
viên bảo mật xác minh máy chủ web và cơ sở dữ liệu Oracle không bị xâm phạm trực tiếp.  Họ cũng đã xác minh nhật
ký Hệ thống phát hiện xâm nhập (IDS) và không tìm thấy cuộc tấn công nào có thể gây ra điều này.  Cách mà kẻ tấn
công có thể sửa đổi giá mua chủ yếu là gì?
o Bằng cách sử dụng SQL injection
o Bằng cách thay đổi các giá trị biểu mẫu ẩn
o Bằng cách sử dụng tập lệnh trang web chéo
o Bằng cách sử dụng một cuộc tấn công tràn bộ đệm
Câu 165.Công cụ nào có thể được sử dụng để sao chép âm thầm tệp từ thiết bị USB?
o USB Grabber
o USB Dumper
o USB Sniffer
o Snoopy USB
Câu 166.Điều nào sau đây được sử dụng để biểu thị nhận xét một dòng trong ngôn ngữ truy vấn có cấu trúc (SQL)?
o —
o ||
o %%
o ”
Câu 167.Một kỹ sư bảo mật đang cố gắng lập bản đồ mạng nội bộ của công ty. Kỹ sư nhập lệnh NMAP sau: NMAP –n –sS –P0
–p 80 ***. ***. **. ** Đây là loại quét nào?
o Quét nhanh
o Quét cường độ cao
o Quét ẩn
o Quét toàn diện
Câu 168.Địa chỉ quảng bá cho mạng con 190.86.168.0/22 là gì?
o 190.86.168.255
o 190.86.255.255
o 190.86.171.255
o 190.86.169.255
Câu 169.Một công ty đang sử dụng Windows Server 2003 cho Active Directory (AD) của mình.  Cách hiệu quả nhất để bẻ khóa
mật khẩu cho người dùng AD là gì?
o Thực hiện một cuộc tấn công từ điển.
o Thực hiện một cuộc tấn công vũ phu.
o Thực hiện một cuộc tấn công với một bàn cầu vồng.
o Thực hiện một cuộc tấn công lai.
Câu 170.Cấu hình cơ bản thích hợp của snort như một hệ thống phát hiện xâm nhập mạng yêu cầu điều nào sau đây?
o Giới hạn các gói được ghi vào tệp cấu hình snort.
o Chụp mọi gói tin trên phân đoạn mạng.
o Giới hạn các gói được ghi lại trong một phân đoạn duy nhất.
o Giới hạn các gói được ghi vào thư mục / var / log / snort.
Câu 171.Đánh hơi rộng được phân loại như thế nào?
o Chủ động và thụ động
o Broadcast và unicast
o Không được quản lý và quản lý
o Đã lọc và chưa lọc
Câu 172.Ba loại xác thực là gì?
o Điều gì đó bạn: biết, nhớ, chứng minh
o Một cái gì đó bạn: có, biết, đang
o Một cái gì đó bạn: hiển thị, chứng minh, đang
o Một cái gì đó bạn: hiển thị, có, chứng minh
Câu 173.Việc sử dụng các công nghệ như IPSec có thể giúp đảm bảo những điều sau: tính xác thực, tính toàn vẹn, tính bảo
mật và
o không bác bỏ.
o khả năng hoạt động.
o Bảo vệ.
o khả năng sử dụng.
Câu 174.Nhược điểm chính của ngôn ngữ kịch bản so với ngôn ngữ lập trình biên dịch là gì?
o Ngôn ngữ viết kịch bản rất khó học.
o Ngôn ngữ kịch bản không hướng đối tượng.
o Không thể sử dụng ngôn ngữ kịch bản để tạo giao diện người dùng đồ họa.
o Các ngôn ngữ kịch bản chậm hơn vì chúng yêu cầu trình thông dịch để chạy mã.
Câu 175.Một mạng botnet có thể được quản lý thông qua cách nào sau đây?
o IRC
o E-mail
o Linkedin và Facebook
o Máy chủ FTP dễ bị tấn công
Câu 176.Có thể sử dụng tường lửa VPN bằng vân tay với công cụ nào sau đây?
o IP tức giận
o Không ai
o Ike-scan
o Arp-scan
Câu 177.Phương pháp thành công để bảo vệ bộ định tuyến khỏi các cuộc tấn công lén lút tiềm ẩn là gì?
o Đặt bộ định tuyến ở chế độ phát sóng
o Bật chuyển tiếp cổng trên bộ định tuyến
o Cài đặt bộ định tuyến bên ngoài tường lửa của mạng
o Tắt bộ định tuyến không chấp nhận các tin nhắn ping truyền phát
Câu 178.Điều nào sau đây được tối ưu hóa cho thông tin liên lạc bí mật, chẳng hạn như thoại và video hai chiều?
o RC4
o RC5
o MD4
o MD5
Câu 179.Tiêu chuẩn mã hóa nâng cao là một thuật toán được sử dụng cho mục đích nào sau đây?
o Toàn vẹn dữ liệu
o Khám phá chính
o Mã hóa dữ liệu hàng loạt
o Khôi phục khóa
Câu 180.Sự khác biệt cơ bản giữa hệ thống mật mã khóa đối xứng và không đối xứng là mật mã khóa đối xứng sử dụng cách
nào sau đây?
o Nhiều khóa để không từ chối dữ liệu hàng loạt
o Các khóa khác nhau ở cả hai đầu của phương tiện vận tải
o Mã hóa hàng loạt để truyền dữ liệu qua cáp quang
o Khóa giống nhau trên mỗi đầu của phương tiện truyền dẫn
Câu 181.Kẻ tấn công đánh hơi thấy lưu lượng được mã hóa từ mạng và sau đó có thể giải mã nó.  Bây giờ kẻ tấn công có thể
sử dụng kỹ thuật phân tích mật mã nào để cố gắng khám phá khóa mã hóa?
o Sinh nhật tấn công
o Tấn công văn bản rõ ràng
o Gặp gỡ trong cuộc tấn công giữa
o Tấn công bản mã được chọn
Câu 182.Hạn chế chính của việc sử dụng thuật toán tiêu chuẩn mã hóa nâng cao (AES) với khóa 256 bit để chia sẻ dữ liệu
nhạy cảm là gì?
o Do kích thước khóa lớn, thời gian mã hóa và giải mã thông điệp sẽ cản trở việc liên lạc hiệu quả.
o Để các chương trình nhắn tin hoạt động với thuật toán này, cần có cấu hình phức tạp.
o Nó đã được chứng minh là một mật mã yếu; do đó, không nên được tin cậy để bảo vệ dữ liệu nhạy
cảm.
o Nó là một thuật toán khóa đối xứng, có nghĩa là mỗi người nhận phải nhận được khóa thông qua
một kênh khác với tin nhắn.
Câu 183.Tổ chức phát hành chứng chỉ (CA) tạo một cặp khóa sẽ được sử dụng để mã hóa và giải mã email.  Tính toàn vẹn của
email được mã hóa phụ thuộc vào tính bảo mật của yếu tố nào sau đây?
o Khóa công khai
o Khóa cá nhân
o Chiều dài mô đun
o Chứng chỉ máy chủ email
Câu 184.Khi thiết lập mạng không dây, quản trị viên nhập khóa chia sẻ trước để bảo mật. Điều nào sau đây là đúng?
o Khóa được nhập là khóa đối xứng được sử dụng để mã hóa dữ liệu không dây.
o Khóa được nhập là một mã băm được sử dụng để chứng minh tính toàn vẹn của dữ liệu không dây.
o Khóa được nhập dựa trên phương pháp Diffie-Hellman.
o Khóa là khóa RSA được sử dụng để mã hóa dữ liệu không dây.
Câu 185.Kẻ tấn công đã chiếm được một tệp mục tiêu được mã hóa bằng mật mã khóa công khai.  Cuộc tấn công nào dưới
đây có khả năng được sử dụng để bẻ khóa tệp mục tiêu?
o Thời gian tấn công
o Phát lại tấn công
o Tấn công đánh đổi bộ nhớ
o Cuộc tấn công văn bản thuần túy đã chọn
Câu 186.Quy trình nào sau đây của PKI (Cơ sở hạ tầng khóa công khai) đảm bảo rằng mối quan hệ tin cậy tồn tại và chứng chỉ
vẫn hợp lệ cho các hoạt động cụ thể?
o Cấp chứng chỉ
o Xác nhận chứng chỉ
o Mật mã chứng chỉ
o Thu hồi chứng chỉ
Câu 187.Điều nào sau đây mô tả một thành phần của Cơ sở hạ tầng khóa công khai (PKI) nơi lưu trữ bản sao của khóa riêng
tư để cung cấp quyền truy cập của bên thứ ba và để tạo điều kiện cho hoạt động khôi phục?
o Đăng ký khóa
o Đại lý phục hồi
o Danh mục
o Ký quỹ chính
Câu 188.Để giảm bề mặt tấn công của hệ thống, quản trị viên nên thực hiện quy trình nào sau đây để loại bỏ phần mềm, dịch
vụ không cần thiết và cài đặt cấu hình không an toàn?
o Thu hoạch
o Chém gió
o Làm cứng
o Trộm cắp
Câu 189.Lỗ hổng nào sau đây là lỗ hổng Kiến trúc hướng dịch vụ (SOA) phổ biến?
o Tập lệnh trên nhiều trang web
o SQL injection
o Tiêm VPath
o Các vấn đề từ chối dịch vụ XML
Câu 190.Hệ thống phát hiện xâm nhập tại một công ty phát triển phần mềm đột nhiên tạo ra nhiều cảnh báo liên quan đến
các cuộc tấn công chống lại máy chủ web bên ngoài, bộ tập trung VPN và máy chủ DNS của công ty.  Nhóm bảo mật
nên làm gì để xác định cảnh báo nào cần kiểm tra trước?
o Điều tra dựa trên lịch bảo trì của các hệ thống bị ảnh hưởng.
o Điều tra dựa trên các thỏa thuận mức dịch vụ của các hệ thống.
o Điều tra dựa trên ảnh hưởng tiềm tàng của sự cố.
o Điều tra dựa trên thứ tự mà các cảnh báo đến.
Câu 191.Một kỹ sư bảo mật CNTT thông báo rằng máy chủ web của công ty hiện đang bị tấn công. Người kỹ sư phải làm gì
tiếp theo?
o Rút kết nối mạng trên máy chủ web của công ty.
o Xác định nguồn gốc của cuộc tấn công và phát động một cuộc phản công.
o Ghi lại càng nhiều thông tin càng tốt từ cuộc tấn công.
o Tiến hành khởi động lại hệ thống trên máy chủ web của công ty.
Câu 192.Dịch vụ nào sau đây là dịch vụ chính của Nhóm Ứng phó Sự cố An ninh Máy tính Hoa Kỳ (CSIRT)?
o CSIRT cung cấp dịch vụ ứng phó sự cố để cho phép một đầu mối liên hệ duy nhất đáng tin cậy và
đáng tin cậy để báo cáo các sự cố bảo mật máy tính trên toàn thế giới.
o CSIRT cung cấp dịch vụ giám sát an ninh máy tính để cung cấp cho chính phủ thông tin tình báo quan
trọng về các cá nhân đi du lịch nước ngoài.
o CSIRT cung cấp dịch vụ kiểm tra thâm nhập để hỗ trợ báo cáo ngoại lệ về các sự cố trên toàn thế giới
của các cá nhân và tập đoàn đa quốc gia.
o CSIRT cung cấp dịch vụ đánh giá tính dễ bị tổn thương để hỗ trợ các cơ quan thực thi pháp luật lập
hồ sơ tài sản của một cá nhân hoặc tài sản của công ty.
Câu 193.Mục nào sau đây là duy nhất của phương pháp kiến trúc N-tier để thiết kế các ứng dụng phần mềm?
o Các lớp ứng dụng có thể được tách biệt, cho phép nâng cấp mỗi lớp một cách độc lập với các lớp
khác.
o Nó tương thích với các cơ sở dữ liệu khác nhau bao gồm Access, Oracle và SQL.
o Bảo mật dữ liệu được gắn liền với từng lớp và phải được cập nhật cho tất cả các lớp khi bất kỳ nâng
cấp nào được thực hiện.
o Các lớp ứng dụng có thể được viết bằng C, ASP.NET hoặc Delphi mà không làm giảm hiệu suất.
Câu 194.Nếu người kiểm tra đang cố gắng ping một mục tiêu tồn tại nhưng không nhận được phản hồi hoặc phản hồi cho
biết không thể truy cập được đích, ICMP có thể bị vô hiệu hóa và mạng có thể đang sử dụng TCP.  Người thử nghiệm
có thể sử dụng tùy chọn nào khác để nhận phản hồi từ máy chủ lưu trữ sử dụng TCP?
o Hping
o Traceroute
o TCP ping
o Phát ping
Câu 195.Mô tả nào sau đây là đúng về NAT tĩnh?
o NAT tĩnh sử dụng ánh xạ nhiều-nhiều.
o NAT tĩnh sử dụng ánh xạ một-nhiều.
o NAT tĩnh sử dụng ánh xạ nhiều-một.
o NAT tĩnh sử dụng ánh xạ một-một.
Câu 196.Cuộc tấn công mạng nào sau đây lợi dụng các điểm yếu trong chức năng lắp ráp lại phân mảnh của ngăn xếp giao
thức TCP / IP?
o Giọt nước mắt
o SYN lũ
o Xì trum tấn công
o Ping của cái chết
Câu 197.Nhân viên trong một công ty không còn có thể truy cập các trang web Internet trên máy tính của họ.  Quản trị viên
mạng có thể ping thành công địa chỉ IP của các máy chủ web trên Internet và có thể mở các trang web bằng cách sử
dụng địa chỉ IP thay cho URL. Quản trị viên chạy lệnh nslookup cho www.eccouncil.org và nhận được thông báo lỗi
cho biết không có phản hồi từ máy chủ. Người quản trị phải làm gì tiếp theo?
o Định cấu hình tường lửa để cho phép lưu lượng trên cổng TCP 53 và cổng UDP 53.
o Định cấu hình tường lửa để cho phép lưu lượng trên cổng TCP 80 và cổng UDP 443.
o Định cấu hình tường lửa để cho phép lưu lượng trên cổng TCP 53.
o Định cấu hình tường lửa để cho phép lưu lượng truy cập trên cổng TCP 8080.
2. Trong khi kiểm tra các ứng dụng web của công ty, người kiểm tra cố gắng chèn tập lệnh kiểm tra sau vào
vùng tìm kiếm trên trang web của công ty:
<script> alert ("Thử nghiệm Thử nghiệm Thử nghiệm") </script>
Câu 198.Sau đó, khi người thử nghiệm nhấn vào nút tìm kiếm, một hộp bật lên sẽ xuất hiện trên màn hình với nội dung: “Thử
nghiệm Thử nghiệm Thử nghiệm”. Lỗ hổng bảo mật nào đã được phát hiện trong ứng dụng web?
o Tràn bộ nhớ
o Giả mạo yêu cầu trên nhiều trang web
o Từ chối dịch vụ phân tán
o Tập lệnh trên nhiều trang web
Câu 199.Điều nào sau đây là một lợi thế của việc sử dụng các phương pháp kiểm tra bảo mật để thực hiện kiểm tra bảo mật?
o Họ cung cấp một khuôn khổ có thể lặp lại.
o Bất kỳ ai cũng có thể chạy các tập lệnh dòng lệnh.
o Chúng có sẵn với chi phí thấp.
o Chúng phải tuân theo quy định của chính phủ.
Câu 200.Phương pháp kiểm tra Dự án Bảo mật Ứng dụng Web Mở (OWASP) giải quyết nhu cầu bảo mật các ứng dụng web
bằng cách cung cấp dịch vụ nào sau đây?
o Khung bảo mật có thể mở rộng có tên COBIT
o Danh sách các sai sót và cách khắc phục chúng
o Các bản vá ứng dụng web
o Chứng nhận bảo mật cho các ứng dụng web cứng
Câu 201.Trong mô hình OSI, mã hóa PPTP diễn ra ở đâu?
o Lớp vận chuyển
o Lớp ứng dụng
o Lớp liên kết dữ liệu
o Lớp mạng
Câu 202.Ví dụ nào sau đây là ví dụ về giả mạo IP?
o SQL injection
o Man-in-the-middle
o Tập lệnh trên nhiều trang web
o Ngộ độc ARP
Câu 203.Đối với các tin nhắn được gửi qua một kênh không an toàn, chữ ký số được triển khai đúng cách sẽ cho người nhận
lý do để tin rằng tin nhắn đã được gửi bởi người gửi đã xác nhận quyền sở hữu.  Trong khi sử dụng chữ ký điện tử,
thông báo thông báo được mã hóa bằng khóa nào?
o Khóa công khai của người gửi
o Khóa riêng của người nhận
o Khóa công khai của người nhận
o Khóa riêng tư của người gửi
Câu 204.Một số mật khẩu được lưu trữ bằng các thuật toán mã hóa chuyên dụng được gọi là mã băm.  Tại sao đây là một
phương pháp thích hợp?
o Không thể bẻ khóa mật khẩu người dùng đã băm trừ khi lấy được khóa được sử dụng để mã hóa
chúng.
o Nếu người dùng quên mật khẩu, người dùng có thể dễ dàng lấy lại mật khẩu bằng cách sử dụng
khóa băm do quản trị viên lưu trữ.
o Hashing nhanh hơn so với các thuật toán mã hóa truyền thống hơn.
o Mật khẩu được lưu trữ bằng cách sử dụng hàm băm không thể đảo ngược, khiến việc tìm kiếm
mật khẩu trở nên khó khăn hơn nhiều.
Câu 205.Công ty A và Công ty B vừa hợp nhất và mỗi công ty đều có Cơ sở hạ tầng khóa công khai (PKI) riêng.  Tổ chức phát
hành chứng chỉ (CA) phải thiết lập điều gì để các PKI riêng cho Công ty A và Công ty B tin cậy lẫn nhau và mỗi PKI
riêng có thể xác thực chứng chỉ số từ công ty kia?
o Trao đổi khóa đa
o Chứng nhận chéo
o Tham khảo khóa đa
o Trao đổi giữa các trang web
Câu 206.Điều nào sau đây xác định vai trò của Tổ chức phát hành chứng chỉ gốc (CA) trong Cơ sở hạ tầng khóa công khai
(PKI)?
o CA gốc là tác nhân khôi phục được sử dụng để mã hóa dữ liệu khi chứng chỉ của người dùng bị mất.
o CA gốc lưu trữ giá trị băm của người dùng để lưu giữ an toàn.
o CA là gốc đáng tin cậy cấp chứng chỉ.
o CA gốc được sử dụng để mã hóa thư email nhằm ngăn chặn việc tiết lộ dữ liệu ngoài ý muốn.
Câu 207.Một quản trị viên an ninh mạng lo lắng về các cuộc tấn công trung gian tiềm ẩn khi người dùng truy cập vào một
trang web của công ty từ các máy trạm của họ. Cách khắc phục nào sau đây là tốt nhất để chống lại kiểu tấn công
này?
o Triển khai chứng chỉ PKI phía máy chủ cho tất cả các kết nối
o Chỉ ủy quyền chứng chỉ PKI phía máy khách cho tất cả các kết nối
o Yêu cầu chứng chỉ PKI của máy khách và máy chủ cho tất cả các kết nối
o Yêu cầu xác thực mạnh mẽ cho tất cả các truy vấn DNS
Câu 208.Cơ sở hạ tầng khóa công khai (PKI) sử dụng cấp thuật toán nào sau đây?
o RSA 1024 độ mạnh bit
o Độ mạnh AES 1024 bit
o RSA 512 bit cường độ
o AES 512 bit cường độ
Câu 209.Đặc điểm nào sau đây là đặc điểm của Cơ sở hạ tầng khóa công khai (PKI)?
o Hệ thống mật mã khóa công khai nhanh hơn hệ thống mật mã khóa đối xứng.
o Hệ thống mật mã khóa công khai phân phối khóa công khai trong chữ ký điện tử.
o Hệ thống mật mã khóa công khai không yêu cầu kênh phân phối khóa an toàn.
o Hệ thống mật mã khóa công khai không cung cấp tính năng không từ chối kỹ thuật thông qua chữ ký
số.
Câu 210.Chiến lược bảo mật nào yêu cầu sử dụng nhiều phương pháp khác nhau để bảo vệ hệ thống CNTT chống lại các cuộc
tấn công?
o Phòng thủ theo chiều sâu
o Bắt tay ba chiều
o Chuyển kênh
o Thuật toán dự phòng theo cấp số nhân
Câu 211.Dịch vụ SOAP sử dụng công nghệ nào để định dạng thông tin?
o SATA
o PCI
o XML
o ISDN
Câu 212.Câu lệnh nào mô tả đúng nhất về loại máy chủ theo kiến trúc N-tier?
o Một nhóm máy chủ ở một lớp cụ thể
o Một máy chủ duy nhất với một vai trò cụ thể
o Một nhóm máy chủ có vai trò duy nhất
o Một máy chủ duy nhất tại một lớp cụ thể
Câu 213.Nếu một trang web thương mại điện tử được đưa vào môi trường trực tiếp và các lập trình viên không thể xóa điểm
vào bí mật được sử dụng trong quá trình phát triển ứng dụng, thì điểm vào bí mật này được gọi là gì?
o Quy trình SDLC
o hũ mật ong
o SQL injection
o Đá vào
Câu 214.Kỹ thuật viên đang giải quyết sự cố trong đó máy tính không thể kết nối Internet bằng điểm truy cập không dây.  Máy
tính có thể chuyển các tệp cục bộ sang các máy khác, nhưng không thể kết nối Internet thành công.  Khi kỹ thuật viên
kiểm tra địa chỉ IP và cổng mặc định, cả hai đều nằm trên 192.168.1.0/24. Hiện tượng nào sau đây đã xảy ra?
o Cổng không định tuyến đến một địa chỉ IP công cộng.
o Máy tính đang sử dụng địa chỉ IP không hợp lệ.
o Cổng vào và máy tính không ở trên cùng một mạng.
o Máy tính không sử dụng địa chỉ IP riêng.
Câu 215.Tấn công mạng nào sau đây dựa vào việc gửi kích thước gói lớn bất thường vượt quá thông số kỹ thuật TCP / IP?
o Ping của cái chết
o SYN ngập lụt
o Chiếm quyền điều khiển TCP
o Xì trum tấn công
Câu 216.Người thử nghiệm có thể triển khai hoặc điều chỉnh tính năng NMAP nào trong khi quét các cổng đang mở để tránh
bị IDS của mạng phát hiện?
o Tùy chọn thời gian để làm chậm tốc độ quét cổng được tiến hành
o Lấy dấu vân tay để xác định hệ điều hành nào đang chạy trên mạng
o Quét ping ICMP để xác định máy chủ nào trên mạng không khả dụng
o Traceroute để kiểm soát đường dẫn của các gói được gửi trong quá trình quét
3. Khi so sánh các phương pháp thử nghiệm của Dự án Bảo mật Ứng dụng Web Mở (OWASP) và Sổ tay
Phương pháp Thử nghiệm Bảo mật Nguồn Mở (OSSTMM), sự khác biệt chính là
o OWASP dành cho các ứng dụng web và OSSTMM không bao gồm các ứng dụng web.
o OSSTMM là thử nghiệm hộp màu xám và OWASP là thử nghiệm hộp đen.
o Các điều khiển địa chỉ OWASP và OSSTMM thì không.
o OSSTMM kiểm soát địa chỉ và OWASP thì không.
Câu 217.Dự án Bảo mật Ứng dụng Web Mở (OWASP) nào triển khai một ứng dụng web chứa đầy các lỗ hổng đã biết?
o WebBugs
o WebGoat
o VULN_HTML
o WebScarab
Câu 218.Ba loại tuân thủ mà Sổ tay Phương pháp Kiểm tra Bảo mật Nguồn Mở (OSSTMM) công nhận là gì?
o Pháp lý, hiệu suất, kiểm toán
o Kiểm toán, dựa trên tiêu chuẩn, quy định
o Hợp đồng, quy định, ngành
o Lập pháp, hợp đồng, dựa trên tiêu chuẩn
Câu 219.Thuật toán nào sau đây cung cấp khả năng bảo vệ tốt hơn trước các cuộc tấn công bạo lực bằng cách sử dụng bản
tóm tắt thông báo 160 bit?
o MD5
o SHA-1
o RC4
o MD4
Câu 220.Mật mã nào mã hóa từng chữ số văn bản thuần túy (bit hoặc byte)?
o Mật mã cổ điển
o Khóa mật mã
o Mật mã hiện đại
o Mật mã luồng
Câu 221.Điều nào sau đây có thể lấy độ dài đầu vào tùy ý và tạo ra đầu ra thông báo thông báo là 160 bit?
o SHA-1
o MD5
o HAVAL
o MD4
Câu 222.Yếu tố nào của Cơ sở hạ tầng khóa công khai (PKI) xác minh người nộp đơn?
o Cơ quan cấp chứng chỉ
o Cơ quan xác thực
o Cơ quan đăng ký
o Cơ quan xác minh
Câu 223.Nhóm Ứng phó Sự cố An ninh Máy tính Hoa Kỳ (CSIRT) cung cấp vai trò quan trọng nào?
o Các dịch vụ ứng phó sự cố cho bất kỳ người dùng, công ty, cơ quan chính phủ hoặc tổ chức nào có
quan hệ đối tác với Bộ An ninh Nội địa
o Bảo trì cơ sở hạ tầng Internet của quốc gia, xây dựng cơ sở hạ tầng Internet mới và loại bỏ cơ sở hạ
tầng Internet cũ
o Đăng ký thử nghiệm thâm nhập quan trọng cho Bộ An ninh Nội địa và các khu vực công và tư
o Thay mặt Bộ Quốc phòng (DOD) và Bộ Ngoại giao, cũng như các khu vực tư nhân, đo lường các đánh
giá về tính dễ bị tổn thương quan trọng
Câu 224.Làm thế nào để người sử dụng lao động bảo vệ tài sản bằng các chính sách bảo mật liên quan đến các hoạt động
giám sát của nhân viên?
o Người sử dụng lao động thúc đẩy các hoạt động giám sát của nhân viên miễn là nhân viên đó chứng
tỏ được mức độ đáng tin cậy.
o Người sử dụng lao động sử dụng các kênh giao tiếp bằng lời nói không chính thức để giải thích các
hoạt động giám sát của nhân viên cho người lao động.
o Người sử dụng lao động sử dụng giám sát mạng để theo dõi lưu lượng email của nhân viên, truy cập
mạng và ghi lại các lần gõ phím của nhân viên.
o Người sử dụng lao động cung cấp cho nhân viên các bản tuyên bố bằng văn bản thảo luận rõ ràng
về ranh giới của các hoạt động giám sát và hậu quả.
Câu 225.Điều nào sau đây đảm bảo rằng các cập nhật đối với chính sách, thủ tục và cấu hình được thực hiện theo cách có
kiểm soát và được lập thành văn bản?
o Tuân thủ quy định
o Đánh giá ngang hàng
o Thay đổi cách quản lý
o Kiểm tra thâm nhập
Câu 226.Công cụ nào sau đây sẽ là lựa chọn tốt nhất để đạt được sự tuân thủ với Yêu cầu PCI 11?
o Truecrypt
o Sub7
o Nessus
o Clamwin
Câu 227.Khi nào Tiêu chuẩn bảo mật dữ liệu ngành thẻ thanh toán (PCI-DSS) yêu cầu các tổ chức thực hiện kiểm tra thâm
nhập bên ngoài và bên trong?
o Ít nhất một lần một năm và sau bất kỳ nâng cấp hoặc sửa đổi đáng kể nào
o Ít nhất ba năm một lần hoặc sau bất kỳ nâng cấp hoặc sửa đổi đáng kể nào
o Ít nhất hai lần một năm hoặc sau bất kỳ nâng cấp hoặc sửa đổi đáng kể nào
o Ít nhất hai năm một lần và sau bất kỳ nâng cấp hoặc sửa đổi đáng kể nào
Câu 228.Luật nào của Hoa Kỳ quy định Giám đốc điều hành (CEO) và Giám đốc tài chính (CFO) phải ký các báo cáo xác minh
tính đầy đủ và chính xác của các báo cáo tài chính?
o Đạo luật Sarbanes-Oxley (SOX)
o Đạo luật Gramm-Leach-Bliley (GLBA)
o Đạo luật giao dịch tín dụng công bằng và chính xác (FACTA)
o Đạo luật quản lý bảo mật thông tin liên bang (FISMA)
Câu 229.Làm thế nào một chính sách có thể giúp cải thiện nhận thức về bảo mật của nhân viên?
o Bằng cách thực hiện các quy trình bảo mật bằng văn bản, cho phép đào tạo nhân viên về bảo mật
và thúc đẩy các lợi ích của bảo mật
o Bằng cách sử dụng các mạng liên lạc không chính thức, thiết lập các thủ tục thông qua bí mật và
ngay lập tức buộc thôi việc nhân viên
o Bằng cách chia sẻ bí mật bảo mật với nhân viên, cho phép nhân viên chia sẻ bí mật và thiết lập
đường dây trợ giúp tư vấn
o Bằng cách giảm thời gian nghỉ phép của nhân viên, giải quyết các điều khoản về việc làm đột xuất và
đảm bảo rằng các nhà quản lý biết điểm mạnh của nhân viên
Câu 230.Phương pháp nào có thể mang lại lợi tức đầu tư tốt hơn cho bảo mật CNTT và cung cấp đánh giá toàn diện và toàn
diện về chính sách bảo mật của tổ chức, thiết kế quy trình và triển khai?
o Kiểm tra thâm nhập
o Kỹ thuật xã hội
o Quét lỗ hổng bảo mật
o Đánh giá danh sách kiểm soát truy cập
Câu 231.Nguyên tắc hoặc tiêu chuẩn nào sau đây được liên kết với ngành thẻ tín dụng?
o Mục tiêu Kiểm soát đối với Công nghệ Thông tin và Liên quan (COBIT)
o Đạo luật Sarbanes-Oxley (SOX)
o Đạo luật về trách nhiệm giải trình và cung cấp bảo hiểm y tế (HIPAA)
o Tiêu chuẩn bảo mật dữ liệu ngành thẻ thanh toán (PCI DSS)
4. Tiêu chuẩn 27002 của Tổ chức Tiêu chuẩn hóa Quốc tế (ISO) cung cấp hướng dẫn tuân thủ bằng cách phác
thảo
o hướng dẫn và thực hành kiểm soát an ninh.
o sự lành mạnh về tài chính và các chỉ số về khả năng kinh doanh.
o tiêu chuẩn thực hành tốt nhất để quản lý cấu hình.
o tiêu chuẩn văn bản thỏa thuận hợp đồng.
Câu 232.Loại tài liệu bảo mật nào được viết với chi tiết từng bước cụ thể?
o Quá trình
o Thủ tục
o Chính sách
o Mô hình
Câu 233.Một hacker có đạo đức cho một công ty nghiên cứu bảo mật lớn thực hiện các bài kiểm tra thâm nhập, kiểm tra lỗ
hổng và đánh giá rủi ro. Một người bạn gần đây đã thành lập một công ty và yêu cầu hacker thực hiện một bài kiểm
tra thâm nhập và đánh giá lỗ hổng của công ty mới như một sự ưu ái.  Bước tiếp theo của hacker nên là gì trước khi
bắt tay vào công việc này?
o Bắt đầu in mạng và vạch ra kế hoạch tấn công.
o Yêu cầu người sử dụng lao động ủy quyền thực hiện công việc bên ngoài công ty.
o Bắt đầu giai đoạn trinh sát với việc thu thập thông tin thụ động và sau đó chuyển sang giai đoạn thu
thập thông tin chủ động.
o Sử dụng các kỹ thuật xã hội hóa nhân viên của bạn bè để giúp xác định các khu vực có thể dễ bị tấn
công.
Câu 234.Một hacker có đạo đức được chứng nhận (CEH) đã hoàn thành bài kiểm tra thâm nhập trụ sở chính của một công ty
gần hai tháng trước, nhưng vẫn chưa được trả tiền. Khách hàng đang gặp khó khăn về vấn đề tài chính, và CEH lo
lắng rằng công ty sẽ ngừng kinh doanh và cuối cùng không trả tiền. CEH nên thực hiện những hành động nào?
o Đe dọa công bố kết quả kiểm tra thâm nhập nếu không được trả tiền.
o Làm theo các thủ tục pháp lý thích hợp chống lại công ty để yêu cầu thanh toán.
o Cho khách hàng khác biết các vấn đề tài chính với các khoản thanh toán từ công ty này.
o Khai thác một số lỗ hổng được tìm thấy trên máy chủ web của công ty để xử lý nó.
Câu 235.Thủ tục ban đầu nào mà một hacker có đạo đức nên thực hiện sau khi được đưa vào một tổ chức?
o Bắt đầu kiểm tra bảo mật.
o Lật lại các sản phẩm đã giao.
o Ký hợp đồng chính thức không tiết lộ thông tin.
o Đánh giá những gì tổ chức đang cố gắng bảo vệ.
Câu 236.Một nhà tư vấn đã được VP của một tổ chức tài chính lớn thuê để đánh giá tình hình an ninh của công ty.  Trong quá
trình kiểm tra bảo mật, nhà tư vấn bắt gặp nội dung khiêu dâm trẻ em trên máy tính của VP. Nghĩa vụ của nhà tư vấn
đối với tổ chức tài chính là gì?
o Không nói gì và tiếp tục kiểm tra bảo mật.
o Hãy dừng công việc ngay lập tức và liên hệ với cơ quan chức năng.
o Xóa nội dung khiêu dâm, không nói gì và tiếp tục kiểm tra bảo mật.
o Mang khám phá đến bộ phận nhân sự của tổ chức tài chính.
Câu 237.Một kỹ thuật viên máy tính đang sử dụng phiên bản mới của gói phần mềm xử lý văn bản thì phát hiện ra một dãy ký
tự đặc biệt khiến toàn bộ máy tính bị hỏng. Kỹ thuật viên nghiên cứu lỗi và phát hiện ra rằng không có ai khác gặp sự
cố. Bước tiếp theo thích hợp là gì?
o Bỏ qua hoàn toàn vấn đề và để người khác giải quyết.
o Tạo một tài liệu sẽ làm hỏng máy tính khi mở ra và gửi cho bạn bè.
o Tìm một bảng thông báo ngầm và cố gắng bán lỗi cho người trả giá cao nhất.
o Thông báo cho nhà cung cấp về lỗi và không tiết lộ nó cho đến khi nhà cung cấp có cơ hội đưa ra
bản sửa lỗi.
Câu 238.Một tin tặc được chứng nhận có đạo đức (CEH) được tiếp cận bởi một người bạn tin rằng chồng cô đang lừa dối.  Cô
ấy đề nghị trả tiền để đột nhập vào tài khoản email của chồng mình nhằm tìm bằng chứng để có thể đưa anh ta ra
tòa. Phản ứng đạo đức là gì?
o Nói không; người bạn không phải là chủ sở hữu của tài khoản.
o Nói có; người bạn cần giúp đỡ để thu thập bằng chứng.
o Nói có; làm công việc miễn phí.
o Nói không; đảm bảo rằng người bạn đó biết rủi ro mà cô ấy yêu cầu CEH thực hiện.
5. Nó là một thực thể hoặc sự kiện có khả năng tác động xấu đến hệ thống thông qua việc truy cập trái phép,
phá hủy, tiết lộ, từ chối dịch vụ hoặc sửa đổi dữ liệu.
Câu 239.Thuật ngữ nào sau đây phù hợp nhất với định nghĩa?
o Mối đe dọa
o Tấn công
o Tính dễ bị tổn thương
o Rủi ro
Giải trình:
Mối đe dọa là bất kỳ hoàn cảnh hoặc sự kiện nào có khả năng tác động tiêu cực đến hoạt động của tổ
chức (bao gồm sứ mệnh, chức năng, hình ảnh hoặc danh tiếng), tài sản của tổ chức hoặc cá nhân thông
qua hệ thống thông tin thông qua truy cập trái phép, phá hủy, tiết lộ, sửa đổi thông tin và / hoặc từ chối
dịch vụ. Ngoài ra, khả năng nguồn đe dọa khai thác thành công một lỗ hổng hệ thống thông tin cụ thể.
Câu 240.Là một Hacker có đạo đức được chứng nhận, bạn đã được một công ty tư nhân ký hợp đồng để thực hiện đánh giá
bảo mật bên ngoài thông qua thử nghiệm thâm nhập. Tài liệu nào mô tả các chi tiết cụ thể của thử nghiệm, các vi
phạm liên quan và về cơ bản bảo vệ cả lợi ích của tổ chức và trách nhiệm pháp lý của bạn với tư cách là người thử
nghiệm?
o Điều khoản cam kết
o Phạm vi dự án
o Thỏa thuận không tiết lộ
o Thỏa thuận mức dịch vụ
Câu 241.Bắt đầu một cuộc tấn công chống lại các doanh nghiệp và tổ chức được nhắm mục tiêu, các tác nhân đe dọa xâm
nhập một trang web được lựa chọn cẩn thận bằng cách chèn một khai thác dẫn đến lây nhiễm phần mềm độc
hại. Những kẻ tấn công khai thác trên các trang web nổi tiếng và đáng tin cậy có khả năng được các nạn nhân mục
tiêu của chúng truy cập. Ngoài việc lựa chọn cẩn thận các trang web để xâm phạm, các cuộc tấn công này được biết
là kết hợp các khai thác zero-day nhằm vào các lỗ hổng chưa được vá. Do đó, các thực thể được nhắm mục tiêu
không có hoặc không có khả năng phòng thủ trước những hành vi khai thác này. Loại tấn công nào được phác thảo
trong kịch bản?
o Tấn công lỗ tưới nước
o Heartbleed Attack
o Shellshock Attack
o Spear Phising Attack
Câu 242.Bạn đã giành được quyền truy cập thành công vào mạng nội bộ của khách hàng của mình và bao gồm thành công
một máy chủ Linux là một phần của mạng IP nội bộ. Bạn muốn biết máy trạm Microsoft Windows nào đã bật tính
năng chia sẻ tệp. Bạn sẽ thấy cổng nào đang nghe trên các máy Windows này trong mạng?
o 445
o 3389
o 161
o 1433
Câu 243.Đây là công nghệ truyền thông không dây tầm ngắn nhằm thay thế các loại cáp kết nối di động của các thiết bị cố
định trong khi vẫn duy trì mức độ bảo mật cao. Nó cho phép điện thoại di động, máy tính và các thiết bị khác kết nối
và giao tiếp bằng kết nối không dây tầm ngắn. Thuật ngữ nào sau đây phù hợp nhất với định nghĩa?
o Bluetooth
o Nhận dạng tần số vô tuyến điện
o WLAN
o Hồng ngoại
Câu 244.Một tin tặc đã lây nhiễm thành công một máy chủ kết nối Internet mà sau đó anh ta sẽ sử dụng để gửi thư rác, tham
gia các cuộc tấn công phối hợp hoặc lưu trữ nội dung email rác. Loại trojan nào lây nhiễm vào máy chủ này?
o Botnet Trojan
o Rùa Trojan
o Trojan ngân hàng
o Ransomware Trojan
Câu 245.Bạn đã xâm nhập một máy chủ và giành được quyền truy cập root thành công. Bạn muốn xoay vòng và chuyển lưu
lượng truy cập không bị phát hiện qua mạng và tránh mọi Hệ thống phát hiện xâm nhập có thể có. Đâu là cách tiếp
cận lí tưởng nhất?
o Cài đặt Cryptcat và mã hóa các gói tin gửi đi từ máy chủ này.
o Cài đặt và sử dụng Telnet để mã hóa tất cả lưu lượng gửi đi từ máy chủ này.
o Sử dụng Luồng dữ liệu thay thế để ẩn các gói gửi đi từ máy chủ này.
o Sử dụng HTTP để tất cả lưu lượng truy cập có thể được định tuyến qua trình duyệt, do đó tránh
được Hệ thống phát hiện xâm nhập nội bộ.
Câu 246.Nó là một loại phần mềm độc hại (phần mềm độc hại) mà bọn tội phạm cài vào máy tính của bạn để chúng có thể
khóa nó từ một vị trí từ xa. Phần mềm độc hại này tạo ra một cửa sổ bật lên, trang web hoặc cảnh báo qua email từ
những thứ trông giống như một cơ quan chính thức. Nó giải thích rằng máy tính của bạn đã bị khóa do có thể có các
hoạt động bất hợp pháp trên đó và yêu cầu thanh toán trước khi bạn có thể truy cập lại vào các tệp và chương trình
của mình. Thuật ngữ nào sau đây phù hợp nhất với định nghĩa?
o Ransomware
o Phần mềm quảng cáo
o Phần mềm gián điệp
o Phần mềm rủi ro
Câu 247.Bạn đã tạo thành công một máy chủ có địa chỉ IP là 10.10.0.5.  Bạn muốn liệt kê tất cả các máy trong cùng một mạng
một cách nhanh chóng. Lệnh nmap tốt nhất mà bạn sẽ sử dụng là gì?
o nmap -T4 -F 10.10.0.0/24
o nmap -T4 -r 10.10.1.0/24
o nmap -T4 -O 10.10.0.0/24
o nmap -T4 -q 10.10.0.0/24
Câu 248.Bạn đã xâm nhập một máy chủ trên mạng và đã mở thành công một trình bao.  Bạn nhằm xác định tất cả các hệ điều
hành đang chạy trên mạng. Tuy nhiên, khi bạn cố gắng lấy dấu vân tay tất cả các máy trong mạng bằng cú pháp
nmap dưới đây, nó sẽ không thành công.

