Professional Documents
Culture Documents
Cauhoi CEH
Cauhoi CEH
Cauhoi CEH
Điều nào sau đây là yêu cầu phần cứng mà hệ thống IDS / IPS hoặc máy chủ proxy phải có để hoạt động bình
thường?
a. Bộ xử lý nhanh giúp phân tích lưu lượng mạng
b. Chúng phải được hỗ trợ kép
c. Yêu cầu RAM tương tự
d. Thẻ giao diện mạng nhanh
Câu 2. Ứng dụng nào sau đây yêu cầu ứng dụng lưu trữ để nhân rộng?
a. Vi mô
b. Sâu
c. Trojan
d. Vi-rút
Câu 3. Một công ty lớn dự định sử dụng Blackberry cho điện thoại di động của công ty và một nhà phân tích bảo mật được
chỉ định để đánh giá các mối đe dọa có thể xảy ra. Nhà phân tích sẽ sử dụng phương pháp tấn công Blackjacking để
chứng minh cách kẻ tấn công có thể phá vỡ các tuyến phòng thủ vành đai và giành quyền truy cập vào mạng công
ty. Nhà phân tích nên sử dụng công cụ nào để thực hiện một cuộc tấn công Blackjacking?
a. Paros Proxy
b. BBProxy
c. BBCrack
d. Blooover
Câu 4. Quản trị viên có thể làm gì sau đây để xác minh rằng bản sao lưu băng có thể được khôi phục toàn bộ?
a. Khôi phục một tệp ngẫu nhiên.
b. Thực hiện khôi phục toàn bộ.
c. Đọc 512 byte đầu tiên của cuộn băng.
d. Đọc 512 byte cuối cùng của đoạn băng.
Câu 5. Điều nào sau đây mô tả các đặc điểm của Virus Boot Sector?
a. Di chuyển MBR đến một vị trí khác trên RAM và tự sao chép vào vị trí ban đầu của MBR
b. Di chuyển MBR đến một vị trí khác trên đĩa cứng và sao chép chính nó vào vị trí ban đầu của MBR
c. Sửa đổi các mục nhập trong bảng thư mục để các mục nhập thư mục trỏ đến mã vi rút thay vì chương trình
thực
d. Ghi đè MBR gốc và chỉ thực thi mã vi rút mới
e. Virus boot sector là một loại virus máy tính lây nhiễm vào bản ghi khởi động chính (MBR) của thiết bị lưu
trữ. Virus di chuyển khu vực khởi động đến một vị trí khác trên ổ cứng.
Câu 6. Câu nào ĐÚNG về tường lửa mạng ngăn chặn các cuộc tấn công Ứng dụng Web?
a. Tường lửa mạng có thể ngăn chặn các cuộc tấn công vì chúng có thể phát hiện ra lưu lượng HTTP độc hại.
b. Tường lửa mạng không thể ngăn chặn các cuộc tấn công vì các cổng 80 và 443 phải được mở.
c. Tường lửa mạng có thể ngăn chặn các cuộc tấn công nếu chúng được cấu hình đúng cách.
d. Tường lửa mạng không thể ngăn chặn các cuộc tấn công vì chúng quá phức tạp để cấu hình.
Câu 7. Chương trình nào sau đây thường được nhắm mục tiêu vào các sản phẩm Microsoft Office?
a. Virus đa hình
b. Đa phần vi rút
c. Virus macro
d. Virus tàng hình
Câu 8. Bluetooth sử dụng kỹ thuật điều chế kỹ thuật số nào để trao đổi thông tin giữa các thiết bị được ghép nối?
a. PSK (khóa dịch chuyển pha)
b. FSK (khóa dịch chuyển tần số)
c. HỎI (khóa dịch chuyển biên độ)
d. QAM (điều chế biên độ vuông góc)
Câu 9. Để cho thấy sự cải thiện của bảo mật theo thời gian, điều gì phải được phát triển?
a. Báo cáo
b. Các công cụ kiểm tra
c. Số liệu
d. Phân loại các lỗ hổng
Câu 10. Trinh sát thụ động bao gồm việc thu thập thông tin thông qua hình thức nào sau đây?
a. Kỹ thuật xã hội
b. Đánh giá lưu lượng mạng
c. Man ở giữa tấn công
d. Các nguồn có thể truy cập công khai
Câu 11. Làm thế nào để bàn cầu vồng có thể bị đánh bại?
a. Password salting
b. Sử dụng các từ không thuộc từ điển
c. Tất cả mật khẩu ký tự viết hoa
d. Khóa tài khoản dưới nỗ lực bẻ khóa mật khẩu thô bạo
Câu 12. Sau đây là mẫu đầu ra từ máy của người kiểm tra thâm nhập nhắm mục tiêu đến máy có địa chỉ IP là 192.168.1.106:
Câu 115.Khai thác nào được chỉ ra bởi tập lệnh này?
o Khai thác tràn bộ đệm
o Khai thác theo chuỗi
o Khai thác SQL injection
o Khai thác từ chối dịch vụ
Câu 116.Một ưu điểm của tường lửa cấp ứng dụng là khả năng
o lọc các gói ở cấp độ mạng.
o lọc các lệnh cụ thể, chẳng hạn như http: post.
o giữ lại thông tin trạng thái cho mỗi gói.
o giám sát bắt tay tcp.
Câu 117.Tuyên bố nào liên quan đến tường lửa proxy là đúng?
o Tường lửa proxy tăng tốc độ và chức năng của mạng.
o Máy chủ proxy tường lửa phân quyền tất cả hoạt động cho một ứng dụng.
o Tường lửa proxy chặn các gói mạng truyền đến và đi từ một mạng được bảo vệ.
o Máy tính thiết lập kết nối với tường lửa proxy khởi tạo kết nối mạng mới cho máy khách.
Câu 118.Tổ hợp lệnh NMAP nào sẽ cho phép người kiểm tra quét mọi cổng TCP từ mạng lớp C đang chặn ICMP bằng tính
năng lấy dấu vân tay và phát hiện dịch vụ?
o NMAP -PN -A -O -sS 192.168.2.0/24
o NMAP -P0 -A -O -p1-65535 192.168.0 / 24
o NMAP -P0 -A -sT -p0-65535 192.168.0 / 16
o NMAP -PN -O -sS -p 1-1024 192.168.0 / 8
Câu 119.Trong khi kiểm tra cài đặt trên trình duyệt internet, kỹ thuật viên nhận thấy rằng cài đặt máy chủ proxy đã được
kiểm tra và một máy tính đang cố sử dụng chính nó làm máy chủ proxy. Kỹ thuật viên nhìn thấy octet cụ thể nào
trong mạng con?
o 10.10.10.10
o 127.0.0.1
o 192.168.1.1
o 192.168.168.168
Câu 120.Một công ty có năm mạng con khác nhau: 192.168.1.0, 192.168.2.0, 192.168.3.0, 192.168.4.0 và 192.168.5.0. Làm
thế nào NMAP có thể được sử dụng để quét các mạng Lớp C liền kề này?
o NMAP -P 192.168.1-5.
o NMAP -P 192.168.0.0/16
o NMAP -P 192.168.1.0,2.0,3.0,4.0,5.0
o NMAP -P 192.168.1 / 17
Câu 121.Một người kiểm tra khả năng thâm nhập đang cố gắng quét mạng nội bộ của công ty từ internet mà không cần cảnh
báo với cảm biến đường viền. Người thử nghiệm nên cân nhắc sử dụng kỹ thuật nào hiệu quả nhất?
o Giả mạo địa chỉ IP
o Quét đường hầm qua SSH
o Đào hầm qua số cổng cao
o Quét bằng các gói IP bị phân mảnh
Câu 122.Một hacker đang cố gắng xem những cổng nào đã được mở trên mạng. Hacker sẽ sử dụng công tắc NMAP nào?
o -vì thế
o -sP
o -sS
o -sU
Câu 123.Quét ping và ping ICMP được sử dụng để kiểm tra các hệ thống đang hoạt động và kiểm tra
o nếu ICMP ping vượt qua tường lửa.
o lộ trình mà ping ICMP đã thực hiện.
o vị trí của cổng chuyển đổi liên quan đến ICMP ping.
o số bước ping ICMP cần để đến đích.
Câu 124.Công tắc dòng lệnh nào sẽ được sử dụng trong NMAP để thực hiện phát hiện hệ điều hành?
o -BẠN
o -vì thế
o -sP
o -O
Câu 125.Một tin tặc đang cố gắng sử dụng nslookup để truy vấn Dịch vụ tên miền (DNS). Tin tặc sử dụng chế độ tương tác
nslookup để tìm kiếm. Hacker nên gõ lệnh nào vào trình bao lệnh để yêu cầu các bản ghi thích hợp?
o Định vị loại = ns
o Loại yêu cầu = ns
o Đặt loại = ns
o Loại chuyển = ns
Câu 126.Một hacker tìm kiếm filetype: pcf trên Google để tìm các tệp cấu hình VPN của Cisco. Các tệp đó có thể chứa mật
khẩu kết nối có thể được giải mã bằng cách nào sau đây?
o Cupp
o Nessus
o Cain và Abel
o John The Ripper Pro
Câu 127.Trên thiết bị Linux, lệnh nào sau đây sẽ khởi động máy khách Nessus ở chế độ nền để máy chủ Nessus có thể được
định cấu hình?
o nessus +
o nessus * s
o nessus &
o nessus -d
Câu 128.Công cụ nào sau đây sẽ quét mạng để thực hiện kiểm tra lỗ hổng bảo mật và kiểm tra tính tuân thủ?
o NMAP
o Metasploit
o Nessus
o Thịt bò
Câu 129.Cách bảo vệ tốt nhất chống lại lỗ hổng leo thang đặc quyền là gì?
o Thường xuyên vá lỗi hệ thống và nâng cấp các đặc quyền đăng nhập tương tác ở cấp quản trị viên hệ
thống.
o Chạy quản trị viên và ứng dụng trên ít đặc quyền nhất và sử dụng sổ đăng ký nội dung để theo dõi.
o Chạy các dịch vụ với tài khoản ít đặc quyền nhất và triển khai xác thực và ủy quyền đa yếu tố.
o Xem xét vai trò người dùng và đặc quyền của quản trị viên để sử dụng tối đa các dịch vụ tự động
hóa.