312-
50 Phần 13 Q02 012
Điều gì có vẻ là sai?

o Hệ điều hành Scan yêu cầu quyền root.


o Cú pháp nmap sai.
o Đây là một hành vi phổ biến đối với một ứng dụng nmap bị hỏng.
o Vân tay TCP / IP gửi đi bị chặn bởi tường lửa máy chủ.
Câu 249.Khẳng định nào sau đây là đúng?
o Sniffers hoạt động trên Lớp 2 của mô hình OSI
o Sniffers hoạt động trên Lớp 3 của mô hình OSI
o Sniffers hoạt động trên cả Lớp 2 và Lớp 3 của mô hình OSI.
o Sniffers hoạt động trên Lớp 1 của mô hình OSI.
Câu 250.Bạn đã đăng nhập với tư cách là quản trị viên cục bộ trên hệ thống Windows 7 và bạn cần khởi chạy Bảng điều khiển
quản lý máy tính từ dòng lệnh. Bạn sẽ sử dụng lệnh nào?
o c: \ compmgmt.msc
o c: \ services.msc
o c:\ncpa.cp
o c:\gpedit
Câu 251.Mô tả tốt nhất về SQL Injection là gì?
o Đây là một cuộc tấn công được sử dụng để truy cập trái phép vào cơ sở dữ liệu.
o Nó là một cuộc tấn công được sử dụng để sửa đổi mã trong một ứng dụng.
o Đây là cuộc tấn công Man-in-the-Middle giữa Máy chủ SQL và Máy chủ ứng dụng web của
bạn.
o Đó là một cuộc tấn công từ chối dịch vụ.
Câu 252.Cách nào sau đây là TỐT NHẤT để bảo vệ khỏi bị đánh cắp mạng?
o Sử dụng các giao thức mã hóa để bảo mật thông tin liên lạc mạng
o Đăng ký tất cả các máy Địa chỉ MAC trong Cơ sở dữ liệu tập trung
o Hạn chế quyền truy cập vật lý vào các phòng máy chủ lưu trữ các Máy chủ quan trọng
o Sử dụng địa chỉ IP tĩnh
Câu 253.Bạn đã giành được quyền truy cập thành công vào một máy chủ linux và muốn đảm bảo rằng lưu lượng gửi đi thành
công từ máy chủ này sẽ không bị Hệ thống phát hiện xâm nhập dựa trên mạng (NIDS) bắt. Cách tốt nhất để trốn
tránh NIDS là gì?
o Mã hóa
o Giao thức cách ly
o Luồng dữ liệu thay thế
o Tín hiệu ngoài băng tần
Câu 254.Bạn vừa thiết lập một hệ thống bảo mật trong mạng của mình. Bạn sẽ tìm thấy chuỗi ký tự sau được sử dụng làm
quy tắc trong cấu hình của hệ thống nào trong hệ thống? cảnh báo tcp bất kỳ -> 192.168.100.0/24 21 (msgstr: “FTP
trên mạng!”;)
o Hệ thống phát hiện xâm nhập
o IPTable tường lửa
o Một bộ định tuyến IPTable
o Quy tắc máy chủ FTP
Câu 255.Lợi ích của việc thực hiện Kiểm tra thâm nhập không báo trước là gì?
o Người kiểm tra sẽ có khả năng hiển thị tư thế bảo mật thực tế của mạng mục tiêu.
o An ninh mạng sẽ ở trạng thái “tốt nhất”.
o Tốt nhất là bắt cơ sở hạ tầng quan trọng chưa được vá.
o Người thử nghiệm không thể cung cấp một phân tích trung thực.
Câu 256.Bạn đã xâm nhập thành công một máy trên mạng và tìm thấy một máy chủ còn sống trên cùng một mạng.  Bạn đã cố
gắng ping nó nhưng bạn không nhận được bất kỳ phản hồi nào. Điều gì đang xảy ra?
o ICMP có thể bị tắt trên máy chủ đích.
o ARP bị tắt trên máy chủ đích.
o TCP / IP không hỗ trợ ICMP.
o Bạn cần chạy lệnh ping với quyền root.
Câu 257. Trong “Giai đoạn và hoạt động sau tấn công”, người thử nghiệm có trách nhiệm khôi phục hệ thống
về trạng thái trước khi thử nghiệm. Hoạt động nào sau đây không nên được đưa vào giai đoạn này? (xem
triển lãm) Triển lãm:
312-50 Phần 13 Q11 013
o III
o IV
o III và IV
o Tất cả nên được bao gồm.
Câu 258.Đó là một quy định có một bộ hướng dẫn, mà bất kỳ ai xử lý bất kỳ dữ liệu y tế điện tử nào cũng phải tuân thủ.  Các
hướng dẫn này quy định rằng tất cả các hoạt động y tế phải đảm bảo rằng tất cả các biện pháp cần thiết được áp
dụng trong khi lưu, truy cập và chia sẻ bất kỳ dữ liệu y tế điện tử nào để giữ an toàn cho dữ liệu của bệnh nhân. Quy
định nào sau đây phù hợp nhất với mô tả?
o HIPAA
o ISO / IEC 27002
o COBIT
o FISMA
Câu 259.Nội dung nào sau đây là một thành phần của đánh giá rủi ro?
o Các biện pháp bảo vệ hành chính
o Bảo mật vật lý
o DMZ
o Giao diện logic
Câu 260.Một doanh nghiệp CNTT chăm sóc sức khỏe quy mô vừa quyết định thực hiện chiến lược quản lý rủi ro. Điều nào sau
đây KHÔNG phải là một trong năm cách ứng phó cơ bản với rủi ro?
o Ủy quyền
o Tránh xa
o Giảm nhẹ
o Chấp nhận
Câu 261.Công ty của bạn đã được một nhà cung cấp dịch vụ chăm sóc sức khỏe nhỏ thuê để thực hiện đánh giá kỹ thuật trên
mạng. Phương pháp tốt nhất để phát hiện lỗ hổng bảo mật trên máy tính chạy Windows là gì?
o Sử dụng một công cụ quét như Nessus
o Sử dụng công cụ Windows Update tích hợp sẵn
o Kiểm tra MITRE.org để biết danh sách mới nhất về các phát hiện CVE
o Tạo hình ảnh đĩa cài đặt Windows sạch
Câu 262.Các tác nhân đe dọa quốc gia-nhà nước thường phát hiện ra các lỗ hổng và giữ chặt chúng cho đến khi chúng muốn
phát động một cuộc tấn công tinh vi. Cuộc tấn công Stuxnet là một kiểu tấn công chưa từng có vì nó sử dụng bốn
loại lỗ hổng. Phong cách tấn công này được gọi là gì?
o không ngày
o không giờ
o tổng bằng không
o không ngày nào
Câu 263.Kẻ tấn công thay đổi thông tin hồ sơ của một người dùng cụ thể (nạn nhân) trên trang web mục tiêu.  Kẻ tấn công sử
dụng chuỗi này để cập nhật hồ sơ của nạn nhân thành tệp văn bản và sau đó gửi dữ liệu vào cơ sở dữ liệu của kẻ tấn
công.
<iframe src = ”http://www.vulnweb.com/updateif.php” style = ”display: none”> </iframe>

Loại tấn công này (có thể sử dụng HTTP GET hoặc HTTP POST) được gọi là gì?

o Yêu cầu trên nhiều trang web giả mạo


o Viết kịch bản cho nhiều trang web
o SQL Injection
o Tấn công trình duyệt
Câu 264.Đó là một lỗ hổng trong bash shell của GNU, được phát hiện vào tháng 9 năm 2014, cho phép những kẻ tấn công
truy cập để chạy các lệnh từ xa trên một hệ thống dễ bị tấn công. Phần mềm độc hại có thể kiểm soát một máy bị
nhiễm, khởi chạy các cuộc tấn công từ chối dịch vụ để làm gián đoạn các trang web và quét các thiết bị dễ bị tấn
công khác (bao gồm cả bộ định tuyến). Lỗ hổng nào sau đây đang được mô tả?
o Shellshock
o Rootshock
o Vỏ rễ
o Shellbash
Câu 265.Khi trở lại bàn làm việc sau giờ nghỉ trưa, bạn nhận thấy một email lạ trong hộp thư đến của mình.  Người gửi là
người mà bạn đã làm ăn với gần đây, nhưng dòng tiêu đề có các ký tự lạ trong đó. Những gì bạn nên làm?
o Chuyển tiếp tin nhắn đến nhóm phản hồi bảo mật của công ty bạn và xóa vĩnh viễn tin
nhắn khỏi máy tính của bạn.
o Trả lời người gửi và yêu cầu họ cung cấp thêm thông tin về nội dung thư.
o Xóa email và giả như không có gì xảy ra
o Chuyển tiếp tin nhắn cho cấp trên của bạn và hỏi ý kiến của cô ấy về cách xử lý tình huống
Câu 266.Quản trị viên mạng liên lạc với bạn và cho bạn biết rằng cô ấy nhận thấy nhiệt độ trên bộ định tuyến không dây bên
trong tăng hơn 20% trong giờ cuối tuần khi văn phòng đóng cửa. Cô ấy yêu cầu bạn điều tra vấn đề vì cô ấy đang bận
giải quyết một hội nghị lớn và cô ấy không có thời gian để thực hiện nhiệm vụ. Bạn có thể sử dụng công cụ nào để
xem lưu lượng mạng được gửi và nhận bởi bộ định tuyến không dây?
o Wireshark
o Nessus
o Netcat
o Netstat
Câu 267.Một ngân hàng khu vực thuê công ty của bạn để thực hiện đánh giá bảo mật trên mạng của họ sau một vụ vi phạm
dữ liệu gần đây. Kẻ tấn công có thể đánh cắp dữ liệu tài chính từ ngân hàng bằng cách chỉ xâm nhập vào một máy
chủ duy nhất. Dựa trên thông tin này, một trong những khuyến nghị chính của bạn đối với ngân hàng là gì?
o Đặt máy chủ web front-end trong khu phi quân sự chỉ xử lý lưu lượng web bên ngoài
o Yêu cầu tất cả nhân viên thay đổi mật khẩu của họ ngay lập tức
o Di chuyển dữ liệu tài chính sang một máy chủ khác trên cùng một mạng con IP
o Cấp chứng chỉ mới cho máy chủ web từ tổ chức phát hành chứng chỉ gốc
Câu 268.Quét cổng có thể được sử dụng như một phần của đánh giá kỹ thuật để xác định các lỗ hổng mạng.  Quá trình quét
TCP XMAS được sử dụng để xác định các cổng lắng nghe trên hệ thống được nhắm mục tiêu. Nếu một cổng được
quét đang mở, điều gì sẽ xảy ra?
o Cổng sẽ bỏ qua các gói.
o Cổng sẽ gửi một RST.
o Cổng sẽ gửi một ACK.
o Cổng sẽ gửi một SYN.
Câu 269.Trong lần đánh giá bảo mật gần đây, bạn phát hiện ra tổ chức có một Máy chủ tên miền (DNS) trong Khu phi quân sự
(DMZ) và một máy chủ DNS thứ hai trên mạng nội bộ. Loại cấu hình DNS này thường được gọi là gì?
o Chia nhỏ DNS
o DNSSEC
o DynDNS
o Lược đồ DNS
Câu 270.Công cụ này là chương trình bẻ khóa khóa 802.11 WEP và WPA-PSK có thể khôi phục khóa sau khi đã thu thập đủ gói
dữ liệu. Nó thực hiện cuộc tấn công FMS tiêu chuẩn cùng với một số tối ưu hóa như cuộc tấn công KoreK, cũng như
cuộc tấn công PTW, do đó làm cho cuộc tấn công nhanh hơn nhiều so với các công cụ bẻ khóa WEP khác. Công cụ
nào sau đây đang được mô tả?
o Aircrack-ng
o Máy bay
o WLAN-crack
o wificracker
Giải thích:
Aircrack-ng là một bộ công cụ hoàn chỉnh để đánh giá bảo mật mạng WiFi.
Phương pháp bẻ khóa mặc định của Aircrack-ng là PTW, nhưng Aircrack-ng cũng có thể sử dụng phương
pháp FMS / KoreK, kết hợp các cuộc tấn công thống kê khác nhau để phát hiện ra khóa WEP và sử dụng
chúng kết hợp với cưỡng bức.
Câu 271.Lỗi Heartbleed được phát hiện vào năm 2014 và được gọi rộng rãi trong Các lỗ hổng và phơi nhiễm chung (CVE) của
MITRE với tên gọi CVE-2014-0160. Lỗi này ảnh hưởng đến việc triển khai OpenSSL của các giao thức bảo mật lớp
truyền tải (TLS) được định nghĩa trong RFC6520. Loại khóa nào mà lỗi này để lại trên Internet khiến việc khai thác bất
kỳ hệ thống bị xâm phạm nào trở nên rất dễ dàng?
o Riêng tư
o Công cộng
o Được chia sẻ
o Nguồn gốc
Giải thích:
Dữ liệu thu được từ một cuộc tấn công Heartbleed có thể bao gồm các trao đổi không được mã hóa giữa
các bên TLS có khả năng được bảo mật, bao gồm bất kỳ dữ liệu đăng dưới dạng nào trong yêu cầu của
người dùng. Hơn nữa, dữ liệu bí mật bị lộ có thể bao gồm các bí mật xác thực như cookie phiên và mật
khẩu, có thể cho phép những kẻ tấn công mạo danh người dùng dịch vụ.
Một cuộc tấn công cũng có thể tiết lộ khóa cá nhân của các bên bị xâm nhập.
2. Vào năm 2007, thuật toán bảo mật không dây này đã trở nên vô dụng khi bắt các gói tin và phát hiện
ra mã khóa chỉ trong vài giây. Lỗ hổng bảo mật này đã dẫn đến sự xâm nhập mạng của TJ Maxx và
đánh cắp dữ liệu thông qua một kỹ thuật được gọi là wardriving.
Câu 272.Thuật toán này đề cập đến thuật toán nào?
o Quyền riêng tư tương đương có dây (WEP)
o Truy cập được bảo vệ bằng Wi-Fi (WPA)
o Quyền truy cập được bảo vệ bằng Wi-Fi 2 (WPA2)
o Giao thức toàn vẹn khóa tạm thời (TKIP)
Giải thích:
WEP là giao thức được sử dụng nhiều nhất hiện nay để bảo mật mạng 802.11, còn được gọi là mạng
không dây hoặc mạng không dây. Năm 2007, một cuộc tấn công mới vào WEP, cuộc tấn công PTW, đã
được phát hiện, cho phép kẻ tấn công khôi phục khóa bí mật trong một số trường hợp chưa đến 60 giây.
Lưu ý: Wardriving là hành động tìm kiếm mạng không dây Wi-Fi của một người trên phương tiện đang di
chuyển, sử dụng máy tính xách tay, điện thoại thông minh hoặc trợ lý kỹ thuật số cá nhân (PDA).
3. Tổ chức quốc tế này điều chỉnh hàng tỷ giao dịch hàng ngày và cung cấp các hướng dẫn bảo mật để
bảo vệ thông tin nhận dạng cá nhân (PII). Các biện pháp kiểm soát bảo mật này cung cấp đường cơ sở
và ngăn chặn tin tặc cấp thấp đôi khi được gọi là kẻ lừa đảo tập lệnh gây ra vi phạm dữ liệu.
Câu 273.Tổ chức nào sau đây đang được mô tả?
o Ngành thẻ thanh toán (PCI)
o Trung tâm Kiểm soát Dịch bệnh (CDC)
o Viện Kỹ sư Điện và Điện tử (IEEE)
o Tổ chức Công nghiệp An ninh Quốc tế (ISIO)
Giải thích:
Tiêu chuẩn bảo mật dữ liệu ngành thẻ thanh toán (PCI DSS) là tiêu chuẩn bảo mật thông tin độc quyền
dành cho các tổ chức xử lý thẻ tín dụng có thương hiệu từ các chương trình thẻ chính bao gồm Visa,
MasterCard, American Express, Discover và JCB. Các tiêu chuẩn PCI DSS rất rõ ràng về các yêu cầu đối với
việc lưu trữ và truy cập PII (thông tin nhận dạng cá nhân).
4. Công ty của bạn thực hiện các bài kiểm tra thâm nhập và đánh giá bảo mật cho doanh nghiệp vừa và
nhỏ trong khu vực địa phương. Trong quá trình đánh giá bảo mật định kỳ, bạn phát hiện ra thông tin
cho thấy khách hàng của bạn có liên quan đến buôn người.
Câu 274.Những gì bạn nên làm?
o Ngay lập tức dừng công việc và liên hệ với các cơ quan pháp luật thích hợp.
o Sao chép dữ liệu vào phương tiện di động và giữ nó trong trường hợp bạn cần.
o Đối mặt với khách hàng một cách tôn trọng và hỏi cô ấy về dữ liệu.
o Bỏ qua dữ liệu và tiếp tục đánh giá cho đến khi hoàn thành theo thỏa thuận.
Câu 275.Jesse nhận được email có tệp đính kèm có nhãn “Court_Notice_21206.zip”. Bên trong tệp zip là tệp có tên
“Court_Notice_21206.docx.exe” được ngụy trang dưới dạng tài liệu từ. Khi thực hiện, một cửa sổ xuất hiện cho biết,
“Tài liệu từ này bị hỏng.” Trong nền, tệp tự sao chép vào thư mục Jesse APPDATA \ local và bắt đầu báo hiệu đến
máy chủ C2 để tải xuống các tệp nhị phân độc hại bổ sung. Jesse đã gặp phải loại phần mềm độc hại nào?
o Trojan
o Sâu
o Virus macro
o Key-Logger
Giải thích:
Trong máy tính, Trojan horse, hay Trojan, là bất kỳ chương trình máy tính độc hại nào được sử dụng để
xâm nhập vào máy tính bằng cách đánh lừa người dùng về mục đích thực sự của nó. Mặc dù trọng tải của
chúng có thể là bất cứ thứ gì, nhưng nhiều dạng hiện đại hoạt động như một cửa sau, liên hệ với bộ điều
khiển mà sau đó có thể truy cập trái phép vào máy tính bị ảnh hưởng.
Câu 276.Công cụ nào cho phép các nhà phân tích và người kiểm tra bút kiểm tra các liên kết giữa dữ liệu bằng cách sử
dụng đồ thị và phân tích liên kết?
o Maltego
o Cain & Abel
o Metasploit
o Wireshark
Giải thích:
Maltego là phần mềm độc quyền được sử dụng cho tình báo và pháp y mã nguồn mở, được phát triển
bởi Paterva. Maltego tập trung vào việc cung cấp thư viện các phép biến đổi để khám phá dữ liệu từ các
nguồn mở và hiển thị thông tin đó dưới dạng biểu đồ, phù hợp cho việc phân tích liên kết và khai thác dữ
liệu.
Câu 277.Trong khi sử dụng dịch vụ trực tuyến của ngân hàng, bạn nhận thấy chuỗi sau trong thanh URL:
“http://www.MyPersonalBank.com/account?id=368940911028389&Damount=10980&Camount=21”
Bạn nhận thấy rằng nếu bạn sửa đổi các giá trị Damount & Camount và gửi yêu cầu, dữ liệu đó trên trang web sẽ
phản ánh các thay đổi.

Loại lỗ hổng bảo mật nào hiện diện trên trang web này?