Câu 130.Làm cách nào để rootkit có thể vượt qua chế độ nhân, chính sách ký mã của hệ điều hành Windows 7?
o Đánh bại trình quét phát hiện bất kỳ thay đổi mã nào trong nhân
o Thay thế các lệnh gọi hệ thống vá bằng phiên bản riêng của nó ẩn các hành động của rootkit (kẻ tấn
công)
o Thực hiện các dịch vụ thông thường cho quy trình đăng ký và thay thế ứng dụng thật bằng ứng dụng
giả
o Đính kèm chính nó vào bản ghi khởi động chính trong ổ cứng và thay đổi trình tự / tùy chọn khởi
động của máy
Câu 131.Chương trình chống vi-rút sẽ quét vi-rút cho mục nào sau đây của hệ thống máy tính?
o Giày cao cổ
o Tệp đã xóa
o Danh sách quy trình của Windows
o Tệp được bảo vệ bằng mật khẩu
Câu 132.Giao thức và số cổng nào có thể cần thiết để gửi thông báo nhật ký đến công cụ phân tích nhật ký nằm sau tường
lửa?
o UDP 123
o UDP 541
o UDP 514
o UDP 415
Câu 133.Một pentester đang sử dụng Metasploit để khai thác một máy chủ FTP và chuyển sang một mạng LAN. Làm thế nào
sẽ xoay vòng pentester bằng Metasploit?
o Phát hành khai thác trục và thiết lập công cụ đo lường.
o Định cấu hình lại cài đặt mạng trong công cụ đo.
o Đặt tải trọng để truyền qua công cụ đo.
o Tạo một tuyên bố tuyến đường trong công cụ đo lường.
Câu 134.Kết quả của comm là gì ”nc -l -p 2222 | nc 10.1.0.43 1234 ″?
o Netcat sẽ lắng nghe trên giao diện 10.1.0.43 trong 1234 giây trên cổng 2222.
o Netcat sẽ lắng nghe trên cổng 2222 và xuất mọi thứ nhận được tới kết nối từ xa trên cổng
10.1.0.43 cổng 1234.
o Netcat sẽ lắng nghe kết nối từ 10.1.0.43 trên cổng 1234 và xuất mọi thứ nhận được tới cổng 2222.
o Netcat sẽ lắng nghe trên cổng 2222 và sau đó xuất bất cứ thứ gì nhận được tới giao diện cục bộ
10.1.0.43.
Câu 135.Công cụ nào sau đây là công cụ máy khách-máy chủ được sử dụng để tránh việc kiểm tra tường lửa?
o tcp-over-dns
o kismet
o không ai
o hping
Câu 136.Công cụ nào được sử dụng để tự động nhập SQL và khai thác cơ sở dữ liệu bằng cách buộc một ứng dụng web nhất
định kết nối với cơ sở dữ liệu khác do tin tặc kiểm soát?
o DataThief
o NetCat
o Cain và Abel
o SQLInjector
Câu 137.Một người kiểm tra đã được thuê để thực hiện kiểm tra bảo mật ứng dụng web. Người kiểm tra nhận thấy rằng
trang web là động và phải sử dụng cơ sở dữ liệu phía sau. Để người kiểm tra biết được liệu có thể đưa vào SQL hay
không, ký tự đầu tiên mà người kiểm tra nên sử dụng để phá vỡ một yêu cầu SQL hợp lệ là gì?
o Dấu chấm phẩy
o Trích dẫn duy nhất
o Dấu chấm than
o Dấu ngoặc kép
Câu 138.Điều nào sau đây xác định ba chế độ mà Snort có thể được định cấu hình để chạy?
o Sniffer, Packet Logger và Hệ thống phát hiện xâm nhập mạng
o Sniffer, Hệ thống phát hiện xâm nhập mạng và Hệ thống phát hiện xâm nhập máy chủ
o Sniffer, Hệ thống ngăn chặn xâm nhập máy chủ và Hệ thống ngăn chặn xâm nhập mạng
o Sniffer, Packet Logger và Hệ thống ngăn chặn xâm nhập máy chủ
Câu 139.Khi sử dụng Wireshark để thu thập gói trên mạng, thiết bị nào sẽ cho phép thu tất cả lưu lượng trên dây?
o Nhấn mạng
o Công tắc lớp 3
o Cầu nối mạng
o Tường lửa ứng dụng
Câu 140.Ngôn ngữ lập trình nào sau đây dễ bị tấn công tràn bộ đệm nhất?
o Perl
o C ++
o Python
o Java
Câu 141.Thẻ thông minh sử dụng giao thức nào để chuyển chứng chỉ một cách an toàn?
o Giao thức xác thực có thể mở rộng (EAP)
o Giao thức điểm tới điểm (PPP)
o Giao thức đường hầm điểm tới điểm (PPTP)
o Giao thức đường hầm lớp 2 (L2TP)
Câu 142.Thuật toán nào sau đây là thuật toán băm?
o MD5
o PGP
o SAU ĐÓ
o ROT13
Câu 143.Sự cố nào sau đây có thể được giải quyết bằng cách sử dụng Wireshark?
o Theo dõi các thay đổi phiên bản của mã nguồn
o Kiểm tra ngày tạo trên tất cả các trang web trên máy chủ
o Đặt lại mật khẩu quản trị viên trên nhiều hệ thống
o Khắc phục sự cố đặt lại giao tiếp giữa hai hệ thống
Câu 144.Bộ lọc PCAP chính xác để nắm bắt tất cả lưu lượng TCP đi đến hoặc từ máy chủ 192.168.0.125 trên cổng 25 là gì?
o tcp.src == 25 và ip.host == 192.168.0.125
o máy chủ 192.168.0.125:25
o cổng 25 và máy chủ 192.168.0.125
o tcp.port == 25 và ip.host == 192.168.0.125
Câu 145.Công cụ nào sẽ được sử dụng để thu thập dữ liệu gói không dây?
o NetStumbler
o John the Ripper
o Nessus
o Netcat
Câu 146.Ví dụ nào sau đây là ví dụ về xác thực hai yếu tố?
o Số PIN và Ngày sinh
o Tên người dùng và mật khẩu
o Chứng chỉ kỹ thuật số và Mã thông báo phần cứng
o ID vân tay và thẻ thông minh
Câu 147.Nhóm Diffie-Hellman (DH) xác định độ mạnh của khóa được sử dụng trong quá trình trao đổi khóa. Kích thước bit
nào sau đây là đúng của nhóm Diffie-Hellman (DH) 5?
o Khóa 768 bit
o Khóa 1025 bit
o Khóa 1536 bit
o Khóa 2048 bit
Câu 148.Sau khi có quyền truy cập vào các hàm băm mật khẩu được sử dụng để bảo vệ quyền truy cập vào một ứng dụng
dựa trên web, kiến thức về các thuật toán mật mã nào sẽ hữu ích để có được quyền truy cập vào ứng dụng?
o SHA1
o Diffie-Helman
o RSA
o AES
Câu 149.Tuyên bố nào là đúng về băm LM?
o Hàm băm LM bao gồm 48 ký tự thập lục phân.
o Các băm LM dựa trên tiêu chuẩn mật mã AES128.
o Các ký tự chữ hoa trong mật khẩu được chuyển thành chữ thường.
o Hàm băm LM không được tạo khi độ dài mật khẩu vượt quá 15 ký tự.
Câu 150.Nhà phát triển của một công ty được giao nhiệm vụ tạo một chương trình cho phép khách hàng cập nhật thông tin
thanh toán và giao hàng của họ. Trường địa chỉ thanh toán được sử dụng được giới hạn trong 50 ký tự. Nhà phát
triển sẽ sử dụng mã giả nào để tránh cuộc tấn công tràn bộ đệm vào trường địa chỉ thanh toán?
o if (billingAddress = 50) {update field} else thoát
o if (billingAddress! = 50) {update field} else thoát
o if (billingAddress> = 50) {update field} else thoát
o if (billingAddress <= 50) {update field} else thoát
Câu 151.Một nhà phân tích bảo mật trong một công ty bảo hiểm được chỉ định kiểm tra một ứng dụng web mới sẽ được
khách hàng sử dụng để giúp họ lựa chọn và đăng ký gói bảo hiểm. Nhà phân tích phát hiện ra rằng ứng dụng được
phát triển bằng ngôn ngữ kịch bản ASP và nó sử dụng MSSQL làm chương trình phụ trợ cơ sở dữ liệu. Nhà phân tích
định vị biểu mẫu tìm kiếm của ứng dụng và giới thiệu mã sau trong trường nhập tìm kiếm:
o tiêm lệnh.
o Chèn SQL.
o truyền qua thư mục.
o LDAP tiêm.