o Giả mạo thông số web


o Giả mạo cookie
o Phản ánh XSS
o SQL injection
Giải thích:
Cuộc tấn công Giả mạo tham số web dựa trên thao tác điều khiển các tham số được trao đổi giữa máy
khách và máy chủ để sửa đổi dữ liệu ứng dụng, chẳng hạn như thông tin xác thực và quyền của người
dùng, giá cả và số lượng sản phẩm, v.v. Thông thường, thông tin này được lưu trữ trong cookie, các
trường biểu mẫu ẩn, hoặc Chuỗi truy vấn URL, và được sử dụng để tăng chức năng và khả năng kiểm soát
của ứng dụng.
Câu 278.Khách hàng quan điểm muốn xem các báo cáo mẫu từ các thử nghiệm thâm nhập trước đó. Bạn nên làm gì tiếp
theo?
o Từ chối nhưng, cung cấp tài liệu tham khảo.
o Chia sẻ báo cáo đầy đủ, không bị biên tập lại.
o Chia sẻ báo cáo đầy đủ với các giao dịch.
o Chia sẻ báo cáo, sau khi NDA được ký kết.
Giải thích:
Dữ liệu kiểm tra thâm nhập không được tiết lộ cho bên thứ ba.
Câu 279.Trong quá trình kiểm tra hộp đen, bạn cố gắng vượt qua lưu lượng IRC qua cổng 80 / TCP từ một máy chủ hỗ trợ
web bị xâm nhập. Giao thông bị tắc nghẽn; tuy nhiên, lưu lượng HTTP gửi đi không bị cản trở. Loại tường lửa nào
đang kiểm tra lưu lượng ra ngoài?
o Đăng kí
o Mạch điện
o Trạng thái
o Lọc gói
Giải thích:
Tường lửa ứng dụng là một tường lửa nâng cao giới hạn quyền truy cập của các ứng dụng vào hệ điều
hành (OS) của máy tính. Tường lửa thông thường chỉ kiểm soát luồng dữ liệu đến và đi từ đơn vị xử lý
trung tâm (CPU), kiểm tra từng gói và xác định xem có chuyển tiếp gói đó đến một đích cụ thể hay
không. Tường lửa ứng dụng cung cấp khả năng bảo vệ bổ sung bằng cách kiểm soát việc thực thi các tệp
hoặc việc xử lý dữ liệu của các ứng dụng cụ thể.
Câu 280.Jimmy đang đứng bên ngoài một lối vào an toàn vào một cơ sở. Anh ta đang giả vờ có một cuộc trò chuyện căng
thẳng trên điện thoại di động của mình khi một nhân viên được ủy quyền phù hiệu. Jimmy, trong khi vẫn đang nghe
điện thoại, nắm lấy cánh cửa khi nó bắt đầu đóng lại. Chuyện gì vừa xảy ra vậy?
o Cõng
o Masqurading
o Lừa đảo
o Cá voi
Giải thích:
Trong bảo mật, piggybacking đề cập đến khi một người gắn thẻ cùng với một người khác được phép xâm
nhập vào khu vực hạn chế hoặc vượt qua một trạm kiểm soát nhất định.
Câu 281.Bạn đã có được quyền truy cập vật lý vào máy chủ Windows 2008 R2 có ổ đĩa có thể truy cập được.  Khi bạn cố gắng
khởi động máy chủ và đăng nhập, bạn không thể đoán được mật khẩu. Trong bộ công cụ của mình, bạn có LiveCD
Ubuntu 9.10 Linux. Công cụ dựa trên Linux nào có khả năng thay đổi mật khẩu của bất kỳ người dùng nào hoặc kích
hoạt các tài khoản Windows bị vô hiệu hóa?
o CHNTPW
o Cain & Abel
o BỘ
o John the Ripper
Giải thích:
chntpw là một tiện ích phần mềm để đặt lại hoặc xóa mật khẩu cục bộ được sử dụng bởi Windows NT,
2000, XP, Vista, 7, 8 và 8.1. Nó thực hiện điều này bằng cách chỉnh sửa cơ sở dữ liệu SAM nơi Windows
lưu trữ các băm mật khẩu.
Câu 282.Kẻ tấn công đã cài đặt RAT trên máy chủ. Kẻ tấn công muốn đảm bảo rằng khi người dùng cố gắng truy cập
“www.MyPersonalBank.com”, người dùng đó sẽ được chuyển hướng đến một trang web lừa đảo. Kẻ tấn công cần
sửa đổi tệp nào?
o Máy chủ
o Sudoers
o Boot.ini
o Mạng
Giải thích:
Tệp máy chủ là tệp máy tính được hệ điều hành sử dụng để ánh xạ tên máy chủ với địa chỉ IP. Tệp máy
chủ chứa các dòng văn bản bao gồm địa chỉ IP trong trường văn bản đầu tiên, theo sau là một hoặc nhiều
tên máy chủ.
Câu 283.Sau khi thử nhiều lần khai thác, bạn đã có được quyền truy cập root vào máy chủ Centos 6.  Để đảm bảo bạn duy trì
quyền truy cập, bạn sẽ làm gì trước tiên?
o Tạo tài khoản người dùng
o Tắt các dịch vụ chính
o Tắt IPTables
o Tải xuống và cài đặt Netcat
Câu 284.env x = `() {:;}; khai thác tiếng vọng` bash -c 'cat / etc / passwd' Lỗ hổng bảo mật Shellshock đang cố gắng thực hiện
trên một máy chủ Linux dễ bị tấn công là gì?
o Hiển thị nội dung mật khẩu để nhắc
o Xóa tệp mật khẩu
o Thay đổi tất cả mật khẩu trong mật khẩu
o Thêm người dùng mới vào tệp mật khẩu
Giải thích:
Để trích xuất thông tin cá nhân, những kẻ tấn công đang sử dụng một số kỹ thuật. Các cuộc tấn công trích
xuất đơn giản nhất có dạng:
() {:;}; / bin / cat / etc / passwd
Nó đọc tệp mật khẩu / etc / passwd và thêm nó vào phản hồi từ máy chủ web. Vì vậy, kẻ tấn công tiêm
mã này qua lỗ hổng Shellshock sẽ thấy tệp mật khẩu được đưa ra màn hình của chúng khi một phần của
trang web được trả về.
Câu 285.Sử dụng Windows CMD, kẻ tấn công sẽ liệt kê tất cả các chia sẻ mà ngữ cảnh người dùng hiện tại có quyền truy
cập như thế nào?
o SỬ DỤNG NET
o CẤU HÌNH MẠNG
o TẬP TIN NET
o LƯỢT XEM TRÊN MẠNG
Giải thích:
Kết nối máy tính với hoặc ngắt kết nối máy tính khỏi tài nguyên được chia sẻ hoặc hiển thị thông tin về
các kết nối máy tính. Lệnh này cũng kiểm soát các kết nối mạng liên tục. Được sử dụng mà không có
tham số, sử dụng mạng truy xuất danh sách các kết nối mạng.
5. Một công cụ mật mã phổ biến là sử dụng XOR. XOR các giá trị nhị phân sau:
10110001
00111010
o 10001011
o 11011000
o 10011101
o 10111100
Giải thích:
Cổng XOR là một cổng logic kỹ thuật số thực hiện một hoặc; nghĩa là, kết quả đầu ra đúng (1 / HIGH) nếu
một và chỉ một trong số các đầu vào của cổng là đúng. Nếu cả hai đầu vào đều sai (0 / LOW) hoặc cả hai
đều đúng, kết quả đầu ra sai. XOR đại diện cho hàm bất bình đẳng, tức là, đầu ra là đúng nếu các đầu vào
không giống nhau, ngược lại đầu ra là sai. Một cách để ghi nhớ XOR là “cái này hay cái kia nhưng không
phải cả hai”.
Câu 286.Tính năng nào sau đây là kế thừa của SSL?
o TLS
o RSA
o GRE
o IPSec
Giải thích:
Bảo mật lớp truyền tải (TLS) và tiền thân của nó, Lớp cổng bảo mật (SSL), cả hai đều thường được gọi là
'SSL', là các giao thức mật mã cung cấp bảo mật thông tin liên lạc qua mạng máy tính.
Câu 287.Bạn đang cố gắng trung gian một phiên. Giao thức nào sẽ cho phép bạn đoán một số thứ tự?
o TCP
o CẬP NHẬT
o ICMP
o UPX
Giải thích:
Khi thiết lập một phiên TCP, máy khách bắt đầu bằng cách gửi một gói SYN (SYN = đồng bộ hóa) với một
số thứ tự. Để chiếm quyền điều khiển một phiên, cần phải gửi một gói có số seq phù hợp, nếu không
chúng sẽ bị loại bỏ.
Câu 288.Nhóm của bạn đã giành được hợp đồng để thâm nhập vào một tổ chức. Công ty muốn cuộc tấn công càng thực tế
càng tốt; do đó, họ đã không cung cấp bất kỳ thông tin nào ngoài tên công ty. Bước đầu tiên trong kiểm tra bảo mật
máy khách phải là gì?
o Trinh sát
o Sự liệt kê
o Quét
o Leo thang
Giải thích:
Các giai đoạn hack
Giai đoạn 1 — Giai đoạn Trinh sát
2 — Giai đoạn Quét
3—
Giai đoạn Truy cập 4 — Duy trì Quyền truy cập
Giai đoạn 5 — Che dấu vết
Giai đoạn 1: Trinh sát thụ động và chủ động
- Trinh sát thụ động liên quan đến việc thu thập thông tin về một mục tiêu tiềm năng mà cá nhân hoặc
công ty được nhắm mục tiêu không biết.
- Do thám tích cực bao gồm việc thăm dò mạng để phát hiện ra từng máy chủ, địa chỉ IP và dịch vụ trên
mạng.
Câu 289.Quy định nào xác định các biện pháp kiểm soát bảo mật và quyền riêng tư đối với các tổ chức và hệ thống thông
tin Liên bang?
o NIST-800-53
o PCI DSS
o Luật che giấu an toàn của Liên minh Châu Âu
o HIPAA
Giải thích:
NIST Special Publication 800-53, “Security and Privacy Controls for Federal Information Systems and Tổ
chức,” cung cấp một danh mục các biện pháp kiểm soát an ninh cho tất cả các hệ thống thông tin liên
bang của Hoa Kỳ ngoại trừ những hệ thống liên quan đến an ninh quốc gia.
Câu 290.Giao thức phân giải địa chỉ (ARP) hoạt động như thế nào?
o Nó gửi một gói yêu cầu đến tất cả các phần tử mạng, yêu cầu địa chỉ MAC từ một IP cụ thể.
o Nó gửi một gói trả lời đến tất cả các phần tử mạng, yêu cầu địa chỉ MAC từ một IP cụ thể.
o Nó gửi một gói trả lời cho một IP cụ thể, yêu cầu địa chỉ MAC.
o Nó gửi một gói yêu cầu đến tất cả các phần tử mạng, yêu cầu tên miền từ một IP cụ thể.
Giải thích:
Khi một gói đến được dành cho một máy chủ trên một mạng cục bộ cụ thể đến một cổng, cổng đó sẽ yêu
cầu chương trình ARP tìm một máy chủ vật lý hoặc địa chỉ MAC khớp với địa chỉ IP. Chương trình ARP tìm
trong bộ đệm ARP và nếu nó tìm thấy địa chỉ, nó sẽ cung cấp địa chỉ đó để gói tin có thể được chuyển đổi
thành độ dài và định dạng gói phù hợp và được gửi đến máy. Nếu không tìm thấy mục nhập nào cho địa
chỉ IP, ARP sẽ phát một gói yêu cầu ở định dạng đặc biệt tới tất cả các máy trong mạng LAN để xem liệu
một máy có biết rằng máy có địa chỉ IP đó được liên kết với nó hay không. Máy nhận dạng địa chỉ IP là
của chính nó sẽ trả lại một câu trả lời để chỉ ra. ARP cập nhật bộ đệm ARP để tham khảo trong tương lai
và sau đó gửi gói tin đến địa chỉ MAC đã trả lời.
Câu 291.Bạn đang thực hiện thu thập thông tin cho một thử nghiệm thâm nhập quan trọng. Bạn đã tìm thấy pdf, doc và hình
ảnh trong vật kính của mình. Bạn quyết định trích xuất siêu dữ liệu từ các tệp này và phân tích nó. Công cụ nào sẽ
giúp bạn thực hiện nhiệm vụ?
o Metagoophil
o Armitage
o Dimitry
o cdpsnarf
Giải thích:
Metagoofil là một công cụ thu thập thông tin được thiết kế để trích xuất siêu dữ liệu của các tài liệu công
cộng (pdf, doc, xls, ppt, docx, pptx, xlsx) thuộc một công ty mục tiêu.
Câu 292.Metagoofil sẽ thực hiện tìm kiếm trong Google để xác định và tải tài liệu vào đĩa cục bộ và sau đó sẽ giải nén siêu dữ
liệu với các thư viện khác nhau như Hachoir, PdfMiner? và những người khác. Với kết quả, nó sẽ tạo ra một báo cáo
với tên người dùng, phiên bản phần mềm và máy chủ hoặc tên máy sẽ giúp người kiểm tra Thâm nhập trong giai
đoạn thu thập thông tin.
Câu 293.Khi bạn đang thu thập thông tin để thực hiện phân tích dữ liệu, các lệnh của Google rất hữu ích để tìm thông tin và
tệp nhạy cảm. Các tệp này có thể chứa thông tin về mật khẩu, chức năng hệ thống hoặc tài liệu. Lệnh nào sẽ giúp
bạn tìm kiếm tệp bằng Google làm công cụ tìm kiếm?
o site: target.com filetype: email mật khẩu tên người dùng xls
o inurl: target.com filename: email, mật khẩu tên người dùng xls
o domain: target.com archive: email mật khẩu tên người dùng xls
o site: target.com tệp: email mật khẩu tên người dùng xls
Giải thích:
Nếu bạn bao gồm trang web: trong truy vấn của mình, Google sẽ giới hạn kết quả tìm kiếm của bạn đối
với trang web hoặc miền bạn chỉ định.
Nếu bạn bao gồm hậu tố filetype: trong truy vấn của mình, Google sẽ giới hạn kết quả cho các trang có
tên kết thúc bằng hậu tố. Ví dụ: [danh sách kiểm tra đánh giá trang web: pdf] sẽ trả về các tệp pdf của
Adobe Acrobat phù hợp với các thuật ngữ “web”, “trang”, “đánh giá” và “danh sách kiểm tra”.
Câu 294.“Tấn công va chạm” trong mật mã là gì?
o Các cuộc tấn công va chạm cố gắng tìm hai đầu vào tạo ra cùng một hàm băm.
o Các cuộc tấn công va chạm cố gắng chia băm thành hai phần, với các byte giống nhau trong
mỗi phần để lấy khóa cá nhân.
o Các cuộc tấn công va chạm cố gắng lấy khóa công khai.
o Các cuộc tấn công va chạm cố gắng chia băm thành ba phần để lấy giá trị bản rõ.
Giải thích:
Một cuộc tấn công va chạm là một nỗ lực để tìm hai chuỗi đầu vào của một hàm băm tạo ra cùng một kết
quả băm.
Câu 295.Bạn có nhiệm vụ thực hiện một bài kiểm tra thâm nhập. Trong khi thực hiện thu thập thông tin, bạn tìm thấy danh
sách nhân viên trong Google. Bạn tìm thấy email của nhân viên lễ tân và bạn gửi cho cô ấy một email thay đổi email
nguồn thành email của sếp ( boss @ company ). Trong email này, bạn yêu cầu một bản pdf với thông tin. Cô ấy đọc
email của bạn và gửi lại một bản pdf có liên kết. Bạn trao đổi các liên kết pdf với các liên kết độc hại của mình (các
liên kết này chứa phần mềm độc hại) và gửi lại bản pdf đã sửa đổi, nói rằng các liên kết không hoạt động.  Cô ấy đọc
email của bạn, mở các liên kết và máy của cô ấy bị nhiễm virus. Bây giờ bạn có quyền truy cập vào mạng công ty. Bạn
đã sử dụng phương pháp kiểm tra nào?
o Kỹ thuật xã hội
o Nối đuôi nhau
o Cõng
o Nghe trộm
Giải thích:
Kỹ thuật xã hội, trong bối cảnh an toàn thông tin, đề cập đến việc thao túng tâm lý của con người để thực
hiện các hành động hoặc tiết lộ thông tin bí mật. Là một loại thủ thuật tự tin nhằm mục đích thu thập
thông tin, gian lận hoặc truy cập hệ thống, nó khác với một “trò lừa” truyền thống ở chỗ nó thường là
một trong nhiều bước của một kế hoạch gian lận phức tạp hơn.
Câu trả lời không chính xác:
B: Sử dụng để điều chỉnh kẻ tấn công, tìm cách xâm nhập vào một khu vực hạn chế được bảo mật bằng
kiểm soát truy cập điện tử, không giám sát, ví dụ như bằng thẻ RFID, chỉ cần đi vào phía sau một người có
quyền truy cập hợp pháp.
Câu 296.Khi bạn nhận được thông tin về một máy chủ web, điều rất quan trọng là phải biết các Phương thức HTTP (GET,
POST, HEAD, PUT, DELETE, TRACE) khả dụng vì có hai phương thức quan trọng (PUT và DELETE). PUT có thể tải tệp
lên máy chủ và DELETE có thể xóa tệp khỏi máy chủ. Bạn có thể phát hiện tất cả các phương thức này (GET, POST,
HEAD, PUT, DELETE, TRACE) bằng cách sử dụng công cụ tập lệnh NMAP. Tập lệnh nmap nào sẽ giúp bạn thực hiện
nhiệm vụ này?
o http-method
o http enum
o tiêu đề http
o http-git
Giải thích:
Bạn có thể kiểm tra lỗ hổng phương thức HTTP bằng NMAP.
Ví dụ: #nmap –script = http-method.nse 192.168.0.25
Câu 297.Khi bạn đang thử nghiệm một ứng dụng web, sẽ rất hữu ích khi sử dụng một công cụ proxy để lưu mọi yêu cầu và
phản hồi. Bạn có thể kiểm tra thủ công mọi yêu cầu và phân tích phản hồi để tìm ra các lỗ hổng.  Bạn có thể kiểm tra
thông số và tiêu đề theo cách thủ công để có kết quả chính xác hơn so với việc sử dụng trình quét lỗ hổng web. Công
cụ proxy nào sẽ giúp bạn tìm ra các lỗ hổng trên web?
o Burpsuite
o Maskgen
o Dimitry
o Proxychains
Giải thích:
Burp Suite là một nền tảng tích hợp để thực hiện kiểm tra bảo mật của các ứng dụng web. Các công cụ
khác nhau của nó hoạt động liền mạch với nhau để hỗ trợ toàn bộ quá trình thử nghiệm, từ lập bản đồ
ban đầu và phân tích bề mặt tấn công của ứng dụng, cho đến tìm và khai thác các lỗ hổng bảo mật.
Câu 298.Bạn là Nhân viên An ninh mạng. Bạn có hai máy. Máy đầu tiên (192.168.0.99) đã cài đặt snort và máy thứ hai
(192.168.0.150) đã cài đặt kiwi syslog. Bạn thực hiện quét hệ thống trong mạng của mình và bạn nhận thấy rằng
nhật ký hệ thống kiwi không nhận được thông báo cảnh báo từ snort. Bạn quyết định chạy Wirehark trong máy snort
để kiểm tra xem các thông báo có được gửi đến máy ghi nhật ký hệ thống kiwi hay không. Bộ lọc Wirehark nào sẽ
hiển thị các kết nối từ máy snort đến máy ghi nhật ký hệ thống kiwi?
o tcp.dstport == 514 && ip.dst == 192.168.0.150
o tcp.srcport == 514 && ip.src == 192.168.0.99
o tcp.dstport == 514 && ip.dst == 192.168.0.0 / 16
o tcp.srcport == 514 && ip.src == 192.168.150
Giải thích:
Chúng ta cần cấu hình cổng đích tại ip đích. IP đích là 192.168.0.150, nơi nhật ký hệ thống kiwi được cài
đặt.
Câu 299.Mật mã bất đối xứng này dựa trên tích của hai số nguyên tố lớn. Mật mã nào được mô tả ở trên?
o RSA
o UỐNG
o RC5
o MD5
Giải thích:
RSA dựa trên khó khăn thực tế của việc tính tích của hai số nguyên tố lớn, bài toán tính thừa.
Lưu ý: Người dùng RSA tạo và sau đó xuất bản khóa công khai dựa trên hai số nguyên tố lớn, cùng với
một giá trị phụ. Các số nguyên tố phải được giữ bí mật. Bất kỳ ai cũng có thể sử dụng khóa công khai để
mã hóa tin nhắn, nhưng với các phương pháp được công bố hiện tại, nếu khóa công khai đủ lớn, chỉ
người có kiến thức về các số nguyên tố mới có thể giải mã được tin nhắn đó.
2. Tham số nào sau đây mô tả LM Hash (xem hình minh họa):
Triển lãm:

3
12-50 Phần 15 Q14 014
o I, II và III
o Tôi
o II
o I và II
Giải thích:
Hàm băm LM được tính như sau:
1. Mật khẩu của người dùng bị giới hạn ở tối đa mười bốn ký tự.
2. Mật khẩu của người dùng được chuyển thành chữ hoa.
Ví dụ
, mật khẩu Windows 14 ký tự, được lưu trữ bằng LM Hash, có thể bị bẻ khóa trong vòng 5 giây.
Câu 300.Quy trình ghi nhật ký, ghi lại và giải quyết các sự kiện diễn ra trong một tổ chức là gì?
o Quy trình quản lý sự cố
o Chính sách bảo mật
o Thủ tục nội bộ
o Số liệu
Giải thích:
Các hoạt động trong quy trình quản lý sự cố bao gồm:
- Phát hiện và ghi lại sự cố
- Phân loại và hỗ trợ ban đầu
- Điều tra và phân tích
- Giải quyết và ghi chép
- Kết thúc sự
cố - Sở hữu, giám sát, theo dõi và liên lạc
sự cố - Thiết lập khung quản lý sự cố
- Đánh giá sự cố quản lý khung
Câu 301.Dự án Bảo mật Ứng dụng Web Mở (OWASP) là tổ chức từ thiện phi lợi nhuận trên toàn thế giới tập trung vào việc
cải thiện tính bảo mật của phần mềm. Mục nào là mối quan tâm hàng đầu trong Top 10 Rủi ro Bảo mật Ứng dụng
Web Quan trọng nhất của Dự án OWASP?
o Mũi tiêm
o Viết kịch bản trang web chéo
o Yêu cầu chéo trang web giả mạo
o Tiết lộ đường dẫn
Giải thích:
Mục hàng đầu của Dự án Top 10 Rủi ro Bảo mật Ứng dụng Web Quan trọng nhất của OWASP 2013 là
tiêm nhiễm.
Các lỗi chèn, chẳng hạn như SQL, OS và LDAP đưa vào xảy ra khi dữ liệu không đáng tin cậy được gửi đến
trình thông dịch như một phần của lệnh hoặc truy vấn. Dữ liệu thù địch của kẻ tấn công có thể đánh lừa
trình thông dịch thực hiện các lệnh ngoài ý muốn hoặc truy cập dữ liệu mà không có sự cho phép thích
hợp.
3. Bạn đang thực hiện một bài kiểm tra thâm nhập. Bạn đã đạt được quyền truy cập thông qua khai thác
tràn bộ đệm và bạn tiến hành tìm dữ liệu thú vị, chẳng hạn như tệp có tên người dùng và mật
khẩu. Bạn tìm thấy một thư mục ẩn có mật khẩu tài khoản ngân hàng của quản trị viên và thông tin
đăng nhập cho tài khoản bitcoin của quản trị viên.
Câu 302.Những gì bạn nên làm?
o Báo ngay cho quản trị viên
o Không báo cáo nó và tiếp tục kiểm tra thâm nhập.
o Chuyển tiền từ tài khoản của quản trị viên sang tài khoản khác.
o Đừng chuyển tiền mà ăn cắp bitcoin.
Câu 303.Điều nào sau đây mô tả các đặc điểm của Virus Boot Sector?
o Di chuyển MBR đến một vị trí khác trên đĩa cứng và sao chép chính nó vào vị trí ban đầu
của MBR
o Di chuyển MBR đến một vị trí khác trên RAM và tự sao chép vào vị trí ban đầu của MBR
o Sửa đổi các mục nhập trong bảng thư mục để các mục nhập thư mục trỏ đến mã vi rút thay
vì chương trình thực
o Ghi đè MBR gốc và chỉ thực thi mã vi rút mới
Giải thích:
Virus boot sector là một loại virus máy tính lây nhiễm vào bản ghi khởi động chính (MBR) của thiết bị lưu
trữ. Virus di chuyển khu vực khởi động đến một vị trí khác trên ổ cứng.
Câu 304.Bạn có một số nhật ký tường lửa văn bản thuần túy mà bạn phải xem lại để đánh giá lưu lượng mạng. Bạn biết rằng
để thực hiện tìm kiếm nhanh chóng, hiệu quả nhật ký, bạn phải sử dụng biểu thức chính quy. Bạn có khả năng sử
dụng tiện ích dòng lệnh nào nhất?
o Nắm chặt
o Sổ tay
o MS Excel
o Cơ sở dữ liệu quan hệ
Giải thích:
grep là một tiện ích dòng lệnh để tìm kiếm các tập dữ liệu văn bản thuần túy cho các dòng khớp với một
biểu thức chính quy.
4. Bạn vừa được thuê để thực hiện một bài kiểm tra bút vào một tổ chức đã bị tấn công quy mô lớn. CIO
quan tâm đến việc giảm thiểu các mối đe dọa và lỗ hổng bảo mật để loại bỏ hoàn toàn rủi ro.
Câu 305.Một trong những điều đầu tiên bạn nên làm khi được giao công việc là gì?
o Giải thích với CIO rằng bạn không thể loại bỏ tất cả rủi ro, nhưng bạn sẽ có thể giảm rủi ro
xuống mức có thể chấp nhận được.
o Phỏng vấn tất cả nhân viên trong công ty để loại trừ các mối đe dọa từ nội bộ có thể xảy ra.
o Thiết lập ghi công cho những kẻ tấn công bị nghi ngờ.
o Khởi động ứng dụng Wirehark để bắt đầu đánh hơi lưu lượng mạng.
Giải thích:
Mục tiêu của các bài kiểm tra thâm nhập là:
- Xác định tính khả thi của một tập hợp các vectơ tấn công cụ thể
- Xác định các lỗ hổng có nguy cơ cao từ sự kết hợp của các lỗ hổng có nguy cơ thấp hơn được khai thác
theo một trình tự cụ thể
- Xác định các lỗ hổng có thể khó hoặc không thể phát hiện bằng phần mềm quét lỗ hổng ứng dụng hoặc
mạng tự động
- Đánh giá mức độ tác động kinh doanh và hoạt động tiềm ẩn của các cuộc tấn công thành công
- Kiểm tra khả năng phát hiện và ứng phó với các cuộc tấn công của những người bảo vệ mạng
- Cung cấp bằng chứng để hỗ trợ tăng cường đầu tư vào nhân viên an ninh và công nghệ
Câu 306.Người kiểm tra thâm nhập đang tiến hành quét cổng trên một máy chủ cụ thể. Người kiểm tra nhận thấy một số
cổng đã mở gây nhầm lẫn khi kết luận phiên bản Hệ điều hành (OS) được cài đặt. Xem xét kết quả NMAP dưới
đây, kết quả nào sau đây có khả năng được HĐH cài đặt trên máy đích?