Câu 154.Giải pháp nào có thể được sử dụng để mô phỏng các dịch vụ máy tính, chẳng hạn như thư và ftp, và để nắm bắt
thông tin liên quan đến đăng nhập hoặc hành động?
o Bức tường lửa
o Hũ mật ong
o Máy chủ lõi
o Công tắc lớp 4
Câu 155.Lệnh nào cho phép người kiểm tra liệt kê các hệ thống còn sống trong mạng lớp C thông qua ICMP bằng các công cụ
Windows gốc?
o ping 192.168.2.
o ping 192.168.2.255
o cho% V trong (1 1 255) thực hiện PING 192.168,2.% V
o cho / L% V trong (1 1 254) do PING -n 1 192.168.2.% V | TÌM / TÔI “Trả lời”
Câu 156.Lệnh sau sẽ mang lại kết quả gì: 'NMAP -sS -O -p 123-153 192.168.100.3'?
o Quét ẩn, mở cổng 123 và 153
o Quét ẩn, kiểm tra các cổng mở 123 đến 153
o Quét ẩn, kiểm tra tất cả các cổng đang mở, ngoại trừ cổng 123 đến 153
o Quét ẩn, xác định hệ điều hành và quét các cổng 123 đến 153
Câu 157.Tham số nào sau đây kích hoạt tính năng phát hiện hệ điều hành của NMAP?
o NMAP -sV
o NMAP -oS
o NMAP -sR
o NMAP -O
Câu 158.Công cụ mã nguồn mở nào sau đây sẽ là lựa chọn tốt nhất để quét mạng tìm kiếm các mục tiêu tiềm năng?
o NMAP
o KHÔNG AI
o CAIN
o John the Ripper
Câu 159.Một tin tặc đang cố gắng xem những địa chỉ IP nào hiện đang hoạt động trên mạng. Hacker sẽ sử dụng công tắc
NMAP nào?
o -vì thế
o -sP
o -sS
o -sU
Câu 160.Một hacker, đóng giả là một chuyên gia sưởi ấm và điều hòa không khí, đã có thể cài đặt một chương trình đánh hơi
trong mạng môi trường chuyển mạch. Hacker có thể sử dụng cuộc tấn công nào để đánh hơi tất cả các gói tin trong
mạng?
o Lừa đảo
o MAC Flood
o Xì trum
o Giọt nước mắt
Câu 161.Cài đặt nào sau đây cho phép Nessus phát hiện khi nào nó đang gửi quá nhiều gói và đường ống mạng sắp đạt dung
lượng?
o Quét WMI Netstat
o Sự phụ thuộc thầm lặng
o Coi các cổng chưa được quét là đã đóng
o Giảm kết nối song song khi tắc nghẽn
Câu 162.Hệ điều hành bảo vệ mật khẩu được sử dụng để đăng nhập tài khoản như thế nào?
o Hệ điều hành thực hiện băm một chiều các mật khẩu.
o Hệ điều hành lưu trữ mật khẩu trong một tệp bí mật mà người dùng không thể tìm thấy.
o Hệ điều hành mã hóa mật khẩu và giải mã chúng khi cần thiết.
o Hệ điều hành lưu trữ tất cả mật khẩu trong một phân đoạn được bảo vệ của bộ nhớ không bay hơi.
Câu 163.Loại vi-rút nào sau đây cố gắng ẩn khỏi các chương trình chống vi-rút bằng cách chủ động thay đổi và làm hỏng các
gián đoạn cuộc gọi dịch vụ đã chọn khi chúng đang được chạy?
o Virus sâu khoang
o Virus đa hình
o Virus đào hầm
o Virus tàng hình
Câu 164.Kẻ tấn công đã sửa đổi thành công giá mua của các mặt hàng được mua trên trang web của công ty. Các quản trị
viên bảo mật xác minh máy chủ web và cơ sở dữ liệu Oracle không bị xâm phạm trực tiếp. Họ cũng đã xác minh nhật
ký Hệ thống phát hiện xâm nhập (IDS) và không tìm thấy cuộc tấn công nào có thể gây ra điều này. Cách mà kẻ tấn
công có thể sửa đổi giá mua chủ yếu là gì?
o Bằng cách sử dụng SQL injection
o Bằng cách thay đổi các giá trị biểu mẫu ẩn
o Bằng cách sử dụng tập lệnh trang web chéo
o Bằng cách sử dụng một cuộc tấn công tràn bộ đệm
Câu 165.Công cụ nào có thể được sử dụng để sao chép âm thầm tệp từ thiết bị USB?
o USB Grabber
o USB Dumper
o USB Sniffer
o Snoopy USB
Câu 166.Điều nào sau đây được sử dụng để biểu thị nhận xét một dòng trong ngôn ngữ truy vấn có cấu trúc (SQL)?
o —
o ||
o %%
o ”
Câu 167.Một kỹ sư bảo mật đang cố gắng lập bản đồ mạng nội bộ của công ty. Kỹ sư nhập lệnh NMAP sau: NMAP –n –sS –P0
–p 80 ***. ***. **. ** Đây là loại quét nào?
o Quét nhanh
o Quét cường độ cao
o Quét ẩn
o Quét toàn diện
Câu 168.Địa chỉ quảng bá cho mạng con 190.86.168.0/22 là gì?
o 190.86.168.255
o 190.86.255.255
o 190.86.171.255
o 190.86.169.255
Câu 169.Một công ty đang sử dụng Windows Server 2003 cho Active Directory (AD) của mình. Cách hiệu quả nhất để bẻ khóa
mật khẩu cho người dùng AD là gì?
o Thực hiện một cuộc tấn công từ điển.
o Thực hiện một cuộc tấn công vũ phu.
o Thực hiện một cuộc tấn công với một bàn cầu vồng.
o Thực hiện một cuộc tấn công lai.
Câu 170.Cấu hình cơ bản thích hợp của snort như một hệ thống phát hiện xâm nhập mạng yêu cầu điều nào sau đây?
o Giới hạn các gói được ghi vào tệp cấu hình snort.
o Chụp mọi gói tin trên phân đoạn mạng.
o Giới hạn các gói được ghi lại trong một phân đoạn duy nhất.
o Giới hạn các gói được ghi vào thư mục / var / log / snort.
Câu 171.Đánh hơi rộng được phân loại như thế nào?
o Chủ động và thụ động
o Broadcast và unicast
o Không được quản lý và quản lý
o Đã lọc và chưa lọc
Câu 172.Ba loại xác thực là gì?
o Điều gì đó bạn: biết, nhớ, chứng minh
o Một cái gì đó bạn: có, biết, đang
o Một cái gì đó bạn: hiển thị, chứng minh, đang
o Một cái gì đó bạn: hiển thị, có, chứng minh
Câu 173.Việc sử dụng các công nghệ như IPSec có thể giúp đảm bảo những điều sau: tính xác thực, tính toàn vẹn, tính bảo
mật và
o không bác bỏ.
o khả năng hoạt động.
o Bảo vệ.
o khả năng sử dụng.
Câu 174.Nhược điểm chính của ngôn ngữ kịch bản so với ngôn ngữ lập trình biên dịch là gì?
o Ngôn ngữ viết kịch bản rất khó học.
o Ngôn ngữ kịch bản không hướng đối tượng.
o Không thể sử dụng ngôn ngữ kịch bản để tạo giao diện người dùng đồ họa.
o Các ngôn ngữ kịch bản chậm hơn vì chúng yêu cầu trình thông dịch để chạy mã.
Câu 175.Một mạng botnet có thể được quản lý thông qua cách nào sau đây?
o IRC
o E-mail
o Linkedin và Facebook
o Máy chủ FTP dễ bị tấn công
Câu 176.Có thể sử dụng tường lửa VPN bằng vân tay với công cụ nào sau đây?
o IP tức giận
o Không ai
o Ike-scan
o Arp-scan
Câu 177.Phương pháp thành công để bảo vệ bộ định tuyến khỏi các cuộc tấn công lén lút tiềm ẩn là gì?
o Đặt bộ định tuyến ở chế độ phát sóng
o Bật chuyển tiếp cổng trên bộ định tuyến
o Cài đặt bộ định tuyến bên ngoài tường lửa của mạng
o Tắt bộ định tuyến không chấp nhận các tin nhắn ping truyền phát
Câu 178.Điều nào sau đây được tối ưu hóa cho thông tin liên lạc bí mật, chẳng hạn như thoại và video hai chiều?
o RC4
o RC5
o MD4
o MD5
Câu 179.Tiêu chuẩn mã hóa nâng cao là một thuật toán được sử dụng cho mục đích nào sau đây?
o Toàn vẹn dữ liệu
o Khám phá chính
o Mã hóa dữ liệu hàng loạt
o Khôi phục khóa
Câu 180.Sự khác biệt cơ bản giữa hệ thống mật mã khóa đối xứng và không đối xứng là mật mã khóa đối xứng sử dụng cách
nào sau đây?
o Nhiều khóa để không từ chối dữ liệu hàng loạt
o Các khóa khác nhau ở cả hai đầu của phương tiện vận tải
o Mã hóa hàng loạt để truyền dữ liệu qua cáp quang
o Khóa giống nhau trên mỗi đầu của phương tiện truyền dẫn
Câu 181.Kẻ tấn công đánh hơi thấy lưu lượng được mã hóa từ mạng và sau đó có thể giải mã nó. Bây giờ kẻ tấn công có thể
sử dụng kỹ thuật phân tích mật mã nào để cố gắng khám phá khóa mã hóa?
o Sinh nhật tấn công
o Tấn công văn bản rõ ràng
o Gặp gỡ trong cuộc tấn công giữa
o Tấn công bản mã được chọn
Câu 182.Hạn chế chính của việc sử dụng thuật toán tiêu chuẩn mã hóa nâng cao (AES) với khóa 256 bit để chia sẻ dữ liệu
nhạy cảm là gì?
o Do kích thước khóa lớn, thời gian mã hóa và giải mã thông điệp sẽ cản trở việc liên lạc hiệu quả.
o Để các chương trình nhắn tin hoạt động với thuật toán này, cần có cấu hình phức tạp.
o Nó đã được chứng minh là một mật mã yếu; do đó, không nên được tin cậy để bảo vệ dữ liệu nhạy
cảm.
o Nó là một thuật toán khóa đối xứng, có nghĩa là mỗi người nhận phải nhận được khóa thông qua
một kênh khác với tin nhắn.