312-50 Phần 16 Q01 015


o Máy chủ có thể là một máy in.
o Máy chủ lưu trữ có thể là một máy Windows.
o Máy chủ lưu trữ có thể là một máy Linux.
o Máy chủ có thể là một bộ định tuyến.
Giải thích:
Giao thức In Internet (IPP) sử dụng cổng 631.
Câu 307.Đặc điểm vật lý nào sau đây ít có khả năng được sử dụng trong kiểm soát sinh trắc học hỗ trợ một công ty lớn?
o Chiều cao và cân nặng
o Tiếng nói
o Dấu vân tay
o Hoa văn mống mắt
Giải thích:
Có hai dạng nhận dạng sinh trắc học chính:
- Đặc điểm sinh lý: Hình dạng hoặc thành phần của cơ thể.
- Đặc điểm hành vi: Hành vi của một người.
Ví dụ về các đặc điểm sinh lý được sử dụng để xác thực sinh trắc học bao gồm dấu vân tay; DNA; đặc
điểm khuôn mặt, bàn tay, võng mạc hoặc tai; và mùi. Các đặc điểm hành vi liên quan đến khuôn mẫu
hành vi của một người, chẳng hạn như nhịp gõ, dáng đi, cử chỉ và giọng nói.
Câu 308.Hành động nào sau đây không phải là tấn công qua Bluetooth?
o Bluedriving
o Bluejacking
o Bluesmacking
o Bluesnarfing
Giải thích:
Câu trả lời không chính xác:
B: Bluejacking là việc gửi các tin nhắn không mong muốn qua Bluetooth đến các thiết bị hỗ trợ Bluetooth
như điện thoại di động, PDA hoặc máy tính xách tay, gửi một vCard thường chứa một tin nhắn trong
trường tên (tức là cho bluedating hoặc bluechat ) tới một thiết bị hỗ trợ Bluetooth khác thông qua giao
thức OBEX.
C: BlueSmack là một cuộc tấn công Bluetooth đánh sập một số thiết bị hỗ trợ Bluetooth ngay lập
tức. Cuộc tấn công từ chối dịch vụ này có thể được tiến hành bằng cách sử dụng các công cụ tiêu chuẩn
đi kèm với gói Linux Bluez utils chính thức.
D: Bluesnarfing là truy cập trái phép thông tin từ thiết bị không dây thông qua kết nối Bluetooth, thường
là giữa điện thoại, máy tính để bàn, máy tính xách tay và PDA (trợ lý kỹ thuật số cá nhân). Điều này cho
phép truy cập vào lịch, danh sách liên hệ, email và tin nhắn văn bản, và trên một số điện thoại, người
dùng có thể sao chép ảnh và video riêng tư.
2. Giai đoạn này sẽ làm tăng tỷ lệ thành công trong các giai đoạn sau của thử nghiệm thâm nhập. Đây
cũng là bước đầu tiên trong Thu thập thông tin và nó sẽ cho bạn biết “cảnh quan” trông như thế nào.
Câu 309.Giai đoạn quan trọng nhất của hack đạo đức mà bạn cần dành một lượng thời gian đáng kể là gì?
o dấu chân
o lập bản đồ mạng
o giành được quyền truy cập
o leo thang đặc quyền
Giải thích:
Footprinting là bước đầu tiên mà người kiểm tra thâm nhập sử dụng để đánh giá tính bảo mật của bất kỳ
cơ sở hạ tầng CNTT nào, footprinting có nghĩa là thu thập thông tin tối đa về hệ thống máy tính hoặc
mạng và về các thiết bị được gắn vào mạng này.
3. Mục đích của __________ là từ chối quyền truy cập mạng vào các mạng cục bộ và các tài sản thông tin
khác bằng các thiết bị không dây trái phép.
o Hệ thống ngăn chặn xâm nhập không dây
o Điểm truy cập không dây
o Danh sách điều khiển truy cập không dây
o Máy phân tích không dây
Giải thích:
Hệ thống ngăn chặn xâm nhập không dây (WIPS) là một thiết bị mạng giám sát phổ vô tuyến để biết sự
hiện diện của các điểm truy cập trái phép (phát hiện xâm nhập) và có thể tự động thực hiện các biện
pháp đối phó (ngăn chặn xâm nhập).
4. > NMAP -sn 192.168.11.200-215
Câu 310.Lệnh NMAP ở trên thực hiện thao tác nào sau đây?
o Quét ping
o Quét dấu vết
o Một hệ điều hành phát hiện
o Quét cổng
Giải thích:
NMAP -sn (Không quét cổng)
Tùy chọn này yêu cầu Nmap không quét cổng sau khi phát hiện ra máy chủ và chỉ in ra các máy chủ khả
dụng đã phản hồi với các thăm dò phát hiện máy chủ. Điều này thường được gọi là "quét ping", nhưng
bạn cũng có thể yêu cầu chạy các tập lệnh máy chủ lưu trữ NSE và định tuyến.
5. Bạn đang sử dụng NMAP để phân giải tên miền thành địa chỉ IP để quét ping sau này.
Câu 311.Lệnh nào sau đây tìm kiếm địa chỉ IP?
o > host -ta hackeddomain.com
o > host -t soa hackeddomain.com
o > host -t soa hackeddomain.com
o > host -t AXFR hackeddomain.com
Giải thích:
Bản ghi A là bản ghi Địa chỉ. Nó trả về địa chỉ IPv4 32-bit, thường được sử dụng nhất để ánh xạ tên máy
chủ với địa chỉ IP của máy chủ.
Câu 312.Công cụ nào sau đây là trình phân tích gói dòng lệnh tương tự như Wireshark dựa trên GUI?
o tcpdump
o nessus
o thanh tao
o Jack the ripper
Giải thích:
tcpdump là một trình phân tích gói thông thường chạy dưới dòng lệnh. Nó cho phép người dùng hiển thị
TCP / IP và các gói khác đang được truyền hoặc nhận qua mạng mà máy tính được gắn vào.
6. Cấu hình cho phép bộ điều khiển giao diện mạng có dây hoặc không dây chuyển tất cả lưu lượng mà
nó nhận được đến đơn vị xử lý trung tâm (CPU), thay vì chỉ chuyển các khung mà bộ điều khiển dự
định nhận.
Câu 313.Điều nào sau đây đang được mô tả?
o chế độ lăng nhăng
o cổng chuyển tiếp
o chế độ nhiều diễn viên
o AI
Giải thích:
Chế độ Promiscuous đề cập đến chế độ đặc biệt của phần cứng Ethernet, cụ thể là các thẻ giao diện
mạng (NIC), cho phép NIC nhận tất cả lưu lượng trên mạng, ngay cả khi nó không được định địa chỉ tới
NIC này. Theo mặc định, NIC bỏ qua tất cả lưu lượng không được định địa chỉ đến nó, điều này được
thực hiện bằng cách so sánh địa chỉ đích của gói Ethernet với địa chỉ phần cứng (hay còn gọi là MAC) của
thiết bị. Mặc dù điều này có ý nghĩa hoàn hảo đối với kết nối mạng, nhưng chế độ không quảng cáo gây
khó khăn cho việc sử dụng phần mềm giám sát và phân tích mạng để chẩn đoán các sự cố kết nối hoặc
tính toán lưu lượng.
Câu 314.Điều nào sau đây là kỹ thuật trốn IDS cực kỳ phổ biến trong thế giới web?
o ký tự unicode
o phần mềm gián điệp
o gõ cổng
o mạng con
Giải thích: Các
cuộc tấn công Unicode có thể có hiệu quả đối với các ứng dụng hiểu nó. Unicode là tiêu chuẩn quốc tế có
mục tiêu là đại diện cho mọi ký tự cần thiết của mọi ngôn ngữ viết của con người dưới dạng một số
nguyên duy nhất. Những gì được gọi là trốn tránh Unicode nên được tham chiếu chính xác hơn là trốn
tránh UTF-8. Các ký tự Unicode thường được biểu diễn bằng hai byte, nhưng điều này là không thực tế
trong cuộc sống thực.
Một khía cạnh của mã hóa UTF-8 gây ra vấn đề: các ký tự không phải Unicode có thể được mã hóa. Điều
tồi tệ hơn là có thể tồn tại nhiều biểu diễn của mỗi ký tự. Các mã hóa ký tự không phải Unicode được gọi
là các ký tự quá dài và có thể là dấu hiệu của sự cố gắng tấn công.
Câu 315.Cấu trúc nào sau đây được thiết kế để xác minh và xác thực danh tính của các cá nhân trong doanh nghiệp tham
gia trao đổi dữ liệu?
o PKI
o dấu hiệu duy nhất trên
o sinh trắc học
o SOA
Giải thích:
Cơ sở hạ tầng khóa công khai (PKI) là một tập hợp các vai trò, chính sách và thủ tục cần thiết để tạo, quản
lý, phân phối, sử dụng, lưu trữ và thu hồi chứng chỉ số [1] và quản lý mã hóa khóa công khai. Mục đích
của PKI là tạo điều kiện thuận lợi cho việc chuyển giao thông tin điện tử an toàn cho một loạt các hoạt
động mạng như thương mại điện tử, ngân hàng trực tuyến và email bí mật.
Câu 316.Mô hình nào sau đây là mẫu thiết kế dựa trên các phần mềm riêng biệt cung cấp chức năng ứng dụng làm dịch vụ
cho các ứng dụng khác?
o Kiến trúc hướng dịch vụ
o Kiến trúc hướng đối tượng
o Mã hóa tinh gọn
o Quy trình nhanh
Giải thích:
Kiến trúc hướng dịch vụ (SOA) là một mẫu kiến trúc trong thiết kế phần mềm máy tính, trong đó các
thành phần ứng dụng cung cấp dịch vụ cho các thành phần khác thông qua một giao thức truyền thông,
thường là qua mạng.
Câu 317.Bạn nên sử dụng chế độ IPSec nào để đảm bảo tính bảo mật và bí mật của dữ liệu trong cùng một mạng LAN?
o Chế độ vận chuyển ESP
o AH vĩnh cửu
o ESP bảo mật
o Chế độ đường hầm AH
Giải thích:
Khi chế độ truyền tải được sử dụng, IPSec chỉ mã hóa tải trọng IP. Chế độ truyền tải cung cấp khả năng
bảo vệ tải trọng IP thông qua tiêu đề AH hoặc ESP. Đóng gói Trọng tải bảo mật (ESP) cung cấp tính bảo
mật (ngoài xác thực, tính toàn vẹn và bảo vệ chống phát lại) cho tải trọng IP.
Câu trả lời sai:
B: Authentication Header (AH) cung cấp bảo vệ xác thực, tính toàn vẹn và chống phát lại cho toàn bộ gói
(cả tiêu đề IP và trọng tải dữ liệu được mang trong gói). Nó không cung cấp tính bảo mật, có nghĩa là nó
không mã hóa dữ liệu.
Câu 318.Điều nào sau đây được đảm bảo bằng cách sử dụng hàm băm?
o Sự toàn vẹn
o Bảo mật
o Xác thực
o khả dụng
Giải thích:
Một ứng dụng quan trọng của băm an toàn là xác minh tính toàn vẹn của thông báo. Ví dụ: xác định xem
có bất kỳ thay đổi nào đã được thực hiện đối với một thông báo (hoặc một tệp) hay không bằng cách so
sánh các thông báo được tính toán trước và sau khi truyền (hoặc bất kỳ sự kiện nào khác).
Câu 319.Mối đe dọa nào sau đây là mối đe dọa lớn nhất do các bản sao lưu gây ra?
o Bản sao lưu là nguồn chứa Phần mềm độc hại hoặc thông tin bất hợp pháp.
o Không có bản sao lưu trong quá trình khôi phục sau thảm họa.
o Bản sao lưu chưa hoàn tất vì không có xác minh nào được thực hiện.
o Một bản sao lưu không được mã hóa có thể bị thất lạc hoặc bị đánh cắp.
Giải thích:
Nếu dữ liệu được ghi trên phương tiện sao lưu được mã hóa đúng cách, thì bất kỳ ai không có khóa sẽ
trở nên vô dụng.
7. Người điều tra sự cố yêu cầu nhận bản sao của nhật ký sự kiện từ tất cả tường lửa, máy chủ proxy và
Hệ thống phát hiện xâm nhập (IDS) trên mạng của một tổ chức đã xảy ra vi phạm bảo mật có thể xảy
ra. Khi người điều tra cố gắng đối chiếu thông tin trong tất cả các nhật ký, chuỗi của nhiều sự kiện
được ghi lại không khớp với nhau.
Câu 320.Nguyên nhân co thể la gi?
o Không phải tất cả các thiết bị mạng đều được đồng bộ hóa.
o Chuỗi hành trình sản phẩm thích hợp đã không được tuân thủ trong khi thu thập nhật ký.
o Kẻ tấn công đã thay đổi hoặc xóa các sự kiện khỏi nhật ký.
o Vi phạm an ninh là một dương tính giả.
Giải thích:
Đồng bộ hóa thời gian là một dịch vụ phần mềm trung gian quan trọng của các hệ thống phân tán, trong
đó Hệ thống phát hiện xâm nhập phân tán (DIDS) đặc biệt sử dụng rộng rãi đồng bộ hóa thời gian.
Câu 321.Trong Quản lý rủi ro, thuật ngữ “khả năng xảy ra” liên quan đến khái niệm “mối đe dọa” như thế nào?
o Khả năng xảy ra là xác suất mà một nguồn đe dọa sẽ khai thác một lỗ hổng.
o Khả năng là một nguồn đe dọa có thể khai thác một lỗ hổng.
o Khả năng xảy ra là nguồn gốc của một mối đe dọa có thể khai thác một lỗ hổng.
o Khả năng xảy ra là xác suất mà một lỗ hổng bảo mật là một nguồn đe dọa.
Giải thích:
Khả năng phân tích khả năng xảy ra các mối đe dọa trong tổ chức là một bước quan trọng trong việc xây
dựng một chương trình an ninh hiệu quả. Quá trình đánh giá xác suất mối đe dọa cần được xác định rõ
ràng và kết hợp vào một quá trình phân tích mối đe dọa rộng lớn hơn để có hiệu quả.
8. Khả năng hỏng ổ cứng là ba năm một lần. Chi phí để mua một ổ cứng mới là $ 300. Sẽ cần 10 giờ để
khôi phục hệ điều hành và phần mềm vào đĩa cứng mới. Sẽ cần thêm 4 giờ để khôi phục cơ sở dữ liệu
từ bản sao lưu cuối cùng sang đĩa cứng mới. Người phục hồi kiếm được $ 10 / giờ. Tính SLE, ARO và
ALE. Giả sử EF = 1 (100%).
Câu 322.Chi phí gần đúng nhất của hoạt động thay thế và phục hồi này mỗi năm là bao nhiêu?
o $146
o $1320
o $440
o $100
Giải thích:
Dự báo tổn thất hàng năm (ALE) là tích số của tỷ lệ xuất hiện hàng năm (ARO) và tuổi thọ tổn thất đơn lẻ
(SLE).
Giả sử hơn một tài sản được định giá là 100.000 đô la và Hệ số tiếp xúc (EF) cho tài sản này là 25%. Khi
đó, dự báo tổn thất đơn lẻ (SLE) là 25% * 100.000 đô la hoặc 25.000 đô la.
Trong ví dụ của chúng tôi, ARO là 33% và SLE là 300 + 14 * 10 (vì EF = 1). Do đó, ALO là: 33% * (300 + 14 *
10) bằng 146.
9. Một quản trị viên mạng phát hiện ra một số tệp không xác định trong thư mục gốc của máy chủ FTP
Linux của mình. Một trong các tệp là tarball, hai tệp là shell script và tệp thứ ba là tệp nhị phân có tên
là “nc”. Nhật ký truy cập của máy chủ FTP cho thấy rằng tài khoản người dùng ẩn danh đã đăng nhập
vào máy chủ, tải lên các tệp và trích xuất nội dung của tarball và chạy tập lệnh bằng cách sử dụng một
chức năng do phần mềm của máy chủ FTP cung cấp. Lệnh ps cho biết tệp nc đang chạy dưới dạng tiến
trình và lệnh netstat cho biết quá trình nc đang lắng nghe trên một cổng mạng.
Câu 323.Loại lỗ hổng nào phải có để thực hiện cuộc tấn công từ xa này?
o Quyền đối với hệ thống tệp
o Leo thang đặc quyền
o Truyền thư mục
o Đăng nhập Brute force
Giải thích:
Để tải tệp lên, người dùng phải có quyền ghi tệp thích hợp.
10. Trong khi thực hiện ngân hàng trực tuyến bằng trình duyệt Web, người dùng nhận được một email có
chứa liên kết đến một trang Web thú vị. Khi người dùng nhấp vào liên kết, một phiên trình duyệt Web
khác sẽ bắt đầu và hiển thị video mèo chơi piano. Ngày làm việc tiếp theo, người dùng nhận được
email từ ngân hàng của anh ấy, cho biết rằng tài khoản ngân hàng của anh ấy đã được truy cập từ
nước ngoài. Email yêu cầu người dùng gọi cho ngân hàng của mình và xác minh việc ủy quyền chuyển
tiền đã diễn ra.
Câu 324.Lỗ hổng bảo mật dựa trên trình duyệt Web nào đã được khai thác để xâm phạm người dùng?
o Yêu cầu trên nhiều trang web giả mạo
o Viết kịch bản cho nhiều trang web
o Clickjacking
o Xác thực đầu vào biểu mẫu web
Giải thích:
Giả mạo yêu cầu trên nhiều trang web, còn được gọi là tấn công bằng một cú nhấp chuột hoặc chạy
phiên và được viết tắt là CSRF hoặc XSRF, là một kiểu khai thác độc hại của một trang web nơi các lệnh
trái phép được truyền từ người dùng mà trang web tin cậy.
Ví dụ và đặc điểm
Nếu kẻ tấn công có thể tìm thấy một liên kết có thể tái tạo thực hiện một hành động cụ thể trên trang
mục tiêu trong khi nạn nhân đang đăng nhập ở đó, thì hắn có thể nhúng liên kết đó vào trang mà hắn
kiểm soát và lừa nạn nhân mở nó. . Liên kết của nhà cung cấp dịch vụ tấn công có thể được đặt ở một vị
trí mà nạn nhân có thể truy cập khi đăng nhập vào trang web mục tiêu (ví dụ: diễn đàn thảo luận), được
gửi trong nội dung email HTML hoặc tệp đính kèm.
Câu trả lời không chính xác:
C: Clickjacking (Tấn công chỉnh sửa giao diện người dùng, tấn công chỉnh sửa giao diện người dùng, chỉnh
sửa giao diện người dùng) là một kỹ thuật độc hại lừa người dùng Web nhấp vào thứ gì đó khác với
những gì người dùng nhận thấy họ đang nhấp vào, do đó có khả năng tiết lộ thông tin bí mật hoặc lấy
kiểm soát máy tính của họ trong khi nhấp vào các trang web dường như vô hại. Đây là một vấn đề bảo
mật của trình duyệt, là một lỗ hổng trên nhiều trình duyệt và nền tảng khác nhau. Clickjack có dạng mã
nhúng hoặc tập lệnh có thể thực thi mà người dùng không biết, chẳng hạn như nhấp vào nút xuất hiện
để thực hiện một chức năng khác.
Câu 325.Chính sách bảo mật của công ty quy định rằng tất cả các trình duyệt Web phải tự động xóa cookie trình duyệt
HTTP của họ khi ngừng hoạt động. Chính sách này đang cố gắng giảm thiểu loại vi phạm bảo mật nào?
o Kẻ tấn công cố gắng truy cập các trang Web tin cậy người dùng trình duyệt Web bằng cách
đánh cắp thông tin xác thực của người dùng.
o Những kẻ tấn công cố gắng truy cập thông tin người dùng và mật khẩu được lưu trữ trong cơ
sở dữ liệu SQL của công ty.
o Những kẻ tấn công cố gắng truy cập mật khẩu được lưu trữ trên máy tính của người dùng
mà người dùng không hề hay biết.
o Những kẻ tấn công cố gắng xác định các kiểu sử dụng trình duyệt Web của người dùng, bao
gồm thời điểm các trang web được truy cập và trong thời gian bao lâu.
Giải thích:
Cookie có thể lưu trữ mật khẩu và nội dung hình thức mà người dùng đã nhập trước đó, chẳng hạn như
số thẻ tín dụng hoặc địa chỉ.
Cookie có thể bị đánh cắp bằng cách sử dụng một kỹ thuật được gọi là tập lệnh giữa các trang web. Điều
này xảy ra khi kẻ tấn công lợi dụng một trang web cho phép người dùng đăng nội dung HTML và
JavaScript chưa được lọc.
2. Nhóm phát triển Web của một công ty đã biết về một loại lỗ hổng bảo mật nhất định trong phần mềm
Web của họ. Để giảm thiểu khả năng lỗ hổng này bị khai thác, nhóm nghiên cứu muốn sửa đổi các yêu
cầu phần mềm để không cho phép người dùng nhập HTML làm đầu vào vào ứng dụng Web của họ.
Câu 326.Loại lỗ hổng ứng dụng Web nào có thể tồn tại trong phần mềm của họ?
o Lỗ hổng tập lệnh trên nhiều trang web
o Lỗ hổng bảo mật yêu cầu chéo trang web
o Lỗ hổng SQL injection
o Lỗ hổng bảo mật trang web
Giải thích:
Nhiều nhà khai thác các ứng dụng web cụ thể (ví dụ: diễn đàn và webmail) cho phép người dùng sử dụng
một tập hợp con giới hạn của đánh dấu HTML. Khi chấp nhận đầu vào HTML từ người dùng (giả sử, <b>
rất </b> lớn), mã hóa đầu ra (chẳng hạn như & lt; b & gt; rất & lt; / b & gt; lớn) sẽ không đủ vì đầu vào
của người dùng cần được hiển thị dưới dạng HTML bởi trình duyệt (vì vậy nó hiển thị là "rất lớn", thay vì
"<b> rất </b> lớn"). Việc dừng một cuộc tấn công XSS khi chấp nhận đầu vào HTML từ người dùng phức
tạp hơn nhiều trong tình huống này. Đầu vào HTML không đáng tin cậy phải được chạy qua một công cụ
làm sạch HTML để đảm bảo rằng nó không chứa mã kịch bản trang web chéo.
Câu 327.Cách nào sau đây được coi là cách tốt nhất để bảo vệ Thông tin nhận dạng cá nhân (PII) khỏi các lỗ hổng ứng dụng
Web?
o Sử dụng lưu trữ mật mã để lưu trữ tất cả PII
o Sử dụng các giao thức truyền thông được mã hóa để truyền PII
o Sử dụng mã hóa toàn bộ ổ đĩa cứng để bảo vệ PII
o Sử dụng mã thông báo bảo mật để đăng nhập vào tất cả các ứng dụng Web sử dụng PII
Giải trình:
Theo thông lệ tốt, bất kỳ PII nào cũng nên được bảo vệ bằng mã hóa mạnh.
Câu 328.Cách nào sau đây là một trong những cách hiệu quả nhất để ngăn chặn lỗi Cross-site Scripting (XSS) trong các ứng
dụng phần mềm?
o Xác thực và thoát tất cả thông tin được gửi đến máy chủ
o Sử dụng các chính sách và thủ tục bảo mật để xác định và triển khai các cài đặt bảo mật thích
hợp
o Xác minh quyền truy cập trước khi cho phép truy cập vào thông tin được bảo vệ và các điều
khiển giao diện người dùng
o Sử dụng chứng chỉ kỹ thuật số để xác thực máy chủ trước khi gửi dữ liệu
Giải thích:
Mã hóa / thoát đầu ra theo ngữ cảnh có thể được sử dụng làm cơ chế bảo vệ chính để ngăn chặn các
cuộc tấn công Cross-site Scripting (XSS).
3. Nhà cung cấp dịch vụ Internet (ISP) có nhu cầu xác thực người dùng kết nối bằng modem tương tự,
Đường dây thuê bao kỹ thuật số (DSL), dịch vụ dữ liệu không dây và Mạng riêng ảo (VPN) qua mạng
Frame Relay.
Câu 329.Giao thức AAA nào có khả năng xử lý yêu cầu này nhất?
o RADIUS
o ĐƯỜNG KÍNH
o Kerberos
o TACACS +
Giải thích:
Do sự hỗ trợ rộng rãi và tính chất phổ biến của giao thức RADIUS, nó thường được các ISP và doanh
nghiệp sử dụng để quản lý truy cập vào Internet hoặc mạng nội bộ, mạng không dây và các dịch vụ e-mail
tích hợp. Các mạng này có thể kết hợp modem, DSL, điểm truy cập, VPN, cổng mạng, máy chủ web, v.v.
4. Máy khách không dây mới được định cấu hình để tham gia mạng 802.11. Máy khách này sử dụng phần
cứng và phần mềm giống như nhiều máy khách khác trên mạng. Máy khách có thể nhìn thấy mạng,
nhưng không thể kết nối. Trình dò tìm gói không dây cho thấy rằng Điểm truy cập không dây (WAP)
không phản hồi các yêu cầu liên kết được gửi bởi máy khách không dây.
Câu 330.Một nguồn có thể của vấn đề này là gì?
o WAP không nhận ra địa chỉ MAC của khách hàng
o Máy khách không thể nhìn thấy SSID của mạng không dây
o Ứng dụng khách được định cấu hình cho kênh sai
o Máy khách không dây không được định cấu hình để sử dụng DHCP
Giải thích:
Lọc MAC (hoặc lọc GUI, hoặc lọc địa chỉ lớp 2) đề cập đến một phương pháp kiểm soát truy cập bảo mật
theo đó địa chỉ 48 bit được gán cho mỗi card mạng được sử dụng để xác định quyền truy cập vào
mạng. Lọc MAC thường được sử dụng trên mạng không dây.
5. Hệ thống phát hiện xâm nhập (IDS) đã cảnh báo cho quản trị viên mạng về một chuỗi các gói có thể độc
hại được gửi đến máy chủ Web trong DMZ bên ngoài của mạng. Lưu lượng gói đã được IDS bắt và lưu
vào tệp PCAP.
Câu 331.Loại công cụ mạng nào có thể được sử dụng để xác định xem các gói tin này thực sự là độc hại hay chỉ đơn giản là
dương tính giả?
o Máy phân tích giao thức
o Hệ thống ngăn chặn xâm nhập (IPS)
o Trình dò tìm mạng
o Máy quét lỗ hổng bảo mật
Giải thích:
Bộ phân tích gói (còn được gọi là bộ phân tích mạng, bộ phân tích giao thức hoặc bộ dò gói — hoặc, đối
với các loại mạng cụ thể, bộ dò tìm Ethernet hoặc bộ dò tìm không dây) là một chương trình máy tính
hoặc phần cứng máy tính có thể chặn và ghi lại lưu lượng truy cập. chuyển qua mạng kỹ thuật số hoặc
một phần của mạng. Bộ phân tích gói có thể phân tích lưu lượng gói được lưu trong tệp PCAP.
Câu 332.Kẻ tấn công giành được quyền truy cập vào cơ sở dữ liệu của máy chủ Web và hiển thị nội dung của bảng chứa tất
cả tên, mật khẩu và thông tin người dùng khác. Kẻ tấn công đã thực hiện điều này bằng cách nhập thông tin vào
trang đăng nhập người dùng của trang Web mà những người thiết kế phần mềm không mong đợi được nhập
vào. Đây là một ví dụ về loại vấn đề thiết kế phần mềm?
o Xác thực đầu vào không đủ
o Xử lý ngoại lệ không đủ
o Cơ sở dữ liệu không đủ cứng
o Quản lý bảo mật không đầy đủ
Giải thích:
Điểm yếu bảo mật của ứng dụng web phổ biến nhất là không xác thực đúng cách đầu vào đến từ máy
khách hoặc từ môi trường trước khi sử dụng. Điểm yếu này dẫn đến hầu như tất cả các lỗ hổng chính
trong các ứng dụng web, chẳng hạn như tập lệnh trang web chéo, chèn SQL, chèn trình thông dịch, tấn
công locale / Unicode, tấn công hệ thống tệp và tràn bộ đệm.
Câu 333.Giao thức nào sau đây được thiết kế đặc biệt để truyền thông điệp sự kiện?
o SYSLOG
o tin nhắn
o SNMP
o ICMP
Giải thích:
nhật ký hệ thống là một tiêu chuẩn để ghi nhật ký tin nhắn. Nó cho phép tách phần mềm tạo ra thông
báo, hệ thống lưu trữ chúng và phần mềm báo cáo và phân tích chúng. Mỗi thông báo được gắn nhãn
bằng mã cơ sở, cho biết loại phần mềm tạo ra thông báo và được gán nhãn mức độ nghiêm trọng.
Câu 334.Hoạt động bảo mật nào sau đây được sử dụng để xác định bề mặt tấn công của một tổ chức?
o Chạy quét mạng để phát hiện các dịch vụ mạng trong DMZ của công ty
o Đào tạo nhân viên về chính sách an ninh liên quan đến kỹ thuật xã hội
o Rà soát nhu cầu về an ninh cho từng nhân viên
o Sử dụng quản lý cấu hình để xác định thời điểm và địa điểm áp dụng các bản vá bảo mật
Giải thích:
Đối với quá trình quét mạng, mục tiêu là ghi lại bề mặt tấn công bị lộ cùng với bất kỳ lỗ hổng dễ phát hiện
nào.
Câu 335.Khái niệm bảo mật “phân tách nhiệm vụ” tương tự nhất với hoạt động của loại thiết bị bảo mật nào?
o Bức tường lửa
o Máy chủ lưu trữ Bastion
o Hệ thống phát hiện xâm nhập
o Hũ mật ong
Câu 336.Giải thích:
Trong hầu hết các doanh nghiệp, kỹ sư thực hiện thay đổi tường lửa cũng là người xem xét các chỉ số tường lửa để
tìm các thay đổi trái phép. Điều gì sẽ xảy ra nếu quản trị viên tường lửa muốn ẩn một cái gì đó?  Làm thế nào để mọi
người biết được? Đây là lúc mà việc tách các nhiệm vụ ra để tập trung vào trách nhiệm của các nhiệm vụ trong lĩnh
vực an ninh.
Câu 337.Phương pháp "kiểm tra hộp đen" thực thi loại hạn chế nào?
o Người thử nghiệm chỉ có thể truy cập hoạt động bên ngoài của hệ thống.
o Người thử nghiệm chỉ biết hoạt động nội bộ của hệ thống.
o Người thử nghiệm chỉ có thể truy cập một phần vào hoạt động nội bộ của hệ thống.
o Người thử nghiệm hoàn toàn biết được hoạt động bên trong của hệ thống.
Giải thích:
Kiểm thử hộp đen là một phương pháp kiểm thử phần mềm nhằm kiểm tra chức năng của một ứng dụng
mà không cần xem xét các cấu trúc hoặc hoạt động bên trong của nó.
Câu 338.Phương pháp "kiểm tra hộp xám" thực thi loại hạn chế nào?
o Người thử nghiệm chỉ có thể truy cập một phần vào hoạt động nội bộ của hệ thống.
o Người thử nghiệm hoàn toàn biết được hoạt động bên trong của hệ thống.
o Người thử nghiệm chỉ có thể truy cập hoạt động bên ngoài của hệ thống.
o Người thử nghiệm chỉ biết hoạt động nội bộ của hệ thống.
Giải thích:
Người kiểm tra hộp đen không biết về cấu trúc bên trong của ứng dụng sẽ được kiểm tra, trong khi người
kiểm tra hộp trắng có quyền truy cập vào cấu trúc bên trong của ứng dụng. Người kiểm tra hộp xám biết
một phần cấu trúc bên trong, bao gồm quyền truy cập vào tài liệu về cấu trúc dữ liệu bên trong cũng như
các thuật toán được sử dụng.
Câu 339.Phương pháp "thử nghiệm hộp trắng" thực thi loại hạn chế nào?
o Người thử nghiệm hoàn toàn biết được hoạt động bên trong của hệ thống.
o Người thử nghiệm chỉ có thể truy cập hoạt động bên ngoài của hệ thống.
o Người thử nghiệm chỉ biết hoạt động nội bộ của hệ thống.
o Người thử nghiệm chỉ có thể truy cập một phần vào hoạt động nội bộ của hệ thống.
Giải thích:
Kiểm tra hộp trắng (còn được gọi là kiểm tra hộp trong, kiểm tra hộp kính, kiểm tra hộp trong suốt và
kiểm tra cấu trúc) là một phương pháp kiểm tra phần mềm kiểm tra cấu trúc bên trong hoặc hoạt động
của một ứng dụng, trái ngược với chức năng của nó (tức là màu đen -hộp thử nghiệm). Trong kiểm thử
hộp trắng, góc nhìn bên trong của hệ thống, cũng như các kỹ năng lập trình, được sử dụng để thiết kế các
trường hợp kiểm thử.
6. Để xác định xem một chương trình phần mềm có xử lý đúng cách nhiều loại đầu vào không hợp lệ hay
không, một hình thức kiểm tra tự động có thể được sử dụng để tạo ngẫu nhiên đầu vào không hợp lệ
nhằm cố gắng làm hỏng chương trình.
Câu 340.Thuật ngữ nào thường được sử dụng khi đề cập đến loại thử nghiệm này?
o Fuzzing
o Ngẫu nhiên hóa
o Đột biến
o Ranh giới
Giải thích:
Kiểm thử Fuzz hoặc fuzzing là một kỹ thuật kiểm tra phần mềm, thường tự động hoặc bán tự động, liên
quan đến việc cung cấp dữ liệu không hợp lệ, không mong muốn hoặc ngẫu nhiên cho đầu vào của
chương trình máy tính. Sau đó, chương trình được giám sát để tìm các trường hợp ngoại lệ như sự cố,
hoặc không xác nhận được mã tích hợp sẵn hoặc để tìm các rò rỉ bộ nhớ tiềm ẩn. Fuzzing thường được
sử dụng để kiểm tra các vấn đề bảo mật trong phần mềm hoặc hệ thống máy tính. Đây là một hình thức
kiểm tra ngẫu nhiên đã được sử dụng để kiểm tra phần cứng hoặc phần mềm.
Câu 341.Để duy trì sự tuân thủ với các yêu cầu quy định, phải thực hiện đánh giá bảo mật của các hệ thống trên mạng để
xác định sự tuân thủ của chúng với các chính sách bảo mật. Công cụ nào sau đây rất có thể sẽ được sử dụng trong
một cuộc kiểm toán như vậy?
o Máy quét lỗ hổng bảo mật
o Máy phân tích giao thức
o Máy quét cổng
o Hệ thống phát hiện xâm nhập
Giải thích:
Máy quét lỗ hổng bảo mật là một chương trình máy tính được thiết kế để đánh giá máy tính, hệ thống
máy tính, mạng hoặc ứng dụng để tìm điểm yếu.
Chúng có thể được chạy như một phần của quản lý lỗ hổng bởi những người được giao nhiệm vụ bảo vệ
hệ thống - hoặc bởi những kẻ tấn công mũ đen tìm cách truy cập trái phép.
Câu 342.Tùy chọn nào trong số các tùy chọn này là quy trình an toàn nhất để lưu trữ các băng sao lưu?
o Trong một cơ sở được kiểm soát khí hậu bên ngoài khuôn viên
o Ở một tầng khác trong cùng một tòa nhà
o Bên trong trung tâm dữ liệu để truy xuất nhanh hơn trong một két an toàn chống cháy
o Trong môi trường khô mát
Giải thích:
Một chiến lược khôi phục dữ liệu thảm họa hiệu quả nên bao gồm sản xuất các băng sao lưu và chứa
chúng trong một cơ sở lưu trữ bên ngoài. Bằng cách này, dữ liệu sẽ không bị xâm phạm nếu thiên tai ảnh
hưởng đến văn phòng của doanh nghiệp. Chúng tôi đặc biệt khuyến nghị rằng các băng sao lưu được xử
lý đúng cách và được cất giữ trong một cơ sở an toàn, được kiểm soát về khí hậu. Điều này mang lại sự
yên tâm và mang lại sự ổn định gần như ngay lập tức cho công việc kinh doanh sau thảm họa.
Câu 343.Thuật ngữ nào mô tả lượng rủi ro còn lại sau khi các lỗ hổng được phân loại và các biện pháp đối phó đã được
triển khai?
o Rủi ro còn lại
o Rủi ro ban đầu
o Rủi ro hoãn lại
o Rủi ro tác động
Giải thích:
Rủi ro tồn tại là rủi ro hoặc nguy hiểm của một hành động hoặc một sự kiện, một phương pháp hoặc một
quy trình (kỹ thuật), mặc dù tuân theo khoa học, vẫn hình dung những nguy hiểm này, ngay cả khi tất cả
các biện pháp an toàn có thể về mặt lý thuyết sẽ được áp dụng (một cách khoa học các biện pháp có thể
tưởng tượng được); nói cách khác, lượng rủi ro còn lại sau rủi ro tự nhiên hoặc vốn có đã được giảm
thiểu bằng các biện pháp kiểm soát rủi ro.
7. Rủi ro = Đe doạ x Lỗ hổng được gọi là:
o Phương trình rủi ro
o Đánh giá mối đe dọa
o Phương trình BIA
o Công thức khôi phục thảm họa
Giải thích:
Cách hiệu quả nhất để xác định rủi ro là với phương trình đơn giản sau:
Rủi ro = Đe doạ x Tính dễ bị tổn thương x Chi phí
Phương trình này là cơ bản cho mọi bảo mật thông tin.
Câu 344.Công cụ nào sau đây được thiết kế để xác định các nỗ lực độc hại xâm nhập hệ thống?
o Hệ thống phát hiện xâm nhập
o Bức tường lửa
o Ủy quyền
o Bộ định tuyến
Giải thích:
Hệ thống phát hiện xâm nhập (IDS) là một thiết bị hoặc ứng dụng phần mềm giám sát các hoạt động
mạng hoặc hệ thống để tìm các hoạt động độc hại hoặc vi phạm chính sách và tạo ra các báo cáo điện tử
cho một trạm quản lý.
Câu 345.Cách nào sau đây là cách sử dụng công nghệ thấp để truy cập trái phép vào hệ thống?
o Kỹ thuật xã hội
o Đánh hơi
o Nghe trộm
o Quét
Giải thích:
Kỹ thuật xã hội, trong bối cảnh an toàn thông tin, đề cập đến việc thao túng tâm lý của con người để thực
hiện các hành động hoặc tiết lộ thông tin bí mật. Một loại thủ thuật tự tin nhằm mục đích thu thập thông
tin, gian lận hoặc truy cập hệ thống.
Câu 346.PGP, SSL và IKE là tất cả các ví dụ về loại mật mã nào?
o Khóa công khai
o Chìa khoá bí mật
o Thuật toán băm
o Tiêu
Giải thích:
Các thuật toán khóa công khai là thành phần bảo mật cơ bản trong các hệ thống mật mã, ứng dụng và
giao thức. Chúng củng cố các tiêu chuẩn Internet khác nhau, chẳng hạn như Lớp cổng bảo mật (SSL), Bảo
mật lớp truyền tải (TLS), S / MIME, PGP, Internet Key Exchange (IKE hoặc IKEv2) và GPG.
Câu 347.Phương pháp bẻ khóa mật khẩu nào tốn nhiều thời gian và công sức nhất?
o Lực lượng vũ phu
o Bảng cầu vồng
o Tấn công từ điển
o Lướt sóng vai
Giải thích:
Việc bẻ khóa kiểu Brute-force, trong đó máy tính thử mọi khóa hoặc mật khẩu có thể cho đến khi thành
công, thường rất tốn thời gian. Các phương pháp bẻ khóa mật khẩu phổ biến hơn, chẳng hạn như tấn
công từ điển, kiểm tra mẫu, thay thế danh sách từ, v.v. cố gắng giảm số lần thử nghiệm cần thiết và
thường sẽ được thử trước khi thực hiện hành vi bạo lực.
Câu 348.Phương pháp phổ biến nhất để khai thác lỗ hổng “Bash Bug” hoặc “ShellShock” là gì?
o Thông qua các máy chủ Web sử dụng CGI (Giao diện cổng chung) để gửi một biến môi
trường không đúng định dạng đến máy chủ Web dễ bị tấn công
o Thao tác các chuỗi định dạng trong các trường văn bản
o SSH
o SYN Flood
Giải thích:
Shellshock, còn được gọi là Bashdoor, là một họ các lỗi bảo mật trong Unix Bash shell được sử dụng rộng
rãi.
Một vectơ khai thác cụ thể của lỗi Shellshock là các máy chủ web dựa trên CGI.
Lưu ý: Khi máy chủ web sử dụng Giao diện cổng chung (CGI) để xử lý một yêu cầu tài liệu, nó sẽ chuyển
các chi tiết khác nhau của yêu cầu đến một chương trình xử lý trong danh sách biến môi trường. Ví dụ:
biến HTTP_USER_AGENT có một giá trị, trong cách sử dụng bình thường, xác định chương trình gửi yêu
cầu. Nếu trình xử lý yêu cầu là một tập lệnh Bash hoặc nếu nó thực thi một tập lệnh chẳng hạn bằng cách
sử dụng lệnh gọi hệ thống, Bash sẽ nhận các biến môi trường được chuyển bởi máy chủ và sẽ xử lý
chúng. Điều này cung cấp một phương tiện để kẻ tấn công kích hoạt lỗ hổng Shellshock với một yêu cầu
máy chủ được chế tạo đặc biệt.
Câu 349.Công cụ nào sau đây thực hiện các bài kiểm tra toàn diện đối với máy chủ web, bao gồm các tệp nguy hiểm và
CGI?
o Không ai
o Khịt mũi
o John the Ripper
o Dsniff
Giải thích:
Nikto là một máy quét máy chủ web Nguồn mở (GPL) thực hiện các bài kiểm tra toàn diện đối với các
máy chủ web cho nhiều mục, bao gồm hơn 6700 tệp / CGI tiềm ẩn nguy hiểm, kiểm tra các phiên bản lỗi
thời của hơn 1250 máy chủ và các sự cố cụ thể của phiên bản trên hơn 270 máy chủ . Nó cũng kiểm tra
các mục cấu hình máy chủ như sự hiện diện của nhiều tệp chỉ mục, tùy chọn máy chủ HTTP và sẽ cố gắng
xác định các máy chủ web và phần mềm đã cài đặt. Các mục quét và plugin được cập nhật thường xuyên
và có thể được cập nhật tự động.
Câu 350.Công cụ nào sau đây được sử dụng để phân tích tệp được tạo ra bởi một số chương trình chụp gói như tcpdump,
WinDump, Wireshark và EtherPeek?
o tcptrace
o tcptraceroute
o Nessus
o OpenVAS
Giải thích:
tcptrace là một công cụ để phân tích các tệp kết xuất TCP. Nó có thể lấy làm đầu vào các tệp được tạo ra
bởi một số chương trình chụp gói phổ biến, bao gồm tcpdump / WinDump / Wireshark, snoop,
EtherPeek và Agilent NetMetrix.
Câu 351.Công cụ nào sau đây được sử dụng để phát hiện mạng LAN không dây sử dụng chuẩn WLAN 802.11a / b / g / n
trên nền tảng linux?
o Kismet
o Nessus
o Netstumbler
o Abel
Giải thích:
Kismet là một hệ thống phát hiện mạng, dò tìm gói và phát hiện xâm nhập cho các mạng LAN không dây
802.11. Kismet sẽ hoạt động với bất kỳ thẻ không dây nào hỗ trợ chế độ giám sát thô và có thể đánh giá
lưu lượng 802.11a, 802.11b, 802.11g và 802.11n. Chương trình chạy trên Linux, FreeBSD, NetBSD,
OpenBSD và Mac OS X.
2. Nối phiên là một kỹ thuật trốn tránh IDS, trong đó kẻ tấn công cung cấp dữ liệu dưới dạng nhiều gói có
kích thước nhỏ đến máy tính mục tiêu, khiến IDS rất khó phát hiện ra các chữ ký tấn công.
Câu 352.Công cụ nào có thể được sử dụng để thực hiện các cuộc tấn công nối phiên?
o Râu ria
o tcpsplice
o Ợ hơi
o Hydra
Giải thích:
Một kỹ thuật cơ bản là chia khối lượng tấn công thành nhiều gói nhỏ, do đó IDS phải tập hợp lại luồng gói
để phát hiện cuộc tấn công. Một cách đơn giản để chia nhỏ các gói là phân mảnh chúng, nhưng kẻ thù
cũng có thể đơn giản tạo ra các gói có trọng tải nhỏ. Công cụ né tránh 'râu ria' gọi việc chế tạo các gói có
trọng tải nhỏ là 'nối phiên'.
Câu 353.Công cụ nào sau đây có thể được sử dụng để lấy dấu vân tay thụ động trên hệ điều hành?
o tcpdump
o nmap
o ping
o tracert
Giải thích:
Dấu vân tay hệ điều hành thụ động là một tính năng được tích hợp trong cả công cụ pf và tcpdump.
Câu 354.Bạn là Quản trị viên Hệ thống cho một tổ chức công ty lớn. Bạn cần theo dõi tất cả lưu lượng mạng trên mạng cục
bộ của mình để biết các hoạt động đáng ngờ và nhận thông báo khi có cuộc tấn công. Công cụ nào sẽ cho phép
bạn thực hiện mục tiêu này?
o IDS dựa trên mạng
o Bức tường lửa
o Ủy quyền
o IDS dựa trên máy chủ
Giải thích:
Hệ thống phát hiện xâm nhập dựa trên mạng (NIDS) được sử dụng để giám sát và phân tích lưu lượng
mạng nhằm bảo vệ hệ thống khỏi các mối đe dọa dựa trên mạng.
NIDS đọc tất cả các gói đến và tìm kiếm bất kỳ mẫu đáng ngờ nào. Khi các mối đe dọa được phát hiện,
dựa trên mức độ nghiêm trọng của nó, hệ thống có thể thực hiện hành động như thông báo cho quản trị
viên hoặc cấm địa chỉ IP nguồn truy cập vào mạng.
Câu 355.Tường lửa kiểm tra điều gì để ngăn các cổng và ứng dụng cụ thể nhận các gói vào một tổ chức?
o Số cổng lớp vận chuyển và tiêu đề lớp ứng dụng
o Tiêu đề lớp bản trình bày và số cổng lớp phiên
o Tiêu đề lớp mạng và số cổng lớp phiên
o Số cổng lớp ứng dụng và tiêu đề lớp truyền tải
Giải thích:
Tường lửa mới hơn có thể lọc lưu lượng dựa trên nhiều thuộc tính gói như địa chỉ IP nguồn, cổng nguồn,
địa chỉ IP đích hoặc cổng lớp truyền tải, dịch vụ đích như WWW hoặc FTP. Họ có thể lọc dựa trên giao
thức, giá trị TTL, netblock của người khởi tạo, nguồn và nhiều thuộc tính khác.
Tường lửa lớp ứng dụng chịu trách nhiệm lọc ở lớp 3, 4, 5, 7. Bởi vì họ phân tích các tiêu đề lớp ứng
dụng, hầu hết việc kiểm soát và lọc tường lửa được thực hiện thực sự trong phần mềm.
Câu 356.Bạn làm việc với tư cách là Nhà phân tích bảo mật cho một tổ chức bán lẻ. Để bảo mật mạng của công ty, bạn đã
thiết lập tường lửa và IDS. Tuy nhiên, tin tặc có thể tấn công mạng. Sau khi điều tra, bạn phát hiện ra rằng IDS của
mình không được định cấu hình đúng cách và do đó không thể kích hoạt cảnh báo khi cần thiết. IDS đang đưa ra
loại cảnh báo nào?
o Sai phủ định
o Dương tính giả
o Phủ định thực sự
o Tích cực thực sự
Giải thích:
Lỗi âm tính giả, hay ngắn gọn là âm tính giả, là khi kết quả thử nghiệm chỉ ra rằng một điều kiện không
thành công, trong khi nó thực sự thành công. Tức là không có hiệu ứng nào được giả định.
Câu 357.Loại tường lửa nào sau đây đảm bảo rằng các gói là một phần của phiên đã thiết lập?
o Tường lửa kiểm tra trạng thái
o Tường lửa cấp mạch
o Tường lửa cấp ứng dụng
o Tường lửa cấp độ chuyển mạch
Giải trình:
Tường lửa trạng thái là một tường lửa mạng theo dõi trạng thái hoạt động và đặc điểm của các kết nối
mạng đi qua nó. Tường lửa được cấu hình để phân biệt các gói hợp pháp cho các loại kết nối khác
nhau. Chỉ các gói phù hợp với một kết nối đang hoạt động đã biết (phiên) mới được phép vượt qua
tường lửa.
Câu 358.Giai đoạn nào của quy trình xử lý sự cố sau đây chịu trách nhiệm xác định các quy tắc, hợp tác nhân lực, tạo kế
hoạch dự phòng và kiểm tra các kế hoạch cho một tổ chức?
o Giai đoạn chuẩn bị
o Giai đoạn kiểm soát
o Giai đoạn nhận dạng
o Giai đoạn phục hồi
Giải thích:
Có một số yếu tố chính cần được thực hiện trong giai đoạn chuẩn bị để giúp giảm thiểu mọi vấn đề tiềm
ẩn có thể cản trở khả năng xử lý sự cố của một người. Để ngắn gọn, cần thực hiện những điều sau:
- Chính sách - một chính sách cung cấp một bộ các nguyên tắc, quy tắc hoặc thông lệ bằng văn bản trong
một Tổ chức.
- Kế hoạch / Chiến lược Ứng phó - sau khi thiết lập các chính sách của tổ chức, bây giờ là lúc tạo ra một
kế hoạch / chiến lược để xử lý các sự cố. Điều này sẽ bao gồm việc tạo ra một kế hoạch dự phòng.
- Liên lạc - có một kế hoạch liên lạc là cần thiết, do thực tế là có thể cần phải liên lạc với các cá nhân cụ
thể trong một sự cố.
- Tài liệu - rất có lợi khi nhấn mạnh rằng yếu tố này đặc biệt cần thiết và có thể là một cứu cánh đáng kể
khi đề cập đến ứng phó sự cố.
3. Ricardo muốn gửi những thông điệp bí mật đến một công ty đối thủ cạnh tranh. Để bảo mật những tin
nhắn này, anh ta sử dụng kỹ thuật giấu một thông điệp bí mật trong một tin nhắn thông thường. Kỹ
thuật cung cấp 'bảo mật thông qua che khuất'.
Câu 359.Ricardo đang sử dụng kỹ thuật gì?
o Steganography
o Mật mã khóa công khai
o Thuật toán RSA
o Mã hóa
Giải thích:
Steganography là phương pháp che giấu một tệp, tin nhắn, hình ảnh hoặc video trong một tệp, tin nhắn,
hình ảnh hoặc video khác.
Câu 360.Trong quá trình đánh giá bảo mật các quy trình CNTT, kiểm toán viên IS nhận thấy rằng không có quy trình bảo
mật nào được lập thành văn bản. Kiểm toán viên IS nên làm gì?
o Xác định và đánh giá các thực hành hiện có
o Tạo tài liệu thủ tục
o Tiến hành kiểm tra sự tuân thủ
o Chấm dứt kiểm toán
Giải thích:
Trước tiên, đánh giá viên cần đánh giá các chính sách và thông lệ hiện có để xác định các khu vực và cơ
hội có vấn đề.
Câu 361.Phát biểu nào sau đây về việc hack theo đạo đức là không chính xác?
o Các hacker có đạo đức không bao giờ được sử dụng các công cụ hoặc phương pháp có khả
năng khai thác các lỗ hổng trong hệ thống của tổ chức.
o Kiểm tra phải được thực hiện từ xa bên ngoài.
o Một tổ chức nên sử dụng các tin tặc có đạo đức, những người không bán phần cứng / phần
mềm của nhà cung cấp hoặc các dịch vụ tư vấn khác.
o Việc hack theo đạo đức không được liên quan đến việc viết thư hoặc sửa đổi các hệ thống
đích.
Giải thích:
Tin tặc có đạo đức sử dụng các phương pháp và kỹ thuật giống nhau, bao gồm cả những phương pháp có
khả năng khai thác lỗ hổng bảo mật, để kiểm tra và vượt qua khả năng phòng thủ của hệ thống như các
đối tác kém nguyên tắc hơn, nhưng thay vì tận dụng bất kỳ lỗ hổng nào được tìm thấy, họ ghi lại và cung
cấp lời khuyên hữu ích về cách khắc phục chúng để tổ chức có thể cải thiện bảo mật tổng thể của mình.
Câu 362.Craig nhận được một báo cáo về tất cả các máy tính trên mạng hiển thị tất cả các bản vá lỗi và mật khẩu yếu.  Loại
phần mềm nào tạo ra báo cáo này?
o một máy quét cổng
o một máy quét lỗ hổng bảo mật
o một máy quét vi rút
o một máy quét phần mềm độc hại
Câu 363.Chữ ký số phải đáp ứng hai điều kiện nào?
o Phải là không thể chấp nhận được, và phải xác thực.
o Phải rõ ràng và gọn gàng.
o Phải là duy nhất và có các ký tự đặc biệt.
o Phải có cùng số ký tự với chữ ký thực và phải là duy nhất.
Câu 364.Kẻ tấn công đang cố gắng chuyển hướng lưu lượng truy cập của một văn phòng nhỏ. Văn phòng đó đang sử dụng
máy chủ thư, máy chủ DNS và máy chủ NTP của riêng họ vì tầm quan trọng của công việc của họ. Kẻ tấn công
giành được quyền truy cập vào máy chủ DNS và chuyển hướng www.google.com đến địa chỉ IP của chính
mình. Giờ đây, khi các nhân viên của văn phòng muốn truy cập Google, họ đang bị chuyển hướng đến máy của kẻ
tấn công. Tên của loại tấn công này là gì?
o Ngộ độc ARP
o Smurf Attack
o Giả mạo DNS
o MAC Flooding
Câu 365.Nếu các giám đốc điều hành bị phát hiện phải chịu trách nhiệm về việc không bảo vệ tài sản và hệ thống thông tin
của công ty họ một cách hợp lý, loại luật nào sẽ được áp dụng trong tình huống này?
o Dân dụng
o Quốc tế
o Tội phạm
o Phổ thông
Câu 366.Vai trò của tự động hóa kiểm thử trong kiểm thử bảo mật là gì?
o Nó có thể tăng tốc các bài kiểm tra điểm chuẩn và lặp lại chúng với một thiết lập kiểm tra nhất
quán. Nhưng nó không thể thay thế hoàn toàn việc kiểm tra thủ công.
o Nó là một lựa chọn nhưng nó có xu hướng rất đắt.
o Nó nên được sử dụng độc quyền. Kiểm tra thủ công đã lỗi thời vì tốc độ thấp và có thể có sự mâu
thuẫn trong thiết lập kiểm tra.
o Tự động hóa kiểm tra không thể sử dụng trong bảo mật do tính phức tạp của các bài kiểm tra.
Câu 367.Công ty ABC gần đây đã phát hiện ra rằng sản phẩm mới của họ đã bị phe đối lập phát hành trước khi ra mắt.  Họ ký
hợp đồng với một nhà điều tra, người phát hiện ra rằng người giúp việc đã vứt giấy tờ có thông tin mật về sản phẩm
mới và phe đối lập tìm thấy nó trong thùng rác. Tên của kỹ thuật được sử dụng bởi phe đối lập là gì?
o Tấn công hack
o Đánh hơi
o Lặn dumpster
o Gián điệp
Câu 368.Công ty ABC gần đây đã ký hợp đồng với một kế toán mới. Kế toán sẽ làm việc với các báo cáo tài chính. Các báo cáo
tài chính đó cần được CFO phê duyệt và sau đó chúng sẽ được gửi cho kế toán nhưng CFO lo lắng vì anh ta muốn
chắc chắn rằng thông tin gửi cho kế toán không bị sửa đổi khi anh ta đã phê duyệt nó.  Tùy chọn nào sau đây có thể
hữu ích để đảm bảo tính toàn vẹn của dữ liệu?
o Tài liệu có thể được gửi đến kế toán bằng USB dành riêng cho tài liệu đó.
o Giám đốc tài chính có thể sử dụng thuật toán băm trong tài liệu sau khi anh ta phê duyệt báo cáo
tài chính.
o Báo cáo tài chính có thể được gửi hai lần, một qua email và một gửi qua USB và kế toán có thể đối
chiếu cả hai để chắc chắn rằng đó là cùng một tài liệu.
o Giám đốc tài chính có thể sử dụng tệp excel với mật khẩu.
Câu 369.Một tin tặc đã truy cập được vào máy chủ Linux và đánh cắp tệp mật khẩu từ / etc / passwd.  Làm thế nào anh ta có
thể sử dụng nó?
o Tệp mật khẩu không chứa các mật khẩu.
o Anh ta có thể mở nó và đọc id người dùng và mật khẩu tương ứng.
o Tệp chỉ tiết lộ mật khẩu cho người dùng root.
o Anh ta không thể đọc nó vì nó đã được mã hóa.
Eve đã đánh cắp một tệp có tên secret.txt, chuyển nó vào máy tính của cô ấy và cô ấy chỉ cần nhập các lệnh sau:
312-50 Phần 19 Q06 016
Câu 370.Cô ấy đang cố gắng đạt được điều gì?
o Cô ấy đang mã hóa tệp.
o Cô ấy đang sử dụng John the Ripper để xem nội dung của tệp.
o Cô ấy đang sử dụng ftp để chuyển tệp cho một hacker khác tên là John.
o Cô ấy đang sử dụng John the Ripper để bẻ khóa mật khẩu trong tệp secret.txt.
4. Cách để quyết định cách một gói sẽ di chuyển từ một máy chủ bên ngoài không đáng tin cậy sang một máy
chủ được bảo vệ bên trong nằm sau tường lửa, cho phép hacker xác định cổng nào đang mở và liệu các
gói có thể vượt qua bộ lọc gói của tường lửa hay không .
o Firewalking
o Chiếm quyền điều khiển phiên
o Đánh hơi mạng
o Người đàn ông giữa cuộc chiến
Câu 371.Seth đang bắt đầu thử nghiệm thâm nhập từ bên trong mạng. Anh ta không được cung cấp bất kỳ thông tin nào về
mạng lưới. Anh ta đang tiến hành loại thử nghiệm nào?
o Hộp trắng nội bộ
o Bên ngoài, Hộp trắng
o Nội bộ, Hộp đen
o Bên ngoài, Hộp đen
Câu 372.Tầng nào trong kiến trúc ứng dụng N-tier chịu trách nhiệm di chuyển và xử lý dữ liệu giữa các tầng?
o Lớp ứng dụng
o Bậc dữ liệu
o Bậc trình bày
o Bậc logic
5. Kẻ tấn công cố gắng lấy biểu ngữ trên máy chủ web từ xa và thực hiện lệnh sau.