Câu 183.Tổ chức phát hành chứng chỉ (CA) tạo một cặp khóa sẽ được sử dụng để mã hóa và giải mã email. Tính toàn vẹn của
email được mã hóa phụ thuộc vào tính bảo mật của yếu tố nào sau đây?
o Khóa công khai
o Khóa cá nhân
o Chiều dài mô đun
o Chứng chỉ máy chủ email
Câu 184.Khi thiết lập mạng không dây, quản trị viên nhập khóa chia sẻ trước để bảo mật. Điều nào sau đây là đúng?
o Khóa được nhập là khóa đối xứng được sử dụng để mã hóa dữ liệu không dây.
o Khóa được nhập là một mã băm được sử dụng để chứng minh tính toàn vẹn của dữ liệu không dây.
o Khóa được nhập dựa trên phương pháp Diffie-Hellman.
o Khóa là khóa RSA được sử dụng để mã hóa dữ liệu không dây.
Câu 185.Kẻ tấn công đã chiếm được một tệp mục tiêu được mã hóa bằng mật mã khóa công khai. Cuộc tấn công nào dưới
đây có khả năng được sử dụng để bẻ khóa tệp mục tiêu?
o Thời gian tấn công
o Phát lại tấn công
o Tấn công đánh đổi bộ nhớ
o Cuộc tấn công văn bản thuần túy đã chọn
Câu 186.Quy trình nào sau đây của PKI (Cơ sở hạ tầng khóa công khai) đảm bảo rằng mối quan hệ tin cậy tồn tại và chứng chỉ
vẫn hợp lệ cho các hoạt động cụ thể?
o Cấp chứng chỉ
o Xác nhận chứng chỉ
o Mật mã chứng chỉ
o Thu hồi chứng chỉ
Câu 187.Điều nào sau đây mô tả một thành phần của Cơ sở hạ tầng khóa công khai (PKI) nơi lưu trữ bản sao của khóa riêng
tư để cung cấp quyền truy cập của bên thứ ba và để tạo điều kiện cho hoạt động khôi phục?
o Đăng ký khóa
o Đại lý phục hồi
o Danh mục
o Ký quỹ chính
Câu 188.Để giảm bề mặt tấn công của hệ thống, quản trị viên nên thực hiện quy trình nào sau đây để loại bỏ phần mềm, dịch
vụ không cần thiết và cài đặt cấu hình không an toàn?
o Thu hoạch
o Chém gió
o Làm cứng
o Trộm cắp
Câu 189.Lỗ hổng nào sau đây là lỗ hổng Kiến trúc hướng dịch vụ (SOA) phổ biến?
o Tập lệnh trên nhiều trang web
o SQL injection
o Tiêm VPath
o Các vấn đề từ chối dịch vụ XML
Câu 190.Hệ thống phát hiện xâm nhập tại một công ty phát triển phần mềm đột nhiên tạo ra nhiều cảnh báo liên quan đến
các cuộc tấn công chống lại máy chủ web bên ngoài, bộ tập trung VPN và máy chủ DNS của công ty. Nhóm bảo mật
nên làm gì để xác định cảnh báo nào cần kiểm tra trước?
o Điều tra dựa trên lịch bảo trì của các hệ thống bị ảnh hưởng.
o Điều tra dựa trên các thỏa thuận mức dịch vụ của các hệ thống.
o Điều tra dựa trên ảnh hưởng tiềm tàng của sự cố.
o Điều tra dựa trên thứ tự mà các cảnh báo đến.
Câu 191.Một kỹ sư bảo mật CNTT thông báo rằng máy chủ web của công ty hiện đang bị tấn công. Người kỹ sư phải làm gì
tiếp theo?
o Rút kết nối mạng trên máy chủ web của công ty.
o Xác định nguồn gốc của cuộc tấn công và phát động một cuộc phản công.
o Ghi lại càng nhiều thông tin càng tốt từ cuộc tấn công.
o Tiến hành khởi động lại hệ thống trên máy chủ web của công ty.
Câu 192.Dịch vụ nào sau đây là dịch vụ chính của Nhóm Ứng phó Sự cố An ninh Máy tính Hoa Kỳ (CSIRT)?
o CSIRT cung cấp dịch vụ ứng phó sự cố để cho phép một đầu mối liên hệ duy nhất đáng tin cậy và
đáng tin cậy để báo cáo các sự cố bảo mật máy tính trên toàn thế giới.
o CSIRT cung cấp dịch vụ giám sát an ninh máy tính để cung cấp cho chính phủ thông tin tình báo quan
trọng về các cá nhân đi du lịch nước ngoài.
o CSIRT cung cấp dịch vụ kiểm tra thâm nhập để hỗ trợ báo cáo ngoại lệ về các sự cố trên toàn thế giới
của các cá nhân và tập đoàn đa quốc gia.
o CSIRT cung cấp dịch vụ đánh giá tính dễ bị tổn thương để hỗ trợ các cơ quan thực thi pháp luật lập
hồ sơ tài sản của một cá nhân hoặc tài sản của công ty.