312-50 Phần 19 Q10 017


Đã thực hiện phát hiện dịch vụ. Vui lòng báo cáo bất kỳ kết quả không chính xác nào tại
http://nmap.org/submit/.
Nmap done: 1 địa chỉ IP (1 máy chủ lưu trữ) được quét trong 6,42 giây
Câu 373.Hacker đã làm được gì?
o nmap không thể truy xuất số phiên bản của bất kỳ dịch vụ từ xa nào đang chạy.
o Tin tặc đã hoàn thành thành công việc lấy biểu ngữ.
o Tin tặc nên sử dụng nmap -O host.domain.com.
o Tin tặc không thực hiện được việc lấy biểu ngữ vì anh ta không nhận được phiên bản của máy chủ
web Apache.
6. _________ là một tập hợp các phần mở rộng cho DNS cung cấp cho máy khách DNS (trình phân giải) xác
thực nguồn gốc dữ liệu DNS để giảm nguy cơ nhiễm độc DNS, giả mạo và các kiểu tấn công tương tự.
o DNSSEC
o Chuyển vùng
o Chuyển giao tài nguyên
o Hồ sơ tài nguyên
Câu 374.Sid là giám khảo cho một cuộc thi lập trình. Trước khi mã đến tay anh ta, nó đi qua một hệ điều hành bị hạn chế và
được kiểm tra ở đó. Nếu nó vượt qua, thì nó sẽ di chuyển đến Sid. Bước giữa này được gọi là gì?
o Kiểm tra mờ mã
o Bên thứ ba chạy mã
o Hộp cát mã
o Chuỗi xác thực mã
Câu 375.Một nhân viên CNTT đã nhận được cuộc gọi từ một trong những khách hàng tốt nhất của chúng tôi. Người gọi muốn
biết về cơ sở hạ tầng mạng, hệ thống và đội ngũ của công ty. Cơ hội hội nhập mới đang hiện hữu cho cả công ty và
khách hàng. Nhân viên này phải làm gì?
o Vì chính sách của công ty là tất cả về Dịch vụ khách hàng, anh / cô ấy sẽ cung cấp thông tin.
o Không quan tâm đến cuộc gọi, nhân viên nên cúp máy.
o Nhân viên không nên cung cấp bất kỳ thông tin nào mà không có sự cho phép của quản lý trước
đó.
o Các nhân viên không thể cung cấp bất kỳ thông tin; nhưng, dù sao, anh ấy / cô ấy sẽ cung cấp tên
của người phụ trách.
Câu 376.Một nhà nghiên cứu có thiện chí phát hiện ra lỗ hổng trên trang web của một tập đoàn lớn. Anh ấy nên làm gì?
o Lờ nó.
o Cố gắng bán thông tin cho một bên trả tiền tốt trên dark web.
o Thông báo cho chủ sở hữu trang web để thực hiện hành động khắc phục càng sớm càng tốt để vá
lỗ hổng.
o Khai thác lỗ hổng bảo mật mà không gây hại cho chủ sở hữu trang web để thu hút sự chú ý vào vấn
đề.
Câu 377.Trong cả tấn công dược phẩm và lừa đảo, kẻ tấn công có thể tạo các trang web trông tương tự như các trang web
hợp pháp với mục đích thu thập thông tin nhận dạng cá nhân từ nạn nhân của nó.  Sự khác biệt giữa các cuộc tấn
công dược phẩm và lừa đảo là gì?
o Trong một cuộc tấn công dược phẩm, nạn nhân được chuyển hướng đến một trang web giả mạo
bằng cách sửa đổi tệp cấu hình máy chủ của họ hoặc bằng cách khai thác các lỗ hổng trong
DNS. Trong một cuộc tấn công lừa đảo, kẻ tấn công cung cấp cho nạn nhân một URL bị sai chính tả
hoặc trông giống với tên miền trang web thực.
o Cả hai cuộc tấn công dược phẩm và lừa đảo hoàn toàn là kỹ thuật và không được coi là các hình thức
kỹ thuật xã hội.
o Cả hai cuộc tấn công dược phẩm và lừa đảo đều giống hệt nhau.
o Trong một cuộc tấn công lừa đảo, nạn nhân được chuyển hướng đến một trang web giả mạo bằng
cách sửa đổi tệp cấu hình máy chủ của họ hoặc bằng cách khai thác các lỗ hổng trong DNS. Trong
một cuộc tấn công dược phẩm, kẻ tấn công cung cấp cho nạn nhân một URL bị sai chính tả hoặc
trông rất giống với tên miền trang web thực tế.
7. Mật mã học là việc thực hành và nghiên cứu các kỹ thuật để giao tiếp an toàn với sự có mặt của các bên
thứ ba (được gọi là đối thủ.) Nói chung, nó là về việc xây dựng và phân tích các giao thức vượt qua ảnh
hưởng của đối thủ và liên quan đến các khía cạnh khác nhau trong bảo mật thông tin như bảo mật dữ
liệu, toàn vẹn dữ liệu, xác thực và không từ chối. Mật mã hiện đại giao thoa giữa các ngành toán học,
khoa học máy tính và kỹ thuật điện. Các ứng dụng của mật mã bao gồm thẻ ATM, mật khẩu máy tính và
thương mại điện tử.
Ví dụ cơ bản để hiểu cách hoạt động của mật mã được đưa ra dưới đây:

312-50 Phần 19 Q16 018


Câu 378.Lựa chọn nào sau đây là đúng về mật mã?
o Thuật toán không phải là bí mật, chìa khóa là bí mật.
o Các thuật toán khóa đối xứng là một loại thuật toán dành cho mật mã sử dụng các khóa mật mã
khác nhau cho cả mã hóa bản rõ và giải mã bản mã.
o Lớp cổng bảo mật (SSL) sử dụng mã hóa không đối xứng cả (cặp khóa công khai / riêng tư) để
phân phối khóa phiên dùng chung và để đạt được cách giao tiếp.
o Mật mã khóa công khai, còn được gọi là mật mã không đối xứng, khóa công khai là để giải mã, khóa
riêng là để mã hóa.
Câu 379.Cái nào trong số này có khả năng tìm kiếm và định vị các điểm truy cập giả mạo?
o HIDS
o BỎ LỠ
o WIPS
o NESTS
Câu 380.Điều nào sau đây được coi là khung khai thác và có khả năng thực hiện các cuộc tấn công tự động vào các dịch vụ,
cổng, ứng dụng và các lỗi bảo mật chưa được vá trong hệ thống máy tính?
o Wireshark
o Maltego
o Metasploit
o Nessus
Câu 381.Sophia đi du lịch rất nhiều nơi và lo lắng rằng máy tính xách tay chứa tài liệu mật của cô có thể bị đánh cắp.  Cách bảo
vệ tốt nhất sẽ làm việc cho cô ấy là gì?
o Tệp được bảo vệ bằng mật khẩu
o Thư mục ẩn
o Mật khẩu BIOS
o Mã hóa toàn bộ đĩa.
8. Mạng ở công ty ABC đang sử dụng địa chỉ mạng 192.168.1.64 với mặt nạ 255.255.255.192. Trong mạng,
các máy chủ ở các địa chỉ 192.168.1.122, 192.168.1.123 và 192.168.1.124.
Kẻ tấn công đang cố gắng tìm các máy chủ đó nhưng anh ta không thể nhìn thấy chúng trong quá trình
quét của mình. Lệnh anh ta đang sử dụng là:
nmap 192.168.1.64/28.
Câu 382.Tại sao anh ta không thể nhìn thấy các máy chủ?
o Mạng phải ngừng hoạt động và lệnh nmap và địa chỉ IP là ok.
o Anh ta cần thêm lệnh "" ip address "" ngay trước địa chỉ IP.
o Anh ta đang quét từ 192.168.1.64 đến 192.168.1.78 vì mặt nạ / 28 và các máy chủ không nằm
trong phạm vi đó.
o Anh ta cần thay đổi địa chỉ thành 192.168.1.0 với cùng một mặt nạ.
Câu 383.Bob biết rằng tên người dùng và mật khẩu của anh ấy cho một trò chơi phổ biến đã bị xâm phạm.  Anh ta liên hệ với
công ty và đặt lại tất cả thông tin. Công ty đề xuất anh ta sử dụng xác thực hai yếu tố, tùy chọn nào dưới đây cung
cấp điều đó?
o Tên người dùng và mật khẩu mới
o Một máy quét dấu vân tay và tên người dùng và mật khẩu của anh ấy.
o Vô hiệu hóa tên người dùng của anh ấy và chỉ sử dụng máy quét dấu vân tay.
o Tên người dùng của anh ấy và một mật khẩu mạnh hơn.
Câu 384.Rebecca thường thấy một lỗi trên hệ thống Windows của mình cho biết rằng lỗi Ngăn chặn Thực thi Dữ liệu (DEP) đã
xảy ra. Điều nào sau đây có nhiều khả năng xảy ra nhất?
o Một điều kiện chủng tộc đang được khai thác và hệ điều hành đang chứa quá trình độc hại.
o Đang xảy ra lỗi trang buộc hệ điều hành phải ghi dữ liệu từ ổ cứng.
o Phần mềm độc hại đang thực thi trong ROM hoặc vùng bộ nhớ đệm.
o Mã độc hại đang cố gắng thực thi lệnh trong vùng bộ nhớ không thực thi được.
Câu 385.Cố gắng tấn công vào máy chủ web dựa trên câu trả lời cho các câu hỏi Đúng / Sai được gọi là hành động nào sau
đây?
o SQLi mù
o SQLi dành riêng cho DMS
o SQLi cổ điển
o SQLi hợp chất
Câu 386.Để truy cập Internet ẩn danh, lựa chọn nào sau đây là tốt nhất?
o Sử dụng các trang web SSL khi nhập thông tin cá nhân
o Sử dụng mạng Tor với nhiều nút
o Sử dụng WiFi được chia sẻ
o Sử dụng VPN công cộng
Câu 387.Một cuộc kiểm tra thâm nhập đã được thực hiện tại một công ty. Sau khi kiểm tra, một báo cáo đã được viết và gửi
cho các cơ quan quản lý CNTT của công ty. Một phần từ báo cáo được hiển thị bên dưới:
- Danh sách truy cập nên được viết giữa các VLAN.
- Bảo mật cổng nên được kích hoạt cho mạng nội bộ.
- Một giải pháp bảo mật lọc các gói dữ liệu nên được thiết lập giữa mạng nội bộ (LAN) và DMZ.
- Một WAF nên được sử dụng trước các ứng dụng web.

Theo mục từ báo cáo, lựa chọn nào sau đây là đúng?

o Các cuộc tấn công MAC Spoof không thể được thực hiện.
o Khả năng tấn công SQL Injection bị loại bỏ.
o Tường lửa trạng thái có thể được sử dụng giữa mạng nội bộ (LAN) và DMZ.
o Có chính sách kiểm soát truy cập giữa các VLAN.
Câu 388.Các trang web và cổng thông tin web cung cấp dịch vụ web thường sử dụng SOAP Giao thức truy cập đối tượng đơn
giản. Định nghĩa hoặc đặc điểm nào sau đây là sai trong giao thức?
o Dựa trên XML
o Cung cấp một mô hình có cấu trúc để nhắn tin
o Trao đổi dữ liệu giữa các dịch vụ web
o Chỉ tương thích với giao thức ứng dụng HTTP
Câu 389.Kẻ tấn công có quyền truy cập vào mạng bên trong của một công ty nhỏ khởi động một cuộc tấn công thao túng STP
thành công. anh ấy sẽ làm gì tiếp theo?
o Anh ta sẽ tạo một mục SPAN trên cầu nối gốc giả mạo và chuyển hướng lưu lượng truy cập
đến máy tính của anh ta.
o Anh ta sẽ kích hoạt OSPF trên root bridge giả mạo.
o Anh ta sẽ lặp lại cùng một cuộc tấn công đối với tất cả các thiết bị chuyển mạch L2 của mạng.
o Anh ta sẽ lặp lại hành động này để nó leo thang thành một cuộc tấn công DoS.
Câu 390.Một nhà khai thác mạng dữ liệu và điện thoại di động lớn có dữ liệu chứa các phần tử mạng.  Đây thực chất là những
máy tính lớn chạy trên Linux. Chu vi của trung tâm dữ liệu được bảo vệ bằng tường lửa và hệ thống IPS. Chính sách
bảo mật tốt nhất liên quan đến thiết lập này là gì?
o Các phần tử mạng phải được làm cứng bằng id người dùng và mật khẩu mạnh. Kiểm tra và
đánh giá bảo mật thường xuyên nên được thực hiện.
o Miễn là quyền truy cập vật lý vào các phần tử mạng bị hạn chế, thì không cần thực hiện các
biện pháp bổ sung.
o Không cần các biện pháp bảo mật cụ thể trên các phần tử mạng miễn là có tường lửa và hệ
thống IPS.
o Nhà điều hành biết rằng các cuộc tấn công và thời gian ngừng hoạt động là không thể tránh
khỏi và nên có một trang web dự phòng.
Câu 391.Khi mua một hệ thống sinh trắc học, một trong những yếu tố cần được xem xét là tốc độ xử lý.  Điều nào sau đây mô
tả đúng nhất ý nghĩa của quá trình xử lý?
o Lượng thời gian cần thiết để chuyển đổi dữ liệu sinh trắc học thành mẫu trên thẻ thông
minh.
o Lượng thời gian và nguồn lực cần thiết để duy trì hệ thống sinh trắc học.
o Khoảng thời gian cần thiết để biểu mẫu được chấp nhận hoặc bị từ chối khi một cá nhân
cung cấp thông tin Nhận dạng và xác thực.
o Mất bao lâu để thiết lập tài khoản người dùng cá nhân.
Câu 392.Do hoạt động mạng bình thường bị chậm lại, bộ phận CNTT quyết định giám sát lưu lượng truy cập internet của tất
cả nhân viên. Từ quan điểm pháp lý, có gì là rắc rối khi áp dụng loại biện pháp này?
o Tất cả các nhân viên sẽ ngừng các hoạt động công việc bình thường
o Bộ phận CNTT sẽ nói cho nhân viên biết sếp là ai
o Không thông báo cho nhân viên rằng họ sẽ bị giám sát có thể là một hành vi xâm phạm
quyền riêng tư.
o Mạng vẫn có thể bị chậm lưu lượng truy cập.
Câu 393.Ở nhiều tiểu bang, việc gửi thư rác là bất hợp pháp. Do đó, những kẻ gửi thư rác có các kỹ thuật để thử và đảm bảo
rằng không ai biết họ đã gửi thư rác cho hàng nghìn người dùng cùng một lúc. Điều nào sau đây mô tả đúng nhất
cách mà những kẻ gửi thư rác sử dụng để che giấu nguồn gốc của những loại e-mail này?
o Danh sách đen các công ty có cấu hình rơ le máy chủ thư của họ để chỉ cho phép lưu lượng
truy cập vào tên miền cụ thể của họ.
o Chuyển tiếp thư, là một kỹ thuật gửi liên tục e-mail từ máy chủ thư nội bộ ra bên ngoài.
o Danh sách đen các công ty có cấu hình rơ le máy chủ thư của họ được mở rộng rãi.
o Các công cụ sẽ cấu hình lại thành phần chuyển tiếp của máy chủ thư để thỉnh thoảng gửi lại
e-mail cho những kẻ gửi thư rác.
2. Bạn là một Hacker có đạo đức đang kiểm toán công ty ABC. Khi bạn xác minh NOC, một trong các máy
có 2 kết nối, một có dây và một không dây. Khi xác minh cấu hình của hệ thống Windows này, bạn tìm
thấy hai tuyến tĩnh.
thêm route 10.0.0.0 mask 255.0.0.0 10.0.0.1
route add 0.0.0.0 mask 255.0.0.0 199.168.0.1
Câu 394.Mục đích chính của các tuyến tĩnh đó là gì?
o Cả hai tuyến đường tĩnh chỉ ra rằng giao thông là bên ngoài với các cổng khác nhau.
o Tuyến tĩnh đầu tiên cho biết lưu lượng nội bộ sẽ sử dụng cổng bên ngoài và tuyến tĩnh thứ
hai cho biết lưu lượng sẽ được định tuyến lại.
o Cả hai tuyến đường tĩnh cho thấy rằng giao thông là nội bộ với các cửa ngõ khác nhau.
o Tuyến tĩnh đầu tiên chỉ ra rằng các địa chỉ nội bộ đang sử dụng cổng bên trong và tuyến
tĩnh thứ hai chỉ ra rằng tất cả lưu lượng truy cập không phải là nội bộ phải đi đến cổng bên
ngoài.
Câu 395.Quy trình chính xác cho việc thiết lập kết nối bắt tay ba bước TCP và chấm dứt kết nối là gì?
o Thiết lập kết nối: FIN, ACK-FIN, ACK
Chấm dứt kết nối: SYN, SYN-ACK, ACK
o Thiết lập kết nối: SYN, SYN-ACK, ACK
Kết thúc kết nối: ACK, ACK-SYN, SYN
o Thiết lập kết nối: ACK, ACK-SYN,
Kết nối SYN: FIN, ACK-FIN, ACK
o Thiết lập kết nối: SYN, SYN-ACK, ACK
Kết thúc kết nối: FIN, ACK-FIN, ACK
3. Emil sử dụng nmap để quét hai máy chủ bằng lệnh này.

nmap -sS -T4 -O 192.168.99.1 192.168.99.7


Anh ta nhận được kết quả này:

312-50 Phần 20 Q14 019

312-
50 Phần 20 Q14 020
Câu 396.Kết luận của anh ta là gì?
o Máy chủ 192.168.99.7 là một iPad.
o Anh ấy đã thực hiện quét SYN và quét hệ điều hành trên các máy chủ 192.168.99.1 và
192.168.99.7.
o Máy chủ 192.168.99.1 là máy chủ mà anh ta đã khởi chạy quá trình quét từ đó.
o Máy chủ 192.168.99.7 bị lỗi.
Câu 397.Bạn đang thực hiện kiểm tra bảo mật nội bộ và bạn muốn tìm hiểu những cổng nào đang mở trên tất cả các máy
chủ. Cách tốt nhất để tìm ra là gì?
o Quét máy chủ bằng Nmap
o Về mặt vật lý đến từng máy chủ
o Quét máy chủ bằng MBSA
o Telent đến mọi cổng trên mỗi máy chủ
Câu 398.Jimmy đang đứng bên ngoài một lối vào an toàn vào một cơ sở. Anh ta đang giả vờ có một cuộc trò chuyện căng
thẳng trên điện thoại di động của mình khi một nhân viên được ủy quyền phù hiệu. Jimmy, trong khi vẫn đang nghe
điện thoại, nắm lấy cánh cửa khi nó bắt đầu đóng lại. Chuyện gì vừa xảy ra vậy?
o Lừa đảo
o Cá voi
o Nối đuôi nhau
o Hóa trang
Câu 399.Giao thức nào được sử dụng để thiết lập các kênh bảo mật giữa hai thiết bị, thường là trong VPN?
o IPSEC
o PEM
o BỘ
o PPP
4. Trong phân tích mật mã và bảo mật máy tính, 'truyền mã băm' là một kỹ thuật tấn công cho phép kẻ
tấn công xác thực máy chủ / dịch vụ từ xa bằng cách sử dụng hàm băm NTLM và / hoặc LanMan cơ bản
của mật khẩu của người dùng, thay vì yêu cầu mật khẩu văn bản rõ liên quan như thường là trường
hợp.
Metasploit Framework có một mô-đun cho kỹ thuật này: psexec. Mô-đun psexec thường được sử
dụng bởi những người kiểm tra thâm nhập để có được quyền truy cập vào một hệ thống nhất định mà
bạn đã biết thông tin đăng nhập. Nó được viết bởi sysinternals và đã được tích hợp trong khuôn
khổ. Thông thường, với tư cách là người kiểm tra thâm nhập, truy cập thành công vào hệ thống thông
qua một số khai thác, sử dụng métpreter để lấy mật khẩu hoặc các phương pháp khác như fgdump,
pwdump hoặc cacheump và sau đó sử dụng cầu vồng để bẻ khóa các giá trị băm đó.
Câu 400.Điều nào sau đây là đúng loại băm và thứ tự sắp xếp đang sử dụng trong 'smbpass' của mô-đun psexec?
o NT: LM
o LM: NT
o LM: NTLM
o NTLM: LM
Câu 401.Lệnh Nmap nào sau đây sẽ tạo ra kết quả đầu ra?
Đầu ra:
312-50
Phần 20 Q19 021
o nmap -sN -Ps -T4 192.168.1.1
o nmap -sT -sX -Pn -p 1-65535 192.168.1.1
o nmap -sS -Pn 192.168.1.1
o nmap -sS -sU -Pn -p 1-65535 192.168.1.1
Câu 402.Công cụ Metasploit Framework nào có thể giúp người kiểm tra thâm nhập trốn tránh Hệ thống chống vi-rút?
o msfpayload
o msfcli
o msfencode
o msfd
Câu 403.Bạn muốn quét ICMP trên máy tính từ xa bằng hping2. Cú pháp thích hợp là gì?
o hping2 host.domain.com
o hping2 –set-ICMP host.domain.com
o hping2 -i host.domain.com
o hping2 -1 host.domain.com
Câu 404.Công cụ nào sau đây là bộ phân tích gói không dây thụ động hoạt động trên các hệ thống dựa trên Linux?
o Suite Burp
o OpenVAS
o tshark
o Kismet
Câu 405.Việc thiết lập kết nối TCP liên quan đến một thương lượng được gọi là bắt tay 3 cách.  Loại thông báo nào gửi khách
hàng đến máy chủ để bắt đầu thương lượng này?
o RST
o ACK
o SYN-ACK
o SYN
2. Internet Protocol Security IPSec thực sự là một bộ giao thức. Mỗi giao thức trong bộ cung cấp chức
năng khác nhau. IPSec tập thể làm mọi thứ ngoại trừ.
o Bảo vệ tải trọng và tiêu đề
o Xác thực
o Mã hóa
o Làm việc ở Lớp liên kết dữ liệu
Câu 406.Todd đã được nhân viên an ninh yêu cầu mua một hệ thống xác thực dựa trên bộ đếm. Điều nào sau đây mô tả đúng
nhất về loại hệ thống này?
o Hệ thống sinh trắc học dựa trên các quyết định xác thực về các thuộc tính hành vi.
o Hệ thống sinh trắc học dựa trên các quyết định xác thực dựa trên các thuộc tính vật lý.
o Hệ thống xác thực tạo mật khẩu dùng một lần được mã hóa bằng khóa bí mật.
o Hệ thống xác thực sử dụng cụm mật khẩu được chuyển đổi thành mật khẩu ảo.
Câu 407.Kẻ tấn công gắn một bộ định tuyến giả mạo trong mạng. Anh ta muốn chuyển hướng lưu lượng truy cập đến một
mạng LAN được gắn với bộ định tuyến của mình như một phần của cuộc tấn công trung gian. Biện pháp nào thay
mặt cho quản trị viên hợp pháp có thể giảm thiểu cuộc tấn công này?
o Chỉ sử dụng OSPFv3 sẽ giảm thiểu rủi ro này.
o Đảm bảo rằng các bộ định tuyến mạng hợp pháp được định cấu hình để chạy các giao thức
định tuyến có xác thực.
o Việc chuyển hướng lưu lượng không thể xảy ra trừ khi quản trị viên cho phép điều đó một
cách rõ ràng.
o Vô hiệu hóa tất cả các giao thức định tuyến và chỉ sử dụng các tuyến tĩnh.
Câu 408.Nhìn vào kết quả sau. Hacker đã làm được gì?
3
12-50 Phần 21 Q07 022
o Tin tặc đã sử dụng whois để thu thập các bản ghi có sẵn công khai cho miền.
o Tin tặc đã sử dụng công cụ “khốc liệt” để cưỡng chế danh sách các miền có sẵn.
o Tin tặc đã liệt kê các bản ghi DNS trên tên miền của chính mình.
o Tin tặc đã chuyển vùng thành công và liệt kê các máy chủ.
Câu 409.Khái niệm an ninh mạng nào yêu cầu nhiều lớp kiểm soát bảo mật được đặt trên toàn bộ cơ sở hạ tầng CNTT, giúp
cải thiện tư thế bảo mật của tổ chức để bảo vệ khỏi các cuộc tấn công nguy hiểm hoặc các lỗ hổng tiềm ẩn?
o An ninh thông qua sự tối tăm
o Hệ thống phát hiện xâm nhập dựa trên máy chủ
o Phòng thủ theo chiều sâu
o Hệ thống phát hiện xâm nhập dựa trên mạng
3. Kịch bản:
1. Nạn nhân mở trang web của kẻ tấn công.
Câu 410.2. Kẻ tấn công thiết lập một trang web có nội dung thú vị và hấp dẫn như 'Bạn có muốn kiếm 1000 đô la trong một
ngày không?'.
3. Nạn nhân nhấp chuột vào url nội dung thú vị và hấp dẫn.
Câu 411.4. Kẻ tấn công tạo một 'iframe' trong suốt phía trước url mà nạn nhân cố gắng nhấp vào, vì vậy nạn nhân nghĩ rằng
anh ta / cô ta nhấp vào 'Bạn có muốn kiếm 1000 đô la trong một ngày không?'  url nhưng thực sự anh ấy / cô ấy nhấp
vào nội dung hoặc url tồn tại trong 'iframe' trong suốt do kẻ tấn công thiết lập.
Câu 412.Tên của cuộc tấn công được đề cập trong kịch bản là gì?
o Ô nhiễm tham số HTTP
o Chèn HTML
o Cố định phiên
o ClickJacking Attack
Câu 413.Nếu có Hệ thống phát hiện xâm nhập (IDS) trong mạng nội bộ, thì kỹ thuật quét cổng nào không thể được sử dụng?
o Quét giả mạo
o Quét kết nối TCP
o TCP SYN
o Quét không hoạt động
Câu 414.Điều gì là đúng về chữ ký điện tử?
o Không thể di chuyển chữ ký điện tử từ tài liệu đã ký này sang tài liệu đã ký khác vì nó là
mã băm của tài liệu gốc được mã hóa bằng khóa riêng của bên ký.
o Chữ ký điện tử có thể được sử dụng trong các tài liệu cùng loại khác nhau.
o Không thể di chuyển chữ ký điện tử từ tài liệu đã ký này sang tài liệu đã ký khác vì nó là một
hàm băm đơn giản của nội dung tài liệu.
o Chữ ký số được cấp một lần cho mỗi người dùng và có thể sử dụng ở mọi nơi cho đến khi hết
hạn.
Câu 415.Điều gì không phải là một khuyến nghị tuân thủ PCI?
o Giới hạn quyền truy cập vào dữ liệu của chủ thẻ cho càng ít cá nhân càng tốt.
o Sử dụng mã hóa để bảo vệ tất cả việc truyền dữ liệu của chủ thẻ qua bất kỳ mạng công cộng
nào.
o Luân chuyển nhân viên xử lý các giao dịch thẻ tín dụng hàng năm cho các bộ phận khác
nhau.
o Sử dụng tường lửa giữa mạng công cộng và dữ liệu thẻ thanh toán.
Câu 416.Hệ thống phát hiện xâm nhập nào có thể áp dụng tốt nhất cho các môi trường lớn nơi các tài sản quan trọng trên
mạng cần bảo mật thêm và lý tưởng để quan sát các phân đoạn mạng nhạy cảm?
o Hệ thống phát hiện xâm nhập dựa trên mạng (NIDS)
o Hệ thống phát hiện xâm nhập dựa trên máy chủ (HIDS)
o Tường lửa
o Honeypots
4. Kẻ tấn công đang sử dụng nmap để thực hiện quét ping và quét cổng trong mạng con gồm 254 địa chỉ.
Câu 417.Anh ta nên thực hiện các bước này theo thứ tự nào?
o Trình tự không quan trọng. Cả hai bước phải được thực hiện đối với tất cả các máy chủ.
o Đầu tiên là quét cổng để xác định các dịch vụ thú vị và sau đó quét ping để tìm các máy chủ
phản hồi các yêu cầu icmp echo.
o Đầu tiên là quét ping để xác định máy chủ trực tiếp và sau đó quét cổng trên máy chủ trực
tiếp. Bằng cách này anh ấy tiết kiệm thời gian.
o Chỉ quét cổng là đủ. Bằng cách này anh ấy tiết kiệm thời gian.
Câu 418.Cơ chế nào trong Windows ngăn người dùng vô tình thực hiện một tập lệnh batch (.bat) hoặc PowerShell (.ps1) có
khả năng độc hại?
o Kiểm soát quyền truy cập của người dùng (UAC)
o Ngăn chặn thực thi dữ liệu (DEP)
o Ngẫu nhiên hóa bố cục không gian địa chỉ (ASLR)
o Tường lửa Windows
Câu 419.Lĩnh vực nào sau đây được coi là thế mạnh của mật mã khóa đối xứng khi so sánh với các thuật toán bất đối xứng?
o Khả năng mở rộng
o Tốc độ, vận tốc
o Phân phối chính
o Bảo vệ
5. Bằng cách sử dụng thẻ thông minh và mã pin, bạn đang sử dụng xác thực hai yếu tố đáp ứng
o Một cái gì đó bạn biết và một cái gì đó bạn là
o Một cái gì đó bạn có và một cái gì đó bạn biết
o Một cái gì đó bạn có và một cái gì đó bạn là
o Một cái gì đó bạn đang có và một cái gì đó bạn nhớ
Câu 420.Sự khác biệt giữa thuật toán AES và RSA là gì?
o Cả hai đều là các thuật toán bất đối xứng, nhưng RSA sử dụng các khóa 1024-bit.
o RSA là bất đối xứng, được sử dụng để tạo cặp khóa công khai / riêng tư; AES là đối xứng,
được sử dụng để mã hóa dữ liệu.
o Cả hai đều là thuật toán đối xứng, nhưng AES sử dụng các khóa 256-bit.
o AES là bất đối xứng, được sử dụng để tạo cặp khóa công khai / riêng tư; RSA là đối xứng,
được sử dụng để mã hóa dữ liệu.
Câu 421.Ngôn ngữ lập trình nào sau đây dễ bị tấn công tràn bộ đệm nhất do thiếu cơ chế kiểm tra giới hạn tích hợp?

312-50 Phần 21 Q19 023


Đầu ra:
Lỗi phân đoạn
o C#
o Python
o Java
o C ++
Câu 422.Quản trị viên bảo mật của ABC cần cho phép lưu lượng truy cập Internet trong máy chủ 10.0.0.2 và lưu lượng UDP
trong máy chủ 10.0.0.3. Ngoài ra, anh ta cần cho phép tất cả lưu lượng FTP đến phần còn lại của mạng và từ chối tất
cả các lưu lượng khác. Sau khi anh ta áp dụng cấu hình ACL của mình trong bộ định tuyến, không ai có thể truy cập
vào ftp và các máy chủ được phép không thể truy cập Internet. Theo cấu hình tiếp theo điều gì đang xảy ra trong
mạng?

312-50 Phần 21 Q20 024


o ACL 110 cần được thay đổi thành cổng 80
o ACL cho FTP phải trước ACL 110
o ACL đầu tiên đang từ chối tất cả lưu lượng TCP và các ACL khác đang bị bộ định tuyến bỏ
qua
o ACL 104 cần phải là đầu tiên vì là UDP
Câu 423.Bob nhận được tin nhắn văn bản này trên điện thoại di động của mình: ““ Xin chào, đây là Scott Smelby từ Ngân
hàng Yahoo. Vui lòng liên hệ với tôi về một giao dịch quan trọng trên: scottsmelby@yahoo.com ””. Câu nào dưới đây
là đúng?
o Đây có lẽ là một thông điệp hợp pháp vì nó đến từ một tổ chức đáng kính.
o Bob nên viết thư tới scottsmelby@yahoo.com để xác minh danh tính của Scott.
o Đây là một trò lừa đảo vì mọi người đều có thể nhận được địa chỉ @yahoo, không phải
nhân viên dịch vụ khách hàng của Yahoo.
o Đây là một trò lừa đảo vì Bob không biết Scott.
Câu 424.Trong một cuộc kiểm tra bảo mật nội bộ, tin tặc mũ trắng giành quyền kiểm soát tài khoản người dùng và cố gắng có
được quyền truy cập vào các tệp và thông tin bí mật của tài khoản khác. Làm thế nào anh ta có thể đạt được điều
này?
o Quét cổng
o Hacking Active Directory
o Nâng cấp đặc quyền
o Lướt sóng vai
Câu 425.Thao tác nào sau đây sẽ thực hiện quét Xmas bằng NMAP?
o nmap -sA 192.168.1.254
o nmap -sP 192.168.1.254
o nmap -sX 192.168.1.254
o nmap -sV 192.168.1.254
Câu 426.Là một Hacker có đạo đức, bạn đang nắm bắt lưu lượng truy cập từ mạng khách hàng của mình bằng Wireshark và
bạn chỉ cần tìm và xác minh lưu lượng SMTP. Lệnh nào trong Wireshark sẽ giúp bạn tìm thấy loại lưu lượng này?
o yêu cầu smtp 25
o tcp.port eq 25
o cổng smtp
o tcp.contains cổng 25
Câu 427.Dịch vụ nào trong PKI sẽ bảo đảm cho danh tính của một cá nhân hoặc công ty?
o KDC
o CA
o CR
o CBC
Câu 428.Trong IPv6 sự khác biệt chính liên quan đến lỗ hổng lớp ứng dụng so với IPv4 là gì?
o Việc triển khai bảo mật IPv4 trong mạng ngăn xếp kép cũng cung cấp khả năng bảo vệ khỏi
các cuộc tấn công IPv6.
o Các lỗ hổng trong lớp ứng dụng độc lập với lớp mạng. Các cuộc tấn công và các kỹ thuật
giảm thiểu gần như giống hệt nhau.
o Do các biện pháp bảo mật mở rộng được tích hợp trong IPv6, các lỗ hổng của lớp ứng dụng
không cần phải là địa chỉ.
o Các lỗ hổng trong lớp ứng dụng rất khác so với IPv4.
Câu 429.Việc hack Google có thể được sử dụng trong giai đoạn nào của quy trình đạo đức? Đây là một kỹ thuật bao gồm thao
tác một chuỗi tìm kiếm với các toán tử cụ thể để tìm kiếm các lỗ hổng.
Ví dụ:
allintitle: root passwd
o Duy trì quyền truy cập
o Có được quyền truy cập
o Trinh sát
o Quét và Liệt kê
Câu 430.Loại tính năng an ninh nào ngăn không cho xe đâm qua cửa của một tòa nhà?
o Cửa quay
o Hội đồng quản trị
o Mantrap
o Lễ tân
Câu 431.…… ..là kiểu tấn công dành cho một điểm truy cập Wi-Fi giả mạo có vẻ là một điểm truy cập hợp pháp được cung cấp
tại cơ sở, nhưng thực tế đã được thiết lập để nghe trộm thông tin liên lạc không dây.  Nó là phiên bản không dây của
lừa đảo phishing. Kẻ tấn công đánh lừa người dùng không dây kết nối máy tính xách tay hoặc điện thoại di động với
một điểm phát sóng nhiễm độc bằng cách đóng giả là một nhà cung cấp hợp pháp.  Loại tấn công này có thể được sử
dụng để đánh cắp mật khẩu của những người dùng không nghi ngờ bằng cách rình mò liên kết liên lạc hoặc bằng
cách lừa đảo, liên quan đến việc thiết lập một trang web lừa đảo và thu hút mọi người ở đó.
Điền vào chỗ trống với sự lựa chọn thích hợp.
o Tấn công va chạm
o Cuộc tấn công đôi ác
o Sinkhole Attack
o Tấn công gây nhiễu tín hiệu
Câu 432.Cơ chế kiểm soát truy cập nào cho phép nhiều hệ thống sử dụng máy chủ xác thực trung tâm (CAS) cho phép người
dùng xác thực một lần và có quyền truy cập vào nhiều hệ thống?
o Kiểm soát truy cập dựa trên vai trò (RBAC)
o Kiểm soát truy cập tùy ý (DAC)
o Xác thực Windows
o Dấu hiệu duy nhất trên
Câu 433.Cách tấn công nào được sử dụng để bẻ khóa mật khẩu bằng cách sử dụng một bảng mật khẩu băm được tính toán
trước?
o Brute Force Attack
o Tấn công hỗn hợp
o Rainbow Table Attack
o Tấn công từ điển
Câu 434.Người hàng xóm bên cạnh của bạn, mà bạn không hòa hợp, đang gặp vấn đề với mạng của họ, vì vậy anh ta hét lên
với vợ / chồng của mình SSID và mật khẩu của mạng và bạn nghe rõ cả hai. Bạn làm gì với thông tin này?
o Không có gì, ngoài việc đề nghị anh ta thay đổi SSID và mật khẩu của mạng.
o Bán SSID và mật khẩu của anh ấy cho bạn bè đến nhà bạn, để nó không làm chậm mạng của
bạn.
o Đăng nhập vào mạng của anh ta, sau tất cả, đó là lỗi của anh ta mà bạn có thể vào được.
o Chỉ sử dụng mạng của anh ấy khi bạn có lượt tải xuống lớn để không đánh thuế mạng của
chính mình.
Câu 435.Shellshock có khả năng cho người dùng trái phép truy cập vào máy chủ. Nó ảnh hưởng đến nhiều dịch vụ trên
internet, nó không ảnh hưởng trực tiếp đến hệ điều hành nào?
o các cửa sổ
o Unix
o Linux
o OS X
Câu 436.Bạn muốn phân tích các gói tin trên mạng không dây của mình. Bạn sẽ sử dụng chương trình nào?
o Wireshark với Airpcap
o Airsnort với Airpcap
o Wireshark với Winpcap
o Thanh khiết với Winpcap
Câu 437.Đã có thông báo cho bạn rằng ai đó đã gây ra sự cố tràn thông tin trên máy tính của họ. Bạn vào máy tính, ngắt kết
nối mạng, tháo bàn phím và chuột rồi sập nguồn. Bạn vừa hoàn thành bước xử lý sự cố nào?
o Sự ngăn chặn
o Diệt trừ
o Sự hồi phục
o Khám phá
Câu 438.Mã được viết để làm gì?

312-50 Phần 22 Q16 025


 
o Tràn bộ nhớ
o Mã hóa
o Lực lượng vũ phu
o Từ chối dịch vụ (Dos)
Câu 439.Một doanh nghiệp gần đây đã chuyển đến văn phòng mới và khu vực lân cận mới có một chút rủi ro. Giám đốc điều
hành muốn giám sát chu vi vật lý và cửa ra vào 24 giờ. Lựa chọn tốt nhất để làm công việc này là gì?
o Sử dụng hàng rào ở các cửa ra vào.
o Lắp đặt camera quan sát với camera hướng ra cửa ra vào và đường phố.
o Sử dụng IDS ở cửa ra vào và lắp một số trong số chúng ở gần các góc.
o Sử dụng đèn chiếu sáng ở tất cả các cửa ra vào và dọc theo chu vi của công ty.
Câu 440.Lỗ hổng nào sau đây là lỗ hổng nghiêm trọng trong thư viện phần mềm mật mã OpenSSL phổ biến. Điểm yếu này
cho phép đánh cắp thông tin được bảo vệ, trong điều kiện bình thường, bằng mã hóa SSL / TLS được sử dụng để bảo
mật Internet.
o Lỗi chảy máu
o POODLE
o Lỗ hổng thương lượng lại SSL / TLS
o Shellshock
Câu 441.Có một số cách để hiểu sâu hơn về cách thức hoạt động của hệ thống mật mã với mục tiêu thiết kế ngược quy
trình. Một thuật ngữ mô tả khi hai phần dữ liệu có cùng giá trị là?
o Va chạm
o Thông đồng
o Tính đa hình
o Ký quỹ
Câu 442.Chính sách bảo mật nào sau đây xác định việc sử dụng VPN để giành quyền truy cập vào mạng nội bộ của công ty?
o Chính sách an ninh mạng
o Chính sách truy cập từ xa
o Chính sách bảo vệ thông tin
o Chính sách kiểm soát truy cập
Câu 443.Một trong số 500 công ty của Forbes đã bị tấn công quy mô lớn. Bạn là một trong những người thử bút trong danh
sách chọn lọc mà họ có thể thuê. Trong cuộc phỏng vấn với CIO, ông nhấn mạnh rằng ông muốn loại bỏ hoàn toàn
mọi rủi ro. Một trong những điều đầu tiên bạn nên làm khi được thuê là gì?
o Phỏng vấn tất cả nhân viên trong công ty để loại trừ các mối đe dọa từ nội bộ có thể xảy ra.
o Thiết lập ghi công cho những kẻ tấn công bị nghi ngờ.
o Giải thích với CIO rằng bạn không thể loại bỏ tất cả rủi ro, nhưng bạn sẽ có thể giảm rủi ro
xuống mức có thể chấp nhận được.
o Khởi động ứng dụng Wireshark để bắt đầu đánh hơi lưu lượng mạng.
Câu 444.Tập lệnh NMAP nào sau đây có thể giúp phát hiện các Phương thức HTTP như GET, POST, HEAD, PUT, DELETE,
TRACE?
o http-git
o tiêu đề http
o http enum
o http-method
Câu 445.Giai đoạn nào sau đây là giai đoạn quan trọng nhất của hack đạo đức, trong đó bạn cần dành một lượng thời gian
đáng kể?
o Có được quyền truy cập
o Đặc quyền leo thang
o Ánh xạ mạng
o Dấu chân
Câu 446.Nó là một công nghệ truyền thông không dây tầm ngắn cho phép điện thoại di động, máy tính và các thiết bị khác
kết nối và giao tiếp. Công nghệ này dự định sẽ thay thế các loại cáp kết nối các thiết bị di động liên quan đến bảo
mật.
o Bluetooth
o Nhận dạng tần số vô tuyến điện
o WLAN
o Hồng ngoại
Câu 447.Matthew đã nhận được một email có tệp đính kèm có tên “YouWon $ 10Grand.zip.” Tệp zip chứa một tệp có tên
“HowToClaimYourPrize.docx.exe.” Vì thích thú và tò mò, Matthew mở tập tài liệu nói trên. Anh ta không hề hay biết,
tệp tự sao chép vào thư mục APPDATA \ IocaI của Matthew và bắt đầu báo hiệu đến máy chủ Command-and-control
để tải xuống các tệp nhị phân độc hại bổ sung. Matthew đã gặp phải loại phần mềm độc hại nào?
o Key-logger
o Trojan
o Sâu
o Virus macro
Câu 448.Lệnh nào sau đây là lệnh Windows mà hacker có thể sử dụng để liệt kê tất cả các lượt chia sẻ mà ngữ cảnh người
dùng hiện tại có quyền truy cập?
o TẬP TIN NET
o SỬ DỤNG NET
o CẤU HÌNH MẠNG
o LƯỢT XEM TRÊN MẠNG
Câu 449.Chi phí ước tính của hoạt động thay thế và phục hồi mỗi năm của một ổ cứng có giá trị là 300 đô la vì kỹ thuật viên
tính phí 10 đô la / giờ sẽ cần 10 giờ để khôi phục Hệ điều hành và Phần mềm và cần thêm 4 giờ để khôi phục cơ sở
dữ liệu từ bản sao lưu cuối cùng vào đĩa cứng mới? Tính SLE, ARO và ALE. Giả sử EF = 1 (100%).
o $440
o $100
o $1320
o $146
Câu 450.Biết được bản chất của băng sao lưu, cách lưu trữ băng sao lưu được KHUYẾN CÁO NHẤT là cách nào sau đây?
o Trong môi trường khô mát
o Bên trong trung tâm dữ liệu để truy xuất nhanh hơn trong một két an toàn chống cháy
o Trong một cơ sở được kiểm soát khí hậu bên ngoài khuôn viên
o Ở một tầng khác trong cùng một tòa nhà
Câu 451.Công cụ nào sau đây THÍCH NHẤT được sử dụng để thực hiện kiểm tra bảo mật trên nhiều dạng hệ thống mạng?
o Hệ thống phát hiện xâm nhập
o Máy quét lỗ hổng bảo mật
o Máy quét cổng
o Máy phân tích giao thức
Câu 452.Bảo mật và quyền riêng tư của / trên hệ thống thông tin là hai chủ thể cần có các quy định pháp luật.  Quy định nào
sau đây xác định các biện pháp kiểm soát bảo mật và quyền riêng tư đối với các tổ chức và hệ thống thông tin Liên
bang?
o NIST SP 800-53
o PCI DSS
o Luật che giấu an toàn của Liên minh Châu Âu
o HIPAA
Câu 453.Một công ty lớn, người muốn kiểm tra cơ sở hạ tầng bảo mật của họ, muốn thuê những người kiểm tra bút ưu tú
như bạn. Trong cuộc phỏng vấn, họ yêu cầu bạn cho xem các báo cáo mẫu từ các bài kiểm tra thâm nhập trước
đó. Những gì bạn nên làm?
o Chia sẻ báo cáo, sau khi NDA được ký kết
o Chia sẻ báo cáo đầy đủ, không bị biên tập lại
o Từ chối nhưng cung cấp tài liệu tham khảo
o Chia sẻ báo cáo đầy đủ với các giao dịch
Câu 454.Bạn sắp được một Ngân hàng nổi tiếng thuê để thực hiện các bài kiểm tra thâm nhập.  Tài liệu nào sau đây mô tả các
chi tiết cụ thể của việc kiểm tra, các vi phạm liên quan và về cơ bản bảo vệ cả lợi ích của ngân hàng và trách nhiệm
pháp lý của bạn với tư cách là người kiểm tra?
o Thỏa thuận mức dịch vụ
o Thỏa thuận không tiết lộ
o Điều khoản cam kết
o Phạm vi dự án
Câu 455.Các thực tế thực tế mà các tổ chức phải đối mặt ngày nay làm cho các chiến lược ứng phó rủi ro trở nên cần
thiết. Điều nào sau đây KHÔNG phải là một trong năm cách ứng phó cơ bản với rủi ro?
o Chấp nhận
o Giảm nhẹ
o Ủy quyền
o Tránh xa
Câu 456.Một công ty gần đây đã thuê nhóm Tin tặc đạo đức của bạn để kiểm tra tính bảo mật của hệ thống mạng của
họ. Công ty muốn cuộc tấn công càng thực tế càng tốt. Họ không cung cấp bất kỳ thông tin nào ngoài tên công ty của
họ. Nhóm của bạn sẽ tham gia ngay vào giai đoạn kiểm tra bảo mật nào?
o Quét
o Trinh sát
o Leo thang
o Sự liệt kê
Câu 457.Vân tay ngăn xếp TCP / IP là tập hợp thụ động các thuộc tính cấu hình từ một thiết bị từ xa trong quá trình truyền
thông mạng lớp 4 tiêu chuẩn. Công cụ nào sau đây có thể được sử dụng để lấy dấu vân tay thụ động trên hệ điều
hành?
o nmap
o ping
o tracert
o tcpdump
Câu 458.Khả năng xảy ra lỗi ổ cứng là bốn năm một lần. Giá của một ổ cứng mới là $ 500. EF (Hệ số phơi sáng) là khoảng
0,5. Tính toán Dự kiến Tổn thất Hàng năm (ALE).
o $62.5
o $250
o $125
o $65.2
Câu 459.Sao lưu dữ liệu là một bảo mật bắt buộc. Tuy nhiên, nó cũng có mức độ rủi ro nhất định khi xử lý sai. Mối đe dọa nào
sau đây là mối đe dọa lớn nhất do các bản sao lưu gây ra?
o Bản sao lưu là nguồn chứa Phần mềm độc hại hoặc thông tin bất hợp pháp
o Bản sao lưu chưa hoàn tất vì không có xác minh nào được thực hiện
o Không có bản sao lưu trong quá trình khôi phục thảm họa
o Một bản sao lưu không được mã hóa có thể bị đặt nhầm chỗ hoặc bị đánh cắp
Câu 460.Loại rủi ro nào sẽ vẫn tồn tại ngay cả khi tất cả các biện pháp an toàn có thể về mặt lý thuyết sẽ được áp dụng?
o Rủi ro còn lại
o Rủi ro ban đầu
o Rủi ro tác động
o Rủi ro hoãn lại
Câu 461.Trong khi thực hiện kiểm tra hộp đen thông qua cổng TCP (80), bạn nhận thấy rằng lưu lượng bị chặn khi bạn cố
gắng vượt qua lưu lượng IRC từ một máy chủ hỗ trợ web. Tuy nhiên, bạn cũng nhận thấy rằng lưu lượng HTTP gửi đi
đang được cho phép. Loại tường lửa nào đang được sử dụng cho lưu lượng ra ngoài?
o Trạng thái
o Đăng kí
o Mạch điện
o Lọc gói
Câu 462.Nó là một tiêu chuẩn được sử dụng rộng rãi để ghi nhật ký tin nhắn. Nó cho phép tách phần mềm tạo ra thông báo,
hệ thống lưu trữ chúng và phần mềm báo cáo và phân tích chúng. Giao thức này được thiết kế đặc biệt để vận
chuyển các thông điệp sự kiện. Điều nào sau đây đang được mô tả?
o SNMP
o ICMP
o SYSLOG
o tin nhắn
Câu 463.Trong khi thực hiện đánh giá kỹ thuật để xác định các lỗ hổng mạng, bạn đã sử dụng quét TCP XMAS.  Phản ứng của
tất cả các cổng đang mở là gì?
o Cổng sẽ gửi một ACK
o Cổng sẽ gửi một SYN
o Cổng sẽ bỏ qua các gói
o Cổng sẽ gửi một RST
Câu 464.Công cụ nào sau đây được người kiểm tra bút và nhà phân tích sử dụng cụ thể để phân tích liên kết giữa dữ liệu
bằng cách sử dụng phân tích liên kết và đồ thị?
o Metasploit
o Wireshark
o Maltego
o Cain & Abel
Câu 465.Nếu bạn muốn xác định bề mặt tấn công của một tổ chức, điều nào sau đây là TỐT NHẤT để làm?
o Chạy quét mạng để phát hiện các dịch vụ mạng trong DMZ của công ty
o Rà soát nhu cầu về an ninh cho từng nhân viên
o Sử dụng quản lý cấu hình để xác định thời điểm và địa điểm áp dụng các bản vá bảo mật
o Đào tạo nhân viên về chính sách an ninh liên quan đến kỹ thuật xã hội
Câu 466.Lệnh Nmap tốt nhất để sử dụng là gì khi bạn muốn nhanh chóng liệt kê tất cả các thiết bị trong cùng một mạng sau
khi bạn xác định thành công một máy chủ có địa chỉ IP là 10.10.0.5?
o nmap -T4 -F 10.10.0.0/24
o nmap -T4 -q 10.10.0.0/24
o nmap -T4 -O 10.10.0.0/24
o nmap -T4 -r 10.10.1.0/24
Câu 467.Bạn vừa phát hiện ra một máy chủ hiện đang hoạt động trong cùng một mạng với máy mà bạn đã xâm phạm gần
đây. Bạn ping nó nhưng nó không phản hồi. Có thể là trường hợp nào?
o TCP / IP không hỗ trợ ICMP
o ARP bị tắt trên máy chủ đích
o ICMP có thể bị tắt trên máy chủ đích
o Bạn cần chạy lệnh ping với quyền root
Câu 468.Bạn nên sử dụng công cụ nào khi cần phân tích siêu dữ liệu được trích xuất từ các tệp bạn đã thu thập khi ở giai
đoạn đầu của thử nghiệm thâm nhập (thu thập thông tin)?
o Armitage
o Dimitry
o Metagoophil
o cdpsnarf
Câu 469.Điều nào sau đây KHÔNG phải là lựa chọn lý tưởng để kiểm soát sinh trắc học?
o Hoa văn mống mắt
o Dấu vân tay
o Chiều cao và cân nặng
o Tiếng nói
Câu 470.Trong khi thu thập thông tin như một phần của đánh giá bảo mật cho một trong những khách hàng của mình, bạn có
thể thu thập dữ liệu cho thấy khách hàng của bạn có liên quan đến các hoạt động gian lận. Những gì bạn nên làm?
o Ngay lập tức dừng công việc và liên hệ với các cơ quan pháp luật thích hợp
o Bỏ qua dữ liệu và tiếp tục đánh giá cho đến khi hoàn thành theo thỏa thuận
o Đối mặt với khách hàng một cách tôn trọng và hỏi cô ấy về dữ liệu
o Sao chép dữ liệu vào phương tiện di động và giữ nó trong trường hợp bạn cần
Câu 471.Để ngăn các cổng và ứng dụng cụ thể nhận các gói vào một tổ chức, tường lửa kiểm tra điều gì?
o Tiêu đề lớp mạng và số cổng lớp phiên
o Tiêu đề lớp bản trình bày và số cổng lớp phiên
o Số cổng lớp ứng dụng và tiêu đề lớp truyền tải
o Số cổng lớp vận chuyển và tiêu đề lớp ứng dụng
Câu 472.Giả sử bạn đã có quyền truy cập vào mạng kết hợp của khách hàng của mình. Bạn nên nghe trên cổng nào để biết
máy trạm Microsoft Windows nào đã bật tính năng chia sẻ tệp của nó?
o 1433
o 161
o 445
o 3389
Câu 473.Câu nào ĐÚNG NHẤT sau đây mô tả cơ chế của Virus Boot Sector?
o Di chuyển MBR đến một vị trí khác trên đĩa cứng và sao chép chính nó vào vị trí ban đầu
của MBR
o Di chuyển MBR đến một vị trí khác trên RAM và tự sao chép vào vị trí ban đầu của MBR
o Ghi đè MBR gốc và chỉ thực thi mã vi rút mới
o Sửa đổi các mục nhập trong bảng thư mục để các mục nhập thư mục trỏ đến mã vi rút thay
vì chương trình thực
Câu 474.Thuật ngữ được đặt ra để ghi nhật ký, ghi lại và giải quyết các sự kiện trong một công ty là gì?
o Thủ tục nội bộ
o Chính sách bảo mật
o Quy trình quản lý sự cố
o Số liệu
Câu 475.XOR là một công cụ mật mã phổ biến. 10110001 XOR 00111010 là?
o 10111100
o 11011000
o 10011101
o 10001011
Câu 476.Một máy chủ đã bị lây nhiễm bởi một loại Trojan nhất định. Tin tặc dự định sử dụng nó để gửi và lưu trữ các thư
rác. Loại Trojan nào mà hacker đã sử dụng?
o Rùa Trojan
o Ransomware Trojan
o Botnet Trojan
o Trojan ngân hàng
Câu 477.Điều đầu tiên bạn làm mỗi ngày tại văn phòng là kiểm tra hộp thư đến.  Một buổi sáng, bạn nhận được một email từ
người bạn thân nhất của mình với dòng tiêu đề khá lạ. Những gì bạn nên làm?
o Xóa email và giả vờ như không có gì xảy ra.
o Chuyển tiếp tin nhắn cho cấp trên của bạn và hỏi ý kiến của cô ấy về cách xử lý tình huống.
o Chuyển tiếp tin nhắn đến nhóm phản hồi bảo mật của công ty bạn và xóa vĩnh viễn tin
nhắn khỏi máy tính của bạn.
o Trả lời người gửi và yêu cầu họ cung cấp thêm thông tin về nội dung thư.
Câu 478.LM hash là một hàm băm mật khẩu bị xâm phạm. Tham số nào sau đây mô tả LM Hash:?
I - Độ dài mật khẩu tối đa là 14 ký tự.
II - Không có sự phân biệt giữa chữ hoa và chữ thường.
III - Đó là một thuật toán đơn giản, vì vậy có thể tạo ra 10.000.000 băm mỗi giây.
o Tôi
o I, II và III
o II
o I và II
Câu 479.Xác định các quy tắc, hợp tác nhân lực, tạo kế hoạch dự phòng và kiểm tra các kế hoạch nằm trong giai đoạn nào của
Quy trình xử lý sự cố?
o Giai đoạn chuẩn bị
o Giai đoạn kiểm soát
o Giai đoạn phục hồi
o Giai đoạn nhận dạng
Câu 480.Điều nào sau đây NHẤT mô tả cách thức hoạt động của Giao thức phân giải địa chỉ (ARP)?
o Nó gửi một gói trả lời cho một IP cụ thể, yêu cầu địa chỉ MAC
o Nó gửi một gói trả lời đến tất cả các phần tử mạng, yêu cầu địa chỉ MAC từ một IP cụ thể
o Nó gửi một gói yêu cầu đến tất cả các phần tử mạng, yêu cầu tên miền từ một IP cụ thể
o Nó gửi một gói yêu cầu đến tất cả các phần tử mạng, yêu cầu địa chỉ MAC từ một IP cụ thể
Câu 481.Hình thức nào sau đây là hình thức kiểm tra thâm nhập chủ yếu dựa vào sự tương tác của con người và thường liên
quan đến việc lừa mọi người phá vỡ các quy trình bảo mật thông thường?
o Kỹ thuật xã hội
o Cõng
o Nối đuôi nhau
o Nghe trộm
Câu 482.Bạn sẽ sử dụng công cụ và quy trình nào để không bị IDS phát hiện trong khi xoay vòng và chuyển lưu lượng truy cập
qua máy chủ mà bạn đã xâm nhập và có được quyền truy cập root?
o Cài đặt và sử dụng Telnet để mã hóa tất cả lưu lượng gửi đi từ máy chủ này.
o Cài đặt Cryptcat và mã hóa các gói tin gửi đi từ máy chủ này.
o Sử dụng HTTP để tất cả lưu lượng truy cập có thể được định tuyến qua trình duyệt, do đó
tránh được Hệ thống phát hiện xâm nhập nội bộ.
o Sử dụng Luồng dữ liệu thay thế để ẩn các gói gửi đi từ máy chủ này.
Câu 483.Bạn vừa có được quyền truy cập root vào máy chủ Centos 6 sau nhiều ngày cố gắng. Bạn nên sử dụng công cụ nào
để duy trì quyền truy cập?
o Tắt các dịch vụ chính
o Tạo tài khoản người dùng
o Tải xuống và cài đặt Netcat
o Tắt IPTables
Câu 484.Loại phần mềm độc hại nào hạn chế quyền truy cập vào hệ thống máy tính mà nó lây nhiễm và yêu cầu người dùng
trả một số tiền nhất định, tiền điện tử, v.v. cho người điều hành phần mềm độc hại để loại bỏ hạn chế?
o Ransomware
o Phần mềm rủi ro
o Phần mềm quảng cáo
o Phần mềm gián điệp
Câu 485.Sau đây là các kiểu tấn công Bluetooth EXCEPT_____?
o Bluejacking
o Bluesmaking
o Bluesnarfing
o Bluedriving
Câu 486.Cách tiếp cận nào sau đây là TỐT NHẤT để ngăn chặn các lỗi Cross-site Scripting (XSS)?
o Sử dụng chứng chỉ kỹ thuật số để xác thực máy chủ trước khi gửi dữ liệu.
o Xác minh quyền truy cập trước khi cho phép truy cập vào thông tin được bảo vệ và các điều
khiển giao diện người dùng.
o Xác minh quyền truy cập trước khi cho phép truy cập vào thông tin được bảo vệ và các điều
khiển giao diện người dùng.
o Xác thực và thoát tất cả thông tin được gửi đến máy chủ.
Câu 487.Một chuỗi các gói có thể độc hại được gửi đến một máy chủ web đã được Hệ thống Phát hiện Xâm nhập (IDS) ghi lại
và được lưu vào tệp PCAP. Là một quản trị viên mạng, bạn cần xác định xem các gói tin này có thực sự độc hại hay
không. Bạn sẽ sử dụng công cụ nào?
o Hệ thống ngăn chặn xâm nhập (IPS)
o Máy quét lỗ hổng bảo mật
o Máy phân tích giao thức
o Trình dò tìm mạng
Câu 488.Cách nào sau đây là cách TỐT NHẤT để bảo vệ Thông tin nhận dạng cá nhân (PII) khỏi bị khai thác do lỗ hổng của các
ứng dụng web khác nhau?
o Sử dụng lưu trữ mật mã để lưu trữ tất cả PII
o Sử dụng mã hóa toàn bộ ổ đĩa cứng để bảo vệ PII
o Sử dụng các giao thức truyền thông được mã hóa để truyền PII
o Sử dụng mã thông báo bảo mật để đăng nhập vào tất cả các ứng dụng Web sử dụng PII
Câu 489.Máy khách không dây mới tuân thủ 802.11 không thể kết nối với mạng không dây nếu máy khách có thể nhìn thấy
mạng và nó đã được cài đặt phần cứng và phần mềm tương thích.  Sau khi kiểm tra và điều tra thêm, người ta phát
hiện ra rằng Điểm truy cập không dây (WAP) không phản hồi các yêu cầu liên kết được gửi bởi máy khách không
dây. Vấn đề có thể xảy ra nhất trong kịch bản này là gì?
o Máy khách không thể nhìn thấy SSID của mạng không dây
o WAP không nhận ra địa chỉ MAC của khách hàng.
o Máy khách không dây không được cấu hình để sử dụng DHCP.
o Ứng dụng khách được định cấu hình cho kênh sai
2. Cấu hình này cho phép NIC chuyển tất cả lưu lượng mà nó nhận được đến Bộ xử lý trung tâm (CPU),
thay vì chỉ chuyển các khung mà bộ điều khiển dự định nhận. Chọn tùy chọn phù hợp nhất mô tả tuyên
bố trên.
o Chế độ nhiều diễn viên
o AI
o Chế độ lăng nhăng
o Cổng chuyển tiếp
Câu 490.Điều nào sau đây được thiết kế để xác minh và xác thực các cá nhân tham gia trao đổi dữ liệu trong một doanh
nghiệp?
o SOA
o Dấu hiệu duy nhất trên
o PKI
o Sinh trắc học
Câu 491.Người kiểm tra phần mềm đang tạo ngẫu nhiên các đầu vào không hợp lệ nhằm cố gắng làm hỏng chương trình.  Kỹ
thuật nào sau đây là kỹ thuật kiểm thử phần mềm được sử dụng để xác định xem chương trình phần mềm có xử lý
đúng cách nhiều loại đầu vào không hợp lệ hay không?
o Đột biến
o Ngẫu nhiên hóa
o Fuzzing
o Ranh giới
Câu 492.Bạn sẽ nhập gì trên dòng lệnh Windows để khởi chạy Bảng điều khiển quản lý máy tính với điều kiện bạn đăng nhập
với tư cách là quản trị viên?
o c: \ compmgmt.msc
o c:\gpedit
o c: \ ncpa.cpl
o c: \ services.msc
Câu 493.Công cụ nào sau đây là bộ dò mạng không dây thường thấy trên Linux?
o Kismet
o Abel
o Netstumbler
o Nessus
Câu 494.Yếu tố cụ thể nào của thử nghiệm bảo mật đang được đảm bảo bằng cách sử dụng hàm băm?
o Xác thực
o Sự toàn vẹn
o Bảo mật
o khả dụng
Câu 495.Hạn chế nào sau đây đang được thực thi trong “thử nghiệm hộp trắng?”
o Người thử nghiệm chỉ biết hoạt động nội bộ của hệ thống
o Người thử nghiệm hoàn toàn biết được hoạt động nội bộ của hệ thống
o Người thử nghiệm chỉ có thể truy cập một phần vào hoạt động nội bộ của hệ thống
o Người thử nghiệm chỉ có thể truy cập hoạt động bên ngoài của hệ thống
Câu 496.Lỗ hổng nào sau đây là lỗ hổng trong trình bao bash của GNU (được phát hiện vào tháng 9 năm 2014) cho phép kẻ
tấn công truy cập để chạy các lệnh từ xa trên một hệ thống dễ bị tấn công?
o Shellshock
o Vỏ rễ
o Rootshock
o Shellbash
Câu 497.Khi bảo mật và tính bảo mật của dữ liệu trong cùng một mạng LAN được ưu tiên hàng đầu, bạn nên triển khai chế độ
IPSec nào?
o Chế độ đường hầm AH
o AH lăng nhăng
o Chế độ vận chuyển ESP
o ESP bảo mật
3. Jack đã cố gắng lấy dấu vân tay tất cả các máy trong mạng bằng cú pháp Nmap sau:
invictus @ nạn nhân _server: ~ $ nmap -T4 -0 10.10.0.0/24
Vân tay TCP / IP (để quét hệ điều hành) xxxxxxx xxxxxx xxxxxxxxx. QUITTING!
Câu 498.Rõ ràng, nó không phải là đi qua. Vấn đề ở đây là gì?
o Quét hệ điều hành yêu cầu đặc quyền root
o Cú pháp nmap sai.
o Vân tay TCP / IP gửi đi bị chặn bởi tường lửa máy chủ
o Đây là một hành vi phổ biến đối với một ứng dụng nmap bị hỏng
Câu 499.Trong khi thực hiện ngân hàng trực tuyến bằng trình duyệt Web, Kyle nhận được một email có chứa hình ảnh của
một tác phẩm nghệ thuật được chế tạo tinh xảo. Khi nhấp vào hình ảnh, một tab mới trên trình duyệt web sẽ mở ra
và hiển thị một tệp GIF động gồm các hóa đơn và tiền xu đang bị cá sấu nuốt chửng. Sau vài ngày, Kyle nhận thấy
rằng tất cả tiền của anh ấy trong ngân hàng đã biến mất. Lỗ hổng bảo mật dựa trên trình duyệt Web nào đã bị
hacker khai thác?
o Clickjacking
o Xác thực đầu vào biểu mẫu web
o Yêu cầu trên nhiều trang web giả mạo
o Viết kịch bản cho nhiều trang web
Câu 500.Một hacker đã có thể dễ dàng truy cập vào một trang web. Anh ta có thể đăng nhập thông qua biểu mẫu đăng nhập
người dùng frontend của trang web bằng thông tin đăng nhập mặc định hoặc thường được sử dụng.  Khai thác này là
một ví dụ về lỗi thiết kế phần mềm nào?
o Quản lý bảo mật không đầy đủ
o Cơ sở dữ liệu không đủ cứng
o Xác thực đầu vào không đủ
o Xử lý ngoại lệ không đủ
Câu 501.Giả sử bạn là Kỹ sư mạng trưởng của một Telco nào đó. Công ty của bạn đang có kế hoạch mở rộng hoạt động kinh
doanh lớn và nó yêu cầu mạng của bạn xác thực người dùng đang kết nối bằng modem tương tự, Đường dây thuê
bao kỹ thuật số (DSL), dịch vụ dữ liệu không dây và Mạng riêng ảo (VPN) qua mạng Frame Relay. Bạn sẽ triển khai
giao thức AAA nào?
o TACACS +
o ĐƯỜNG KÍNH
o Kerberos
o RADIUS
Câu 502.SSL, IKE và PGP thuộc loại mật mã nào?
o Chìa khoá bí mật
o Thuật toán băm
o Tiêu
o Khóa công khai
Câu 503.Một cuộc kiểm tra bảo mật gần đây cho thấy rằng thực sự có một số trường hợp mạng của công ty đã bị xâm
phạm. Sau khi điều tra, bạn phát hiện ra rằng IDS của mình không được định cấu hình đúng cách và do đó không thể
kích hoạt cảnh báo khi cần thiết. IDS đang đưa ra loại cảnh báo nào?
o Tích cực thực sự
o Sai phủ định
o Dương tính giả
o Dương tính giả
Câu 504.Hai điều có thể thực hiện được khi quét cổng UDP là gì? (Chọn hai.)
o Đặt lại sẽ được trả lại
o Một tin nhắn ICMP sẽ được trả lại
o Bắt tay bốn bên sẽ không được hoàn thành
o Một thông báo RFC 1294 sẽ được trả lại
o Không
Câu 505.Mã loại 3 13 đại diện cho điều gì? (Chọn hai.)
o Yêu cầu echo
o Điểm đến không thể truy cập
o Mạng không kết nối được
o Hành chính bị cấm
o Cổng không thể truy cập
o Đã vượt quá thời gian
Câu 506.Các tin nhắn bị cấm về mặt hành chính không thể truy cập được có thể thông báo cho hacker điều gì?
o Một proxy cấp độ mạch đã được cài đặt và đang lọc lưu lượng
o Rằng quét của anh ấy / cô ấy đang bị chặn bởi honeypot hoặc nhà tù
o Rằng các gói đang bị phần mềm quét làm sai định dạng
o Bộ định tuyến hoặc thiết bị lọc gói khác đang chặn lưu lượng truy cập
o Mạng đang hoạt động bình thường
Câu 507.Lệnh Nmap nào sau đây sẽ được sử dụng để thực hiện lấy dấu ngăn xếp?
o Nmap -O -p80 <host (s.>)
o Nmap -hU -Q <host (s.>
o Nmap -sT -p <host (s.>
o Nmap -u -o -w2 <máy chủ>
o Nmap -sS -0p targe
Câu 508.(Lưu ý: học sinh đang được kiểm tra các khái niệm đã học trong quá trình lấy dấu vân tay hệ điều hành thụ động, các
khái niệm kết nối TCP / IP cơ bản và khả năng đọc các chữ ký gói từ một kết xuất thử nghiệm.).  Snort đã được sử
dụng để bắt các gói tin trên mạng. Khi nghiên cứu các gói tin, người kiểm tra thâm nhập thấy nó không bình
thường. Nếu bạn là người thử nghiệm thâm nhập, tại sao bạn lại thấy điều này bất thường?
Có gì kỳ lạ trong cuộc tấn công này? Hay chọn đap an đung nhât.