Câu 193.Mục nào sau đây là duy nhất của phương pháp kiến trúc N-tier để thiết kế các ứng dụng phần mềm?
o Các lớp ứng dụng có thể được tách biệt, cho phép nâng cấp mỗi lớp một cách độc lập với các lớp
khác.
o Nó tương thích với các cơ sở dữ liệu khác nhau bao gồm Access, Oracle và SQL.
o Bảo mật dữ liệu được gắn liền với từng lớp và phải được cập nhật cho tất cả các lớp khi bất kỳ nâng
cấp nào được thực hiện.
o Các lớp ứng dụng có thể được viết bằng C, ASP.NET hoặc Delphi mà không làm giảm hiệu suất.
Câu 194.Nếu người kiểm tra đang cố gắng ping một mục tiêu tồn tại nhưng không nhận được phản hồi hoặc phản hồi cho
biết không thể truy cập được đích, ICMP có thể bị vô hiệu hóa và mạng có thể đang sử dụng TCP. Người thử nghiệm
có thể sử dụng tùy chọn nào khác để nhận phản hồi từ máy chủ lưu trữ sử dụng TCP?
o Hping
o Traceroute
o TCP ping
o Phát ping
Câu 195.Mô tả nào sau đây là đúng về NAT tĩnh?
o NAT tĩnh sử dụng ánh xạ nhiều-nhiều.
o NAT tĩnh sử dụng ánh xạ một-nhiều.
o NAT tĩnh sử dụng ánh xạ nhiều-một.
o NAT tĩnh sử dụng ánh xạ một-một.
Câu 196.Cuộc tấn công mạng nào sau đây lợi dụng các điểm yếu trong chức năng lắp ráp lại phân mảnh của ngăn xếp giao
thức TCP / IP?
o Giọt nước mắt
o SYN lũ
o Xì trum tấn công
o Ping của cái chết
Câu 197.Nhân viên trong một công ty không còn có thể truy cập các trang web Internet trên máy tính của họ. Quản trị viên
mạng có thể ping thành công địa chỉ IP của các máy chủ web trên Internet và có thể mở các trang web bằng cách sử
dụng địa chỉ IP thay cho URL. Quản trị viên chạy lệnh nslookup cho www.eccouncil.org và nhận được thông báo lỗi
cho biết không có phản hồi từ máy chủ. Người quản trị phải làm gì tiếp theo?
o Định cấu hình tường lửa để cho phép lưu lượng trên cổng TCP 53 và cổng UDP 53.
o Định cấu hình tường lửa để cho phép lưu lượng trên cổng TCP 80 và cổng UDP 443.
o Định cấu hình tường lửa để cho phép lưu lượng trên cổng TCP 53.
o Định cấu hình tường lửa để cho phép lưu lượng truy cập trên cổng TCP 8080.
2. Trong khi kiểm tra các ứng dụng web của công ty, người kiểm tra cố gắng chèn tập lệnh kiểm tra sau vào
vùng tìm kiếm trên trang web của công ty:
<script> alert ("Thử nghiệm Thử nghiệm Thử nghiệm") </script>
Câu 198.Sau đó, khi người thử nghiệm nhấn vào nút tìm kiếm, một hộp bật lên sẽ xuất hiện trên màn hình với nội dung: “Thử
nghiệm Thử nghiệm Thử nghiệm”. Lỗ hổng bảo mật nào đã được phát hiện trong ứng dụng web?
o Tràn bộ nhớ
o Giả mạo yêu cầu trên nhiều trang web
o Từ chối dịch vụ phân tán
o Tập lệnh trên nhiều trang web
Câu 199.Điều nào sau đây là một lợi thế của việc sử dụng các phương pháp kiểm tra bảo mật để thực hiện kiểm tra bảo mật?
o Họ cung cấp một khuôn khổ có thể lặp lại.
o Bất kỳ ai cũng có thể chạy các tập lệnh dòng lệnh.
o Chúng có sẵn với chi phí thấp.
o Chúng phải tuân theo quy định của chính phủ.
Câu 200.Phương pháp kiểm tra Dự án Bảo mật Ứng dụng Web Mở (OWASP) giải quyết nhu cầu bảo mật các ứng dụng web
bằng cách cung cấp dịch vụ nào sau đây?
o Khung bảo mật có thể mở rộng có tên COBIT
o Danh sách các sai sót và cách khắc phục chúng
o Các bản vá ứng dụng web
o Chứng nhận bảo mật cho các ứng dụng web cứng
Câu 201.Trong mô hình OSI, mã hóa PPTP diễn ra ở