312-50 Phần 26 Q07 026


o Đây không phải là một gói giả mạo vì ngăn xếp IP có số lượng ngày càng tăng cho ba cờ.
o Đây là hoạt động của lỗ sau khi quá trình quét đến từ cổng 31337.
o Kẻ tấn công muốn tránh tạo một kết nối mang con không hợp lệ.
o Các gói này được tạo ra bởi một công cụ, chúng không được tạo bởi một ngăn xếp IP tiêu
chuẩn.
Câu 509.Loại quét Nmap nào là đáng tin cậy nhất, nhưng cũng dễ thấy nhất và có khả năng được và IDS chọn?
o Quét SYN
o Quét ACK
o Quét RST
o Kết nối quét
o Quét FIN
Câu 510.Kể tên hai công cụ phần mềm dùng để đoán hệ điều hành? (Chọn hai.)
o Nmap
o Snadboy
o Queso
o Thông tin người dùng
o NetBus
Câu 511.Sandra là quản trị viên bảo mật của XYZ.com. Một ngày nọ, cô nhận thấy rằng máy chủ cơ sở dữ liệu Oracle XYZ.com
đã bị xâm nhập và thông tin khách hàng cùng với dữ liệu tài chính đã bị đánh cắp.  Thiệt hại tài chính sẽ ước tính
hàng triệu đô la nếu cơ sở dữ liệu lọt vào tay các đối thủ cạnh tranh. Sandra muốn báo cáo tội ác này với các cơ quan
pháp luật ngay lập tức. Tổ chức nào điều phối các cuộc điều tra tội phạm máy tính trên toàn nước Mỹ?
o NDCA
o NICP
o CIRP
o NPC
o CIA
2. Trong khi xem lại kết quả của quá trình quét chạy trên mạng mục tiêu, bạn bắt gặp những điều sau:

312-50 Phần 26 Q11 027


Câu 512.Có thể sử dụng cách nào sau đây để có được kết quả đầu ra này?
o Một truy vấn hệ thống Bo2k.
o quét giao thức nmap
o Một người đánh hơi
o Đi bộ SNMP
Câu 513.Bạn đang tiến hành Quét không hoạt động theo cách thủ công bằng Hping2. Trong quá trình quét, bạn nhận thấy
rằng hầu hết mọi truy vấn đều làm tăng IPID bất kể cổng đang được truy vấn. Một hoặc hai trong số các truy vấn làm
cho IPID tăng nhiều hơn một giá trị. Bạn nghĩ tại sao điều này xảy ra?
o Thây ma bạn đang sử dụng không thực sự nhàn rỗi.
o Tường lửa kiểm tra trạng thái đang đặt lại các truy vấn của bạn.
o Hping2 không thể được sử dụng để quét không tải.
o Các cổng này thực sự đang mở trên hệ thống đích.
3. Trong khi thực hiện quét ping vào mạng mục tiêu, bạn nhận được một cuộc gọi điên cuồng từ đội bảo
mật của tổ chức. Họ báo cáo rằng họ đang bị tấn công từ chối dịch vụ. Khi bạn dừng quá trình quét của
mình, sự kiện tấn công smurf sẽ ngừng hiển thị trên màn hình IDS của tổ chức.
Câu 514.Làm cách nào bạn có thể sửa đổi quá trình quét của mình để ngăn kích hoạt sự kiện này trong IDS?
o Quét chậm hơn.
o Không quét IP quảng bá.
o Giả mạo địa chỉ IP nguồn.
o Chỉ quét hệ thống Windows.
Câu 515.Neil nhận thấy rằng một địa chỉ đang tạo ra lưu lượng truy cập từ cổng 500 của nó đến cổng 500 của một số máy
khác trên mạng. Việc quét này đang ngốn phần lớn băng thông mạng và Neil lo ngại. Là một chuyên gia bảo mật, bạn
sẽ rút ra kết luận gì từ quá trình quét này?
o Đó là lỗi mạng và máy gốc đang ở trong vòng lặp mạng
o Nó là một con sâu đang bị trục trặc hoặc được mã hóa cứng để quét trên cổng 500
o Kẻ tấn công đang cố gắng phát hiện các máy trên mạng đã bật SSL
o Kẻ tấn công đang cố gắng xác định kiểu triển khai VPN và kiểm tra IPSec
4. Quét cổng phân tán hoạt động bởi:
o Chặn quyền truy cập vào các máy khách đang quét bởi máy chủ được nhắm mục tiêu
o Sử dụng phần mềm từ chối dịch vụ dựa trên một loạt các cổng TCP
o Chặn quyền truy cập vào máy chủ được nhắm mục tiêu bởi từng máy khách quét phân tán
o Mỗi máy tính có nhiều máy tính quét một số lượng nhỏ các cổng, sau đó tương quan các
kết quả
5. Lệnh nmap bao gồm đặc điểm kỹ thuật của máy chủ là 202.176.56-57. * Sẽ quét _______ số lượng máy
chủ.
o 2
o 256
o 512
o Trên 10, 000
6. Một trang web cụ thể đã nhận được 91 gói ICMP_ECHO trong vòng 90 phút từ 47 trang web khác
nhau.
Câu 516.77 gói ICMP_ECHO có ID ICMP: 39612 và Seq: 57072. 13 trong số các gói ICMP_ECHO có ID ICMP: 0 và Seq: 0. Bạn có
thể suy ra điều gì từ thông tin này?
o Các gói được gửi bởi một con sâu giả mạo địa chỉ IP của 47 trang web bị nhiễm
o ICMP ID và số Seq rất có thể được đặt bởi một công cụ chứ không phải bởi hệ điều hành
o Tất cả 77 gói đến từ cùng một phân đoạn LAN và do đó có cùng ID ICMP và số Seq
o 13 gói đến từ một mạng bên ngoài và có thể nằm sau NAT, vì chúng có ICMP ID 0 và Seq 0
Câu 517.Lệnh nào sau đây chạy snort ở chế độ ghi gói?
o ./snort -dev -h ./log
o ./snort -dev -l ./log
o ./snort -dev -o ./log
o ./snort -dev -p ./log
7. Bạn đã bắt đầu một nỗ lực lấy dấu vân tay hệ điều hành đang hoạt động với nmap chống lại hệ thống
đích:
312-50 Phần 26 Q19 028
Câu 518.Máy chủ đích đang chạy hệ điều hành nào dựa trên các cổng mở được hiển thị ở trên?
o Windows XP
o Windows 98 SE
o Máy chủ Windows NT4
o Máy chủ Windows 2000
8. Nghiên cứu nhật ký bên dưới và xác định kiểu quét.

312-50 Phần 26 Q20 029


o nmap -sR 192.168.1.10
o nmap -sS 192.168.1.10
o nmap -sV 192.168.1.10
o nmap -sO -T 192.168.1.10
Câu 519.Bạn sẽ sử dụng công tắc dòng lệnh nào sau đây để phát hiện hệ điều hành trong Nmap?
o -D
o -O
o -P
o –X
Câu 520.Tại sao kẻ tấn công muốn thực hiện quét cổng 137?
o Để khám phá các máy chủ proxy trên mạng
o Để làm gián đoạn dịch vụ NetBIOS SMB trên máy chủ đích
o Để kiểm tra chia sẻ tệp và in trên hệ thống Windows
o Để khám phá thông tin về máy chủ đích bằng NBTSTAT
Câu 521.Kiểu quét nào gửi một gói không có cờ nào được đặt?
o Mở Quét
o Quét rỗng
o Quét Xmas
o Quét nửa mở
2. Sandra đã tích cực quét mạng khách hàng mà cô đang thực hiện bài kiểm tra đánh giá lỗ hổng bảo mật.
Trong khi tiến hành quét cổng, cô ấy nhận thấy các cổng mở trong khoảng 135 đến 139.
Câu 522.Giao thức nào có nhiều khả năng được lắng nghe nhất trên các cổng đó?
o Ngón tay
o FTP
o Samba
o SMB
Câu 523.SNMP là một giao thức được sử dụng để truy vấn máy chủ, máy chủ và thiết bị về hiệu suất hoặc dữ liệu trạng thái
sức khỏe. Giao thức này từ lâu đã được tin tặc sử dụng để thu thập một lượng lớn thông tin về các máy chủ từ
xa. Tính năng nào sau đây làm cho điều này có thể thực hiện được? (Chọn hai.)
o Nó sử dụng TCP làm giao thức cơ bản.
o Nó sử dụng chuỗi cộng đồng được truyền dưới dạng văn bản rõ ràng.
o Nó dễ bị đánh hơi.
o Nó được sử dụng bởi tất cả các thiết bị mạng trên thị trường.
3. Bob được thừa nhận là một tin tặc có tiếng tăm và nổi tiếng trong số những người truy cập các trang
web “ngầm”.
Bob sẵn sàng chia sẻ kiến thức của mình với những người sẵn sàng học hỏi, và nhiều người đã bày tỏ
sự quan tâm đến việc học hỏi từ anh ấy. Tuy nhiên, kiến thức này có rủi ro đi kèm với nó, vì nó cũng có
thể được sử dụng cho các cuộc tấn công ác ý.
Câu 524.Trong bối cảnh này, đâu sẽ là phương pháp hiệu quả nhất để thu hẹp khoảng cách về kiến thức giữa những người
mũ "đen" và những người mũ "trắng" hoặc các chuyên gia bảo mật máy tính? (Chọn câu trả lời kiểm tra.)
o Giáo dục mọi người bằng sách, bài báo và đào tạo về phân tích rủi ro, các điểm yếu và các
biện pháp bảo vệ.
o Thuê thêm nhân viên giám sát an ninh máy tính để giám sát hệ thống và mạng máy tính.
o Giúp việc đạt được chứng chỉ bảo mật máy tính hoặc công nhận trở nên dễ dàng hơn để
nhiều cá nhân cảm thấy rằng họ là một phần của cái gì đó lớn hơn cuộc sống.
o Đào tạo thêm Vệ binh Quốc gia và người dự bị về nghệ thuật bảo mật máy tính để giúp đỡ
trong trường hợp khẩn cấp hoặc khủng hoảng.
4. Peter trích xuất danh sách SID từ máy Windows 2000 Server bằng công cụ hack “SIDExtractor”. Đây là
đầu ra của các SID:

312-50
Phần 27 Q07 030
Từ danh sách trên, xác định tài khoản người dùng với các đặc quyền của Quản trị viên Hệ thống.
o John
o Rebecca
o Sheela
o Shawn
o Mơ ước
o Chang
o Micah
Câu 525.Lược đồ dịch địa chỉ nào sẽ cho phép một địa chỉ IP công cộng duy nhất luôn tương ứng với một máy duy nhất trên
mạng nội bộ, cho phép “xuất bản trên máy chủ”?
o Dịch địa chỉ cổng quá tải
o Dịch địa chỉ cổng động
o Dịch địa chỉ mạng động
o Dịch địa chỉ mạng tĩnh
Câu 526.Lệnh sau dùng để làm gì?

net use \ targetipc $ "" / u: ""


o Lấy tệp etc / passwd
o Lấy SAM
o Kết nối với máy tính Linux thông qua Samba.
o Lệnh này được sử dụng để kết nối dưới dạng phiên rỗng
o Liệt kê các bộ định tuyến của Cisco
Câu 527.Phản hồi thích hợp cho quá trình quét NULL là gì nếu cổng bị đóng?
o SYN
o ACK
o CHẤM DỨT
o PSH
o RST
o Không phản hồi
5. Một trong những thành viên trong nhóm của bạn đã yêu cầu bạn phân tích bản ghi SOA sau đây.
Câu 528.TTL là gì? Rutgers.edu.SOA NS1.Rutgers.edu ipad.college.edu (200302028 3600 3600 604800 2400.)
o 200303028
o 3600
o 604800
o 2400
o 60
o 4800
Câu 529.Một trong những thành viên trong nhóm của bạn đã yêu cầu bạn phân tích bản ghi SOA sau đây. Phiên bản là gì?
Rutgers.edu.SOA NS1.Rutgers.edu ipad.college.edu (200302028 3600 3600 604800 2400.) (Chọn bốn.)
o 200303028
o 3600
o 604800
o 2400
o 60
o 4800
6. Mức độ ưu tiên của bản ghi MX tăng lên khi số lượng tăng lên. (Đúng sai.)
o ĐÚNG VẬY
o Sai
Câu 530.Công cụ nào sau đây có thể được sử dụng để thực hiện chuyển vùng?
o NSLookup
o Ngón tay
o Bạn
o Sam Spade
o Chủ nhà
o Netcat
o Neotrace
Câu 531.Máy chủ định danh phụ yêu cầu chuyển vùng từ máy chủ định danh chính trong những điều kiện nào?
o Khi SOA chính cao hơn SOA thứ cấp
o Khi SOA thứ cấp cao hơn SOA chính
o Khi máy chủ định danh chính đã khởi động lại dịch vụ của nó
o Khi máy chủ định danh phụ đã khởi động lại dịch vụ của nó
o Khi TTL giảm xuống 0
Câu 532.Những cổng nào nên được chặn trên tường lửa để ngăn lưu lượng NetBIOS không đi qua tường lửa nếu mạng của
bạn bao gồm Windows NT, 2000 và XP?
o 110
o 135
o 139
o 161
o 445
o 1024
Câu 533.Quét NULL là gì?
o Quét trong đó tất cả các cờ bị tắt
o Quét trong đó một số cờ nhất định bị tắt
o Quét trong đó tất cả các cờ đang bật
o Quét trong đó kích thước gói được đặt thành 0
o Quét với kích thước gói bất hợp pháp
Câu 534.Phản hồi thích hợp cho quá trình quét NULL nếu cổng đang mở là gì?
o SYN
o ACK
o CHẤM DỨT
o PSH
o RST
o Không phản hồi
Câu 535.Phát biểu nào sau đây về chuyển vùng là đúng? (Chọn ba.)
o Quá trình chuyển vùng được thực hiện với DNS
o Việc chuyển vùng được thực hiện với dịch vụ nslookup
o Chuyển vùng chuyển tất cả thông tin vùng mà máy chủ DNS duy trì
o Chuyển vùng chuyển tất cả thông tin vùng mà máy chủ nslookup duy trì
o Việc chuyển vùng có thể được ngăn chặn bằng cách chặn tất cả các kết nối đến cổng 53
cổng TCP
o Chuyển vùng không thể xảy ra trên Internet
7. Bạn có SOA được trình bày bên dưới trong Vùng của bạn.
Câu 536.Máy chủ phụ của bạn không thể kết nối với máy chủ chính của bạn để đồng bộ hóa thông tin.  Máy chủ phụ sẽ cố
gắng liên hệ với máy chủ chính trong bao lâu trước khi nó cho rằng vùng đó đã chết và ngừng phản hồi các truy vấn?
Collegae.edu.SOA, cikkye.edu ipad.college.edu. (200302028 3600 3600 604800 3600)
o Một ngày
o Một giờ
o Một tuần
o Mot thang
1. Tess King đang sử dụng lệnh nslookup để tạo các truy vấn nhằm liệt kê tất cả thông tin DNS (chẳng hạn
như Máy chủ tên, tên máy chủ, bản ghi MX, bản ghi CNAME, bản ghi keo (ủy quyền cho Tên miền con),
số sê-ri vùng, bản ghi TimeToLive (TTL), v.v. ) cho một miền.
Câu 537.Bạn nghĩ Tess King đang cố gắng hoàn thành điều gì? Chọn câu trả lời đúng nhất.
o Thu hoạch một khu
o Chuyển vùng
o Cập nhật khu vực
o Ước tính khu vực
Câu 538.Tệp vùng bao gồm Bản ghi Tài nguyên (RR) nào sau đây?
o Bản ghi DNS, NS, AXFR và MX
o Bản ghi DNS, NS, PTR và MX
o Bản ghi SOA, NS, AXFR và MX
o Bản ghi SOA, NS, A và MX
Câu 539.Hãy tưởng tượng ba công ty (A, B và C), tất cả đều cạnh tranh trong một môi trường toàn cầu đầy thách thức.  Công
ty A và B đang làm việc cùng nhau trong việc phát triển một sản phẩm sẽ tạo ra lợi thế cạnh tranh chính cho
họ. Công ty A có máy chủ DNS an toàn trong khi công ty B có máy chủ DNS dễ bị giả mạo.  Với một cuộc tấn công giả
mạo vào máy chủ DNS của công ty B, công ty C có được quyền truy cập vào các e-mail gửi đi từ công ty B. Bạn làm
cách nào để ngăn chặn việc giả mạo DNS?
o Cài đặt trình ghi nhật ký DNS và theo dõi các gói tin dễ bị tấn công
o Tắt thời gian chờ DNS
o Cài đặt DNS Anti-spoofing
o Tắt chuyển vùng DNS
Câu 540.Bản ghi tài nguyên DNS nào có thể cho biết bất kỳ "ngộ độc DNS" nào có thể tồn tại trong bao lâu?
o MX
o SOA
o NS
o HẾT GIỜ
2. Joseph là quản trị viên trang web của Bảo hiểm Mason ở New York, trang web chính của ông được đặt
tại www.masonins.com. Joseph thường xuyên sử dụng máy tính xách tay của mình để quản trị trang
Web. Một đêm nọ, Joseph nhận được một cuộc điện thoại khẩn cấp từ bạn mình, Smith. Theo Smith,
trang web chính của Bảo hiểm Mason đã bị phá hoại! Tất cả nội dung bình thường của nó đã bị xóa và
thay thế bằng thông điệp của kẻ tấn công ”Tin nhắn của kẻ tấn công: Bạn đã chết! Quái đản! ” Từ văn
phòng của mình, nơi được kết nối trực tiếp với mạng nội bộ của Bảo hiểm Mason, Joseph lướt đến
trang Web bằng máy tính xách tay của mình. Trong trình duyệt của anh ấy, trang Web trông hoàn toàn
nguyên vẹn.
Không có thay đổi nào rõ ràng. Joseph đã gọi cho một người bạn của mình tại nhà riêng để giúp khắc
phục sự cố. Trang Web dường như bị xóa khi bạn của anh ấy truy cập bằng kết nối DSL của anh ấy. Vì
vậy, trong khi Smith và bạn của anh ấy có thể xem trang bị xóa, Joseph đã thấy trang web Bảo hiểm
Mason còn nguyên vẹn. Để giúp hiểu rõ vấn đề này, Joseph quyết định truy cập vào trang Web bằng
cách sử dụng ISP do anh ấy cài đặt. Anh ta ngắt kết nối máy tính xách tay của mình khỏi mạng nội bộ
của công ty và sử dụng modem của mình để quay số cùng một ISP được Smith sử dụng. Sau khi kết nối
modem, anh ấy nhanh chóng nhập www.masonins.com trong trình duyệt của mình để hiển thị trang
web sau:

312-50 Phần 28 Q05 031


Câu 541.Sau khi nhìn thấy trang Web bị mất kết nối, anh ta ngắt kết nối đường dây quay số của mình, kết nối lại với mạng nội
bộ và sử dụng Secure Shell (SSH) để đăng nhập trực tiếp vào máy chủ Web.  Anh ta chạy Tripwire trên toàn bộ trang
Web và xác định rằng mọi tệp hệ thống và tất cả nội dung Web trên máy chủ đều nguyên vẹn.  Làm thế nào mà kẻ
tấn công thực hiện được vụ hack này?
o ARP giả mạo
o SQL injection
o Ngộ độc DNS
o Bảng định tuyến tiêm
Câu 542.Công cụ nào sau đây dùng để liệt kê? (Chọn ba.)
o SolarWinds
o USER2SID
o Cheops
o SID2USER
o DumpSec
Câu 543.Các lệnh sau xác định điều gì?

312-50 Phần 28 Q07 032


o Tài khoản Joe có SID là 500
o Các lệnh này chứng minh rằng tài khoản khách KHÔNG bị vô hiệu hóa
o Các lệnh này chứng minh rằng tài khoản khách đã bị vô hiệu hóa
o Người quản lý thực sự là Joe
o Được ban hành một mình, các lệnh này không chứng minh được gì
Câu 544.Định nghĩa nào trong số những định nghĩa được đưa ra dưới đây mô tả đúng nhất về kênh bí mật?
o Một chương trình máy chủ sử dụng một cổng không được biết đến nhiều.
o Sử dụng một giao thức theo cách mà nó không được sử dụng.
o Nó là sự ghép kênh diễn ra trên một liên kết truyền thông.
o Đây là một trong những kênh yếu được WEP sử dụng khiến nó không an toàn
3. Susan đã gắn bó với mạng lưới của công ty cô ấy. Cô ấy đã quản lý để đồng bộ hóa các phiên của sếp
với phiên của máy chủ tệp. Sau đó, cô ấy chặn lưu lượng truy cập của anh ấy dành cho máy chủ, thay
đổi nó theo cách cô ấy muốn và sau đó đặt nó trên máy chủ trong danh bạ chính của anh ấy.
Câu 545.Susan đang thực hiện kiểu tấn công nào?
o Một cuộc tấn công đánh hơi
o Một cuộc tấn công giả mạo
o Một người đàn ông ở giữa cuộc tấn công
o Một cuộc tấn công từ chối dịch vụ
Câu 546.Eric đã phát hiện ra một gói công cụ tuyệt vời có tên Dsniff trên Internet.  Anh ấy đã học cách sử dụng những công cụ
này trong phòng thí nghiệm của mình và hiện đã sẵn sàng để khai thác trong thế giới thực.  Anh ta có thể đánh chặn
hiệu quả thông tin liên lạc giữa hai thực thể và thiết lập thông tin xác thực với cả hai bên của các kết nối.  Hai đầu liên
lạc từ xa không bao giờ nhận thấy rằng Eric đang chuyển tiếp thông tin giữa hai người.  Bạn sẽ gọi cuộc tấn công này
là gì?
o Máy đánh chặn
o Man-in-the-middle
o ARP Proxy
o Cuộc tấn công bằng chất độc
4. Eve dành cả ngày để quét các máy tính của thư viện. Cô ấy nhận thấy rằng Alice đang sử dụng một máy
tính có cổng 445 đang hoạt động và đang nghe. Eve sử dụng công cụ ENUM để liệt kê máy Alice. Từ
dấu nhắc lệnh, cô ấy gõ lệnh sau.

312-50 Phần 28 Q11


033
Câu 547.Ê-va đang cố gắng làm gì?
o Eve đang cố gắng kết nối với tư cách là người dùng có đặc quyền của Quản trị viên
o Eve đang cố gắng liệt kê tất cả người dùng có đặc quyền Quản trị
o Eve đang cố gắng thực hiện bẻ khóa mật khẩu cho Quản trị viên người dùng
o Eve đang cố gắng nâng cao đặc quyền của người dùng rỗng lên đặc quyền của Quản trị viên
Câu 548.Lệnh nào sau đây đại diện cho hai lệnh ban đầu mà máy khách IRC gửi để tham gia mạng IRC?
o NGƯỜI DÙNG, NICK
o ĐĂNG NHẬP, NICK
o MẬT KHẨU NGƯỜI DÙNG
o ĐĂNG NHẬP, NGƯỜI DÙNG
5. Nghiên cứu trích xuất nhật ký sau đây và xác định cuộc tấn công.
312-50
Phần 28 Q13 034
o Tấn công Hexcode
o Viết kịch bản trang web chéo
o Tấn công truyền tải nhiều tên miền
o Tấn công truyền tải thư mục Unicode
Câu 549.Phiên rỗng là các kết nối chưa được xác thực (không sử dụng tên người dùng hoặc mật khẩu.) Với hệ thống NT hoặc
2000. Bạn phải lọc các cổng TCP và UDP nào để kiểm tra các phiên rỗng trên mạng của mình?
o 137 và 139
o 137 và 443
o 139 và 443
o 139 và 445
Câu 550.Sau đây là một mục nhập được IDS mạng ghi lại. Bạn được giao nhiệm vụ phân tích mục nhập này. Bạn nhận thấy giá
trị 0x90, đây là lệnh NOOP phổ biến nhất cho bộ xử lý Intel. Bạn nhận ra rằng kẻ tấn công đang cố gắng tấn công tràn
bộ đệm.
Bạn cũng nhận thấy “/ bin / sh” trong phần ASCII của đầu ra.
Là một nhà phân tích, bạn sẽ kết luận gì về vụ tấn công?

312-50 Phần 28 Q15 035


o Cuộc tấn công tràn bộ đệm đã được IDS vô hiệu hóa
o Kẻ tấn công đang tạo một thư mục trên máy bị xâm nhập
o Kẻ tấn công đang cố gắng tấn công tràn bộ đệm và đã thành công
o Kẻ tấn công đang cố gắng khai thác để khởi chạy trình bao dòng lệnh
Câu 551.Dựa trên bản trích xuất sau đây từ nhật ký của một máy bị xâm nhập, tin tặc thực sự đang cố đánh cắp cái gì?
o har.txt
o Tệp SAM
o wwwroot
o Sửa chữa tập tin
Câu 552.Là một nhà tư vấn về bảo mật, bạn sẽ đề xuất một số điều gì với một công ty để đảm bảo bảo mật DNS?
o Sử dụng cùng một máy cho DNS và các ứng dụng khác
o Quản lý máy chủ DNS
o Sử dụng hoạt động phân chia đường chân trời cho máy chủ DNS
o Hạn chế chuyển vùng
o Có sự đa dạng mạng con giữa các máy chủ DNS
Câu 553.Tại sao bạn lại cân nhắc việc gửi email đến một địa chỉ mà bạn biết là không tồn tại trong công ty mà bạn đang thực
hiện Kiểm tra thâm nhập?
o Để xác định ai là chủ sở hữu của tài khoản gốc
o Để thực hiện một DoS
o Để tạo SPAM không cần thiết
o Đánh lừa một phản hồi bất hợp pháp sẽ tiết lộ thông tin về máy chủ email và cách chúng
xử lý thư không gửi được
o Để kiểm tra khả năng bảo vệ chống vi-rút
Câu 554.Công cụ nào có thể bẻ khóa mật khẩu SMB của Windows chỉ đơn giản bằng cách lắng nghe lưu lượng mạng?
o Điều này là không thể
o xe buýt mạng
o NTFSDOS
o L0phtcrack
Câu 555.Quản trị viên mạng liên hệ với bạn. Anh ấy lo ngại rằng giả mạo ARP hoặc đầu độc có thể xảy ra trên mạng của anh
ấy. Anh ấy có thể làm gì để ngăn chặn nó? Chọn các câu trả lời tốt nhất.
o Sử dụng bảo mật cổng trên thiết bị chuyển mạch của anh ấy.
o Sử dụng một công cụ như ARPwatch để theo dõi hoạt động ARP lạ.
o Sử dụng tường lửa giữa tất cả các phân đoạn mạng LAN.
o Nếu bạn có một mạng nhỏ, hãy sử dụng các mục ARP tĩnh.
o Chỉ sử dụng địa chỉ IP tĩnh trên tất cả PC.
1. Peter, một Quản trị viên mạng, đã đến gặp bạn để tìm lời khuyên về một công cụ có thể giúp anh ấy
thực hiện các yêu cầu SNMP qua mạng.
Câu 556.Công cụ nào trong số những công cụ này sẽ thực hiện việc liệt kê SNMP mà anh ấy đang tìm kiếm?  Chọn các câu trả
lời tốt nhất.
o SNMPUtil
o SNScan
o SNMPScan
o Trình duyệt mạng IP Solarwinds
o NMap
Câu 557.Nếu mã thông báo và số nhận dạng cá nhân (PIN) gồm 4 chữ số được sử dụng để truy cập hệ thống máy tính và mã
thông báo thực hiện kiểm tra ngoại tuyến để tìm đúng mã PIN, thì kiểu tấn công nào có thể xảy ra?
o Ngày sinh nhật
o Lực lượng vũ phu
o Man-in-the-middle
o Xì trum
2. Bob đang thực hiện đánh giá mật khẩu cho một trong những khách hàng của mình. Bob nghi ngờ rằng
các chính sách bảo mật không được áp dụng. Anh ta cũng nghi ngờ rằng mật khẩu yếu có lẽ là tiêu
chuẩn xuyên suốt công ty mà anh ta đang đánh giá. Bob quen thuộc với các điểm yếu của mật khẩu và
trình ghi khóa.
Câu 558.Tùy chọn nào sau đây thể hiện tốt nhất phương tiện mà Bob có thể sử dụng để truy xuất mật khẩu từ máy chủ và
máy chủ khách hàng của anh ấy?
o Phần cứng, Phần mềm và Sniffing.
o Keylogger phần cứng và phần mềm.
o Mật khẩu luôn được lấy tốt nhất bằng cách sử dụng trình ghi khóa phần cứng.
o Chỉ phần mềm, chúng là hiệu quả nhất.
3. Nghiên cứu quy tắc snort được cung cấp bên dưới:
312-50 Phần 29 Q04 036
Từ các tùy chọn bên dưới, hãy chọn cách khai thác áp dụng quy tắc này.
o WebDav
o SQL Slammer
o MS Blaster
o MyDoom
Câu 559.Thuật toán nào sau đây có thể được sử dụng để đảm bảo tính toàn vẹn của thư được gửi, đang chuyển hoặc được
lưu trữ?
o thuật toán đối xứng
o thuật toán bất đối xứng
o thuật toán băm
o thuật toán toàn vẹn
4. Một người dùng trên mạng Windows 2000 của bạn đã phát hiện ra rằng anh ta có thể sử dụng
L0phtcrack để đánh hơi các sàn giao dịch SMB có đăng nhập người dùng. Người dùng được cắm vào
một trung tâm với 23 hệ thống khác.
Tuy nhiên, anh ta không thể nắm bắt bất kỳ nhật ký nào mặc dù anh ta biết rằng những người dùng
khác đang đăng nhập.
Câu 560.Bạn nghĩ lý do có khả năng nhất đằng sau điều này là gì?
o Có một NIDS hiện diện trên phân đoạn đó.
o Kerberos đang ngăn chặn nó.
o Nhật ký Windows không thể bị đánh hơi.
o L0phtcrack chỉ đánh hơi đăng nhập vào máy chủ web.
Câu 561.Bạn đang cố bẻ khóa LM Manager băm từ tệp SAM của Windows 2000. Bạn sẽ sử dụng công cụ hack LM Brute force
để giải mã. Bạn sẽ giải mã thuật toán mã hóa nào?
o MD4
o SAU ĐÓ
o UỐNG
o SSL
Câu 562.Trong bối cảnh bảo mật bằng mật khẩu, một cuộc tấn công từ điển đơn giản bao gồm việc tải một tệp từ điển (một
tệp văn bản chứa đầy từ điển) vào một ứng dụng bẻ khóa như L0phtCrack hoặc John the Ripper và chạy nó trên các
tài khoản người dùng do ứng dụng đặt. Sự lựa chọn từ và đoạn từ càng lớn thì cuộc tấn công từ điển càng hiệu
quả. Phương pháp vũ phu là phương pháp phổ biến nhất, mặc dù chậm. Nó thường thử mọi tổ hợp chữ cái và số có
thể trong quá trình khám phá tự động của nó. Nếu bạn sử dụng cả hai phương pháp brute force và từ điển kết hợp
với nhau để tạo ra các biến thể của từ, bạn sẽ gọi một cuộc tấn công như vậy là gì?
o Thổi toàn bộ
o Kỹ lưỡng
o Hỗn hợp
o BruteDics
Câu 563.Thuật toán được LM sử dụng cho Windows2000 SAM là gì?
o MD4
o SAU ĐÓ
o UỐNG
o SSL
Câu 564.Lừa đảo qua thư điện tử và lừa đảo qua thư được quy định bởi điều nào sau đây?
o 18 USC mệnh giá. 1030 Gian lận và Hoạt động liên quan liên quan đến Máy tính
o 18 USC mệnh giá. 1029 Gian lận và Hoạt động liên quan liên quan đến Thiết bị Truy cập
o 18 USC mệnh giá. 1362 Đường dây, Trạm hoặc Hệ thống Liên lạc
o 18 USC mệnh giá. 2510 Đánh chặn liên lạc bằng dây và điện tử và ngăn chặn giao tiếp bằng
miệng
Câu 565.Hàm băm LM nào sau đây đại diện cho mật khẩu có ít hơn 8 ký tự? (Chọn hai.)
o BA810DBA98995F1817306D272A9441BB
o 44EFCE164AB921CQAAD3B435B51404EE
o 0182BD0BD4444BF836077A718CCDF409
o CEC52EB9C8E3455DC2265B23734E0DAC
o B757BF5C0D87772FAAD3B435B51404EE
o E52CAC67419A9A224A3B108F3FA6CB6D
Câu 566.Mục tiêu nào sau đây là mục tiêu chính của rootkit?
o Nó mở ra một cổng để cung cấp một dịch vụ trái phép
o Nó tạo ra một lỗi tràn bộ đệm
o Nó thay thế các chương trình hợp pháp
o Nó cung cấp một phần mở đầu không có giấy tờ trong một chương trình
5. Loại phương pháp bẻ khóa mật khẩu này sử dụng danh sách từ kết hợp với số và ký tự đặc biệt:
o Hỗn hợp
o Tuyến tính
o Đối xứng
o Lực lượng vũ phu
6. _________ là một công cụ có thể ẩn các quy trình khỏi danh sách quy trình, có thể ẩn các tệp, mục
đăng ký và chặn các lần nhấn phím.
o Trojan
o RootKit
o Công cụ DoS
o Máy quét
o Cửa sau
Câu 567.Giải pháp thay thế TỐT NHẤT là gì nếu bạn phát hiện ra rằng bộ rootkit đã được cài đặt trên một trong các máy tính
của bạn?
o Sao chép các tệp hệ thống từ một hệ thống tốt đã biết
o Thực hiện một cái bẫy và theo dõi
o Xóa các tệp và cố gắng xác định nguồn
o Tải lại từ bản sao lưu trước đó
o Tải lại từ các phương tiện truyền thông tốt đã biết
Câu 568.Điểm chung của Trinoo, TFN2k, WinTrinoo, T-Sight và Stracheldraht là gì?
o Tất cả đều là công cụ hack được phát triển bởi quân đoàn diệt vong
o Tất cả đều là những công cụ có thể được sử dụng không chỉ bởi tin tặc, mà còn cả nhân viên
an ninh
o Tất cả đều là công cụ DDOS
o Tất cả đều là những công cụ chỉ có hiệu quả đối với Windows
o Tất cả đều là những công cụ chỉ có hiệu quả đối với Linux
Câu 569.Làm cách nào bạn có thể xác định xem một băm LM mà bạn đã trích xuất có chứa mật khẩu dài dưới 8 ký tự hay
không?
o Không có cách nào để biết vì không thể đảo ngược hàm băm
o Phần bên phải của hàm băm luôn giống nhau
o Hàm băm luôn bắt đầu bằng AB923D
o Phần bên trái nhất của băm luôn giống nhau
o Một phần của băm sẽ là tất cả các số 0
Câu 570.Khi thảo luận về mật khẩu, điều gì được coi là một cuộc tấn công vũ phu?
o Bạn cố gắng mọi khả năng cho đến khi bạn sử dụng hết tất cả các kết hợp có thể có hoặc
phát hiện ra mật khẩu
o Bạn đe dọa sử dụng ống cao su trên người nào đó trừ khi họ tiết lộ mật khẩu
o Bạn tải một từ điển từ vào chương trình bẻ khóa của mình
o Bạn tạo hàm băm của một số lượng lớn các từ và so sánh nó với mật khẩu được mã hóa
o Bạn đợi cho đến khi mật khẩu hết hạn
Câu 571.Chương trình bẻ khóa mật khẩu nào sau đây nổi tiếng?
o L0phtcrack
o NetCat
o Jack the Ripper
o xe buýt mạng
o John the Ripper
7. Các chương trình bẻ khóa mật khẩu đảo ngược quá trình băm để khôi phục mật khẩu. (Đúng sai.)
o ĐÚNG VẬY
o Sai
Câu 572.Trong khi kiểm tra nhật ký kiểm tra, bạn phát hiện ra rằng mọi người có thể truyền mạng vào máy chủ SMTP trên
cổng 25. Bạn muốn chặn điều này, mặc dù bạn không thấy bất kỳ bằng chứng nào về một cuộc tấn công hoặc hành
động sai trái khác. Tuy nhiên, bạn lo ngại về việc ảnh hưởng đến chức năng bình thường của máy chủ email.  Từ các
tùy chọn sau, hãy chọn cách tốt nhất bạn có thể đạt được mục tiêu này?
o Chặn cổng 25 tại tường lửa.
o Tắt dịch vụ SMTP trên máy chủ.
o Buộc tất cả các kết nối sử dụng tên người dùng và mật khẩu.
o Chuyển từ Windows Exchange sang UNIX Sendmail.
o Không có điều nào ở trên.
2. Các bước băm của Windows LAN Manager (LM) được biết là yếu.
Câu 573.Những điểm nào sau đây được biết đến là điểm yếu của LM? (Chọn ba.)
o Chuyển đổi mật khẩu thành chữ hoa.
o Hàm băm được gửi dưới dạng văn bản rõ ràng qua mạng.
o Chỉ sử dụng mã hóa 32 bit.
o Độ dài hiệu dụng là 7 ký tự. 
Câu 574.Bạn đã truy xuất các giá trị băm thô từ Bộ điều khiển miền Windows 2000.  Sử dụng kỹ thuật xã hội, bạn sẽ biết rằng
họ đang thực thi mật khẩu mạnh. Bạn hiểu rằng tất cả người dùng được yêu cầu sử dụng mật khẩu có độ dài ít nhất
8 ký tự. Tất cả các mật khẩu cũng phải sử dụng 3 trong 4 loại sau: chữ thường, chữ in hoa, số và ký tự đặc biệt.  Với
kiến thức hiện có của bạn về người dùng, tên tài khoản người dùng và khả năng họ chọn mật khẩu dễ nhất có thể,
loại tấn công bẻ khóa mật khẩu nhanh nhất mà bạn có thể thực hiện với các giá trị băm này mà vẫn nhận được kết
quả là gì?
o Tấn công trực tuyến
o Tấn công từ điển
o Brute Force Attack
o Tấn công hỗn hợp
3. Kẻ tấn công chạy công cụ netcat để chuyển một tệp bí mật giữa hai máy chủ.

312-50 Phần 30 Q04 037


Câu 575.Anh ta lo lắng về thông tin bị đánh hơi trên mạng.
Làm thế nào mà kẻ tấn công sử dụng netcat để mã hóa thông tin trước khi truyền vào đường dây?
o Máy A: netcat -l -p -s password 1234 <testfile
Máy B: netcat <IP máy A> 1234
o Máy A: netcat -l -e magickey -p 1234 <testfile
Máy B: netcat <IP máy A> 1234
o Máy A: netcat -l -p 1234 <mật khẩu testfile -pw
Máy B: netcat <máy A IP> mật khẩu 1234 -pw
o Sử dụng cryptcat thay vì netcat
Câu 576.GINA là gì?
o Ứng dụng mạng giao diện cổng
o GUI LỚP ứng dụng mạng đã cài đặt
o Cơ quan Quốc gia Internet Toàn cầu (G-USA)
o Nhận dạng đồ họa và xác thực DLL
4. Việc lấy dấu vân tay Hệ điều hành giúp bẻ khóa vì:
o Nó xác định chính xác phần mềm bạn đã cài đặt
o Nó mở ra một cửa sổ bị trì hoãn bảo mật dựa trên cổng được quét
o Nó không phụ thuộc vào các bản vá đã được áp dụng để sửa các lỗ hổng bảo mật hiện có
o Nó thông báo cho kẻ bẻ khóa về những lỗ hổng mà anh ta có thể khai thác trên hệ thống
của bạn
Câu 577.Trong ngữ cảnh của Bảo mật Windows, người dùng 'null' là gì?
o Người dùng không có kỹ năng
o Tài khoản đã bị quản trị viên tạm ngưng
o Một tài khoản giả không có tên người dùng và mật khẩu
o Một tài khoản giả được tạo cho mục đích quản lý bảo mật
Câu 578.Lệnh sau trong netcat làm gì?

nc -l -u -p55555 </ etc / passwd


o ghi nhật ký các kết nối đến tệp / etc / passwd
o tải tệp / etc / passwd vào cổng UDP 55555
o lấy tệp / etc / passwd khi được kết nối với cổng UDP 55555
o xóa tệp / etc / passwd khi được kết nối với cổng UDP 55555
Câu 579.Xác thực thử thách / phản hồi được sử dụng để ngăn chặn tấn công hack nào?
o Phát lại các cuộc tấn công
o Quét tấn công
o Các cuộc tấn công chiếm quyền điều khiển phiên
o Tấn công bẻ khóa mật khẩu
5. Trong cuộc tấn công này, một nạn nhân nhận được một e-mail yêu cầu bồi thường từ PayPal nói rằng
tài khoản của họ đã bị vô hiệu hóa và cần phải xác nhận trước khi kích hoạt. Sau đó, những kẻ tấn công
lừa đảo để thu thập không phải một mà là hai số thẻ tín dụng, số PIN ATM và các chi tiết cá nhân
khác. Người dùng thiếu hiểu biết thường trở thành con mồi của trò lừa đảo này.
Câu 580.Phát biểu nào sau đây không chính xác liên quan đến cuộc tấn công này?
o Không trả lời tin nhắn email hoặc quảng cáo bật lên yêu cầu thông tin cá nhân hoặc tài chính
o Không tin tưởng số điện thoại trong e-mail hoặc quảng cáo bật lên
o Xem lại thẻ tín dụng và bảng sao kê tài khoản ngân hàng thường xuyên
o Phần mềm chống vi-rút, chống phần mềm gián điệp và phần mềm tường lửa có thể rất dễ
dàng phát hiện các kiểu tấn công này
o Không gửi số thẻ tín dụng và thông tin cá nhân hoặc tài chính qua e-mail
Câu 581.Bob sẽ thực hiện một cuộc tấn công phiên hoạt động chống lại Brownies Inc. Anh ta đã tìm thấy một mục tiêu cho
phép các kết nối hướng phiên (Telnet) và thực hiện dự đoán trình tự trên hệ điều hành mục tiêu.  Anh ấy quản lý để
tìm một phiên hoạt động do lưu lượng truy cập trên mạng cao. Bob phải làm gì tiếp theo?
o Tiếp quản phiên
o Dự đoán chuỗi ngược
o Đoán số thứ tự
o Tham gia một trong các bữa tiệc ngoại tuyến
6. Virus ViruXine.W32 che giấu sự hiện diện của chúng bằng cách thay đổi mã thực thi bên dưới.
Mã Virus này đột biến trong khi vẫn giữ nguyên thuật toán ban đầu, mã tự thay đổi mỗi khi nó chạy,
nhưng chức năng của mã (ngữ nghĩa của nó) sẽ không thay đổi chút nào.

312-50 Phần 30 Q12 038


Đây là một phần của mã Virus:

312-50 Phần 30 Q12 039


Câu 582.Kỹ thuật này được gọi là gì?
o Virus đa hình
o Virus biến hình
o Virus Dravidic
o Virus ẩn
7. Xác định thuật ngữ đúng xác định câu nói trên.

312-50 Phần 30 Q13 040


o Quét lỗ hổng bảo mật
o Kiểm tra thâm nhập
o Thực hiện chính sách bảo mật
o Thiết kế An ninh mạng
8. Nathan đang thử nghiệm một số thiết bị mạng của mình. Nathan đang sử dụng Macof để thử và làm
ngập bộ nhớ cache ARP của các thiết bị chuyển mạch này.
Câu 583.Nếu bộ nhớ cache ARP của các thiết bị chuyển mạch này được làm đầy thành công, kết quả sẽ là gì?
o Các công tắc sẽ chuyển sang chế độ trung tâm nếu bộ đệm ARP được làm đầy thành công.
o Nếu bộ nhớ cache ARP bị ngập, các công tắc sẽ chuyển sang chế độ pix khiến nó ít bị tấn
công hơn.
o Tùy thuộc vào nhà sản xuất công tắc, thiết bị sẽ xóa mọi mục nhập trong bộ nhớ cache ARP
của nó hoặc định tuyến lại các gói đến công tắc gần nhất.
o Các thiết bị chuyển mạch sẽ định tuyến tất cả lưu lượng truy cập đến địa chỉ quảng bá đã tạo
ra các va chạm.
9. Bạn đang lập trình một khai thác tràn bộ đệm và bạn muốn tạo một NOP sled 200 byte trong khai thác
chương trình. C

312-50 Phần 30 Q15 041


Câu 584.Giá trị thập lục phân của lệnh NOP là gì?
o 0x60
o 0x80
o 0x70
o 0x90
10. Cờ TCP này chỉ thị cho hệ thống gửi truyền tất cả dữ liệu trong bộ đệm ngay lập tức.
o SYN
o RST
o PSH
o URG
o CHẤM DỨT
11. Quản trị viên mạng tại Spears Technology, Inc đã định cấu hình cổng mặc định danh sách truy cập của
bộ định tuyến Cisco như sau:
Bạn được thuê để tiến hành kiểm tra bảo mật trên mạng của họ.
Bạn đã brute-ép thành công chuỗi cộng đồng SNMP bằng cách sử dụng công cụ bẻ khóa SNMP.
Danh sách truy cập được định cấu hình tại bộ định tuyến ngăn bạn thiết lập kết nối thành công.
Câu 585.Bạn muốn truy xuất cấu hình Cisco từ bộ định tuyến. Bạn sẽ tiến hành như thế nào?
o Sử dụng mật khẩu mặc định TFTP của Cisco để kết nối và tải xuống tệp cấu hình
o Chạy trình kiểm tra mạng và nắm bắt lưu lượng truy cập được trả về với tệp cấu hình từ
bộ định tuyến 
o Chạy giao thức đường hầm đóng gói định tuyến chung (GRE) từ máy tính của bạn đến bộ
định tuyến che địa chỉ IP của bạn
o Gửi yêu cầu đặt SNMP tùy chỉnh với địa chỉ IP nguồn giả mạo trong dải -192.168.1.0
Câu 586.Bạn làm việc cho Acme Corporation với vị trí Giám đốc bán hàng. Công ty có các hạn chế an ninh mạng chặt chẽ. Bạn
đang cố gắng lấy cắp dữ liệu từ cơ sở dữ liệu Bán hàng của công ty (Sales.xls) và chuyển chúng vào máy tính ở nhà
của bạn. Công ty của bạn lọc và giám sát lưu lượng truy cập từ mạng nội bộ đến Internet. Làm thế nào bạn sẽ đạt
được điều này mà không làm dấy lên nghi ngờ?
o Mã hóa Sales.xls bằng PGP và gửi email nó đến tài khoản gmail cá nhân của bạn
o Đóng gói Sales.xls bằng trình bao bọc Trojan và truyền chúng trở lại máy tính tại nhà của bạn
o Bạn có thể giấu cơ sở dữ liệu Sales.xls trong một tệp khác như photo.jpg hoặc các tệp khác
và gửi nó trong một email hoặc chuyển tệp trông có vẻ ngây thơ bằng kỹ thuật
Steganography
o Thay đổi phần mở rộng của Sales.xls thành sales.txt và tải chúng lên dưới dạng tệp đính kèm
vào tài khoản hotmail của bạn
12. Nghiên cứu quy tắc snort được đưa ra bên dưới và diễn giải quy tắc. cảnh báo tcp bất kỳ ->
192.168.1.0/24 111
(nội dung: ”| 00 01 86 a5 |”; msG. “truy cập mountd”;)
o Một cảnh báo được tạo ra khi một gói TCP được tạo từ bất kỳ IP nào trên mạng con
192.168.1.0 và được chuyển đến bất kỳ IP nào trên cổng 111
o Một cảnh báo được tạo ra khi bất kỳ gói nào không phải là gói TCP được nhìn thấy trên mạng
và dành cho mạng con 192.168.1.0
o Một cảnh báo được tạo ra khi một gói TCP được bắt nguồn từ cổng 111 của bất kỳ địa chỉ IP
nào đến mạng con 192.168.1.0
o Một cảnh báo được tạo ra khi một gói TCP bắt nguồn từ bất kỳ địa chỉ IP nào được nhìn
thấy trên mạng và dành cho bất kỳ địa chỉ IP nào trên mạng con 192.168.1.0 trên cổng 111
Câu 587.Số cổng nào được sử dụng bởi giao thức LDAP?
o 110
o 389
o 464
o 445
Câu 588.Fred là quản trị viên mạng cho công ty của anh ấy. Fred đang thử nghiệm một công tắc nội bộ. Từ địa chỉ IP bên
ngoài, Fred muốn thử đánh lừa công tắc này nghĩ rằng nó đã thiết lập một phiên với máy tính của anh ấy. Làm thế
nào Fred có thể thực hiện được điều này?
o Fred có thể thực hiện điều này bằng cách gửi một gói IP với bit RST / SIN và địa chỉ nguồn của máy
tính của anh ấy.
o Anh ta có thể gửi một gói IP với bit SYN và địa chỉ nguồn của máy tính của anh ta.
o Fred có thể gửi một gói IP với bit ACK được đặt thành 0 và địa chỉ nguồn của bộ chuyển mạch.
o Fred có thể gửi một gói IP đến bộ chuyển mạch với bit ACK và địa chỉ nguồn của máy của anh ấy.
Câu 589.Trong ngữ cảnh của Bảo mật máy tính, phát biểu nào sau đây mô tả tốt nhất về Kỹ thuật xã hội?
o Kỹ thuật xã hội là hành động tiết lộ thông tin một cách công khai
o Kỹ thuật xã hội là phương tiện do nguồn nhân lực thực hiện để thực hiện kế toán thời gian
o Kỹ thuật xã hội là hành động lấy thông tin cần thiết từ một người thay vì đột nhập vào hệ thống
o Kỹ thuật xã hội là một chương trình đào tạo trong các nghiên cứu xã hội học
Câu 590.Theo thuật ngữ Trojan, kênh bí mật là gì?

312-50 Phần 31 Q03 042


o Kênh truyền thông tin trong hệ thống máy tính hoặc mạng theo cách vi phạm chính sách bảo mật
o Một đường dẫn giao tiếp hợp pháp trong hệ thống máy tính hoặc mạng để truyền dữ liệu
o Nó là một hoạt động hạt nhân ẩn các quá trình khởi động và các dịch vụ để phát hiện mặt nạ
o Đó là kỹ thuật Reverse tunneling sử dụng giao thức HTTPS thay vì giao thức HTTP để thiết lập kết nối
13. Khi kết nối TCP bình thường bắt đầu, máy chủ đích nhận gói SYN (đồng bộ hóa / bắt đầu) từ máy chủ
nguồn và gửi lại SYN / ACK (xác nhận đồng bộ hóa). Máy chủ đích sau đó phải nghe ACK (xác nhận) SYN /
ACK trước khi kết nối được thiết lập. Điều này được gọi là “bắt tay ba chiều TCP”. Trong khi chờ ACK đến
SYN ACK, một hàng đợi kết nối có kích thước hữu hạn trên máy chủ đích sẽ theo dõi các kết nối đang chờ
được hoàn thành. Hàng đợi này thường nhanh chóng trống vì ACK dự kiến sẽ đến vài mili giây sau SYN
ACK.
Câu 591.Làm thế nào kẻ tấn công sẽ khai thác thiết kế này bằng cách khởi chạy cuộc tấn công TCP SYN?
o Kẻ tấn công tạo các gói TCP SYN với địa chỉ đích ngẫu nhiên hướng tới máy chủ nạn nhân
o Kẻ tấn công tràn các gói TCP SYN với địa chỉ nguồn ngẫu nhiên về phía máy chủ nạn nhân
o Kẻ tấn công tạo các gói TCP ACK với địa chỉ nguồn ngẫu nhiên hướng tới máy chủ nạn nhân
o Kẻ tấn công tạo các gói TCP RST với địa chỉ nguồn ngẫu nhiên hướng tới máy chủ nạn nhân
Câu 592.Yancey là quản trị viên an ninh mạng của một công ty điện lực lớn.  Công ty này cung cấp điện cho hơn 100.000
người ở Las Vegas. Yancey đã làm việc cho công ty của mình hơn 15 năm và đã trở nên rất thành công.  Một ngày nọ,
Yancey đến làm việc và phát hiện ra rằng công ty sẽ cắt giảm quy mô và anh ấy sẽ mất việc sau hai tuần.  Yancey rất
tức giận và quyết định đặt bom logic, virus, Trojan và backdoor trên toàn mạng để hạ gục công ty sau khi anh ta rời
đi. Yancey không quan tâm liệu hành động của mình có khiến anh phải ngồi tù 30 năm hay hơn hay không, anh chỉ
muốn công ty phải trả giá cho những gì họ đang làm với anh. Yancey sẽ được coi là gì?
o Yancey sẽ bị coi là Tin tặc tự sát
o Vì anh ta không quan tâm đến việc vào tù, anh ta sẽ được coi là một Mũ đen
o Bởi vì Yancey hiện đang làm việc cho công ty; anh ấy sẽ là Mũ trắng
o Yancey là một Hacker Hacktivist vì anh ta đầu quân cho một công ty đang cắt giảm quy mô
Câu 593.Bạn nhận được một e-mail như hình bên dưới. Khi bạn nhấp vào liên kết có trong thư, bạn sẽ được chuyển hướng
đến một trang web tìm kiếm bạn để tải xuống phần mềm Chống vi-rút miễn phí.
Kính gửi quý khách hàng, Chúng tôi vui mừng thông báo phiên bản Antivirus 2010 mới nhất dành cho Windows,
phiên bản này sẽ thăm dò bạn với khả năng bảo mật toàn diện chống lại phần mềm gián điệp, phần mềm độc hại, vi
rút, Trojan mới nhất và các mối đe dọa trực tuyến khác. Chỉ cần truy cập liên kết bên dưới và nhập mã chống vi-rút
của bạn:

31
2-50 Phần 31 Q06 043
Bạn có thể liên hệ với chúng tôi theo địa chỉ sau: Media Internet Consultants, Edif. Sao Hải Vương,
Tầng trệt, Đại lộ. Ricardo J. Alfaro, Grave, n / a Panama Làm thế nào bạn sẽ xác định được đây là trang web Chống vi
rút thật hay Trang web chống vi rút giả?

o Nhìn vào thiết kế trang web, nếu nó trông chuyên nghiệp thì đó là một trang web Chống Virus Thực
sự
o Kết nối với trang web bằng SSL, nếu bạn thành công thì trang web đó là chính hãng
o Tìm kiếm bằng cách sử dụng URL và tên sản phẩm Chống vi-rút trên Google và để ý các cảnh báo
đáng ngờ đối với trang web này
o Tải xuống và cài đặt phần mềm Chống vi-rút từ trang web đáng ngờ này, Windows 7 của bạn sẽ nhắc
bạn và dừng cài đặt nếu tệp tải xuống là phần mềm độc hại
o Tải xuống và cài đặt phần mềm Chống vi-rút từ trang web đáng ngờ này, Windows 7 của bạn sẽ nhắc
bạn và dừng cài đặt nếu tệp tải xuống là phần mềm độc hại
Câu 594.Mọi công ty đều cần một văn bản chính thức bằng văn bản cho nhân viên biết chính xác những gì họ được phép sử
dụng hệ thống của công ty, những gì bị cấm và điều gì sẽ xảy ra với họ nếu họ vi phạm các quy tắc.  Hai bản in của
chính sách nên được trao cho mọi nhân viên càng sớm càng tốt sau khi họ gia nhập tổ chức. Nhân viên nên được yêu
cầu ký vào một bản, bản này sẽ được công ty lưu trữ một cách an toàn.  Không ai được phép sử dụng hệ thống máy
tính của công ty cho đến khi họ đã ký chính sách chấp nhận các điều khoản của nó. Tài liệu này được gọi là gì?
o Chính sách Kiểm tra Thông tin (IAP)
o Chính sách bảo mật thông tin (ISP)
o Chính sách kiểm tra thâm nhập (PTP)
o Chính sách Tuân thủ của Công ty (CCP)
Câu 595.Hãy xem cuộc tấn công sau vào Máy chủ Web bằng cách sử dụng URL bị cản trở:

312-
50 Phần 31 Q08 044
Làm thế nào bạn sẽ bảo vệ khỏi những cuộc tấn công này?

o Định cấu hình Máy chủ Web để từ chối các yêu cầu liên quan đến các ký tự “được mã hóa hex”
o Tạo quy tắc trong IDS để cảnh báo về các yêu cầu Unicode lạ
o Sử dụng xác thực SSL trên Máy chủ Web
o Bật tính năng phát hiện tập lệnh hoạt động tại tường lửa và bộ định tuyến
Câu 596.Loại kỹ thuật đánh hơi nào thường được gọi là tấn công MiTM?

312-50 Phần 31 Q09 045


o Đánh hơi mật khẩu
o Ngộ độc ARP
o Lụt Mac
o DHCP Sniffing
14. Các bộ chuyển mạch duy trì một Bảng CAM ánh xạ các địa chỉ MAC riêng lẻ trên mạng tới các cổng vật lý
trên bộ chuyển mạch.

312-50 Phần 31 Q10 046


Câu 597.Trong cuộc tấn công tràn ngập MAC, một bộ chuyển mạch được cung cấp bởi nhiều khung Ethernet, mỗi khung chứa
các địa chỉ MAC nguồn khác nhau, bởi kẻ tấn công. Bộ chuyển mạch có bộ nhớ hạn chế để ánh xạ các địa chỉ MAC
khác nhau tới các cổng vật lý. Điều gì xảy ra khi bảng CAM trở nên đầy?
o Sau đó Switch hoạt động như một trung tâm bằng cách phát các gói đến tất cả các máy trong
mạng
o Bảng bổ sung CAM sẽ khiến công tắc gặp sự cố gây ra Từ chối dịch vụ
o Công tắc thay thế địa chỉ MAC mặc định của nhà máy chuyển đổi khung đi ra của FF: FF: FF: FF: FF:
FF
o Mọi gói tin đều bị loại bỏ và bộ chuyển mạch sẽ gửi cảnh báo SNMP đến cổng IDS
15. Bạn đã nỗ lực rất nhiều để cài đặt tất cả các công nghệ cần thiết để ngăn chặn các cuộc tấn công hack,
chẳng hạn như tường lửa đắt tiền, phần mềm chống vi-rút, hệ thống chống thư rác và các công cụ phát
hiện / ngăn chặn xâm nhập trong mạng của công ty bạn. Bạn đã định cấu hình các chính sách an toàn nhất
và thắt chặt mọi thiết bị trên mạng của mình. Bạn tin chắc rằng tin tặc sẽ không bao giờ có thể truy cập
vào mạng của bạn với hệ thống bảo mật phức tạp tại chỗ.
Câu 598.Đồng nghiệp của bạn, Peter Smith, người làm cùng bộ phận không đồng ý với bạn.
Ông nói ngay cả những công nghệ an ninh mạng tốt nhất cũng không thể ngăn chặn tin tặc truy cập vào
mạng vì sự hiện diện của "mắt xích yếu nhất" trong chuỗi bảo mật. Peter Smith đang nói về cái gì?
o Nhân viên chưa được đào tạo hoặc người dùng máy tính thiếu hiểu biết vô tình trở thành mắt
xích yếu nhất trong chuỗi bảo mật của bạn
o Khai thác "zero-day" là liên kết yếu nhất trong chuỗi bảo mật vì IDS sẽ không thể phát hiện các cuộc
tấn công này
o “Vi rút đa hình” là liên kết yếu nhất trong chuỗi bảo mật vì trình quét Chống vi rút sẽ không thể phát
hiện ra các cuộc tấn công này
o Hệ thống bảo mật của bạn không thể chặn các e-mail Spam liên tục vì những kẻ gửi thư rác sử dụng
các kỹ thuật khác nhau để vượt qua các bộ lọc trong cổng của bạn
Câu 599.Tấn công từ chối dịch vụ hoạt động như thế nào?
o Một hacker ngăn cản người dùng hợp pháp (hoặc một nhóm người dùng) truy cập vào một dịch
vụ
o Một hacker sử dụng mọi ký tự, từ hoặc chữ cái mà họ có thể nghĩ ra để đánh bại xác thực
o Một tin tặc cố gắng giải mã mật khẩu bằng cách sử dụng một hệ thống, hệ thống này sau đó làm sập
mạng
o Một hacker cố gắng bắt chước một người dùng hợp pháp bằng cách gây nhầm lẫn cho một máy tính
hoặc thậm chí một người khác
Câu 600.Bạn đang cố gắng đột nhập vào một máy tính máy tính lớn tối mật với hệ thống bảo mật cao nhất tại Ngân hàng
Merclyn Barley ở Los Angeles.
Bạn biết rằng hack thông thường không hoạt động trong trường hợp này, bởi vì các tổ chức như ngân hàng nói
chung rất chặt chẽ và an toàn khi nói đến việc bảo vệ hệ thống của họ.

Nói cách khác, bạn đang cố gắng thâm nhập vào một hệ thống không thể xâm nhập khác.

Bạn sẽ tiến hành như thế nào?

o Tìm kiếm các khai thác "zero-day" tại các trang web của hacker ngầm khác nhau ở Nga và Trung
Quốc và mua các khai thác cần thiết từ những hacker này và nhắm mục tiêu vào mạng của ngân
hàng
o Cố gắng đi quanh các quán rượu hoặc nhà hàng địa phương gần ngân hàng, nói chuyện với một
nhân viên được trả lương thấp hoặc bất mãn, và đề nghị cho họ tiền nếu họ lạm dụng đặc quyền
truy cập của mình bằng cách cung cấp cho bạn thông tin nhạy cảm
o Khởi động các cuộc tấn công DDOS chống lại các bộ định tuyến và hệ thống tường lửa của Merclyn
Barley Bank sử dụng 100.000 “thây ma” và “bot” trở lên
o Cố gắng tiến hành cuộc tấn công Man-in-the-Middle (MiTM) và chuyển hướng lưu lượng mạng đi
đến Máy chủ trang web của Ngân hàng Merclyn Barley đến máy chủ của máy bạn bằng cách sử dụng
kỹ thuật Đầu độc bộ nhớ cache DNS
16. Đây là một cuộc tấn công lợi dụng lỗ hổng của trang web trong đó trang web hiển thị nội dung bao gồm
dữ liệu chưa được làm sạch do người dùng cung cấp.

3
12-50 Phần 31 Q14 047
Câu 601.Cuộc tấn công này là gì?
o Tấn công kịch bản trên nhiều trang web
o SQL Injection
o Tấn công truyền tải URL
o Tấn công tràn bộ đệm

You might also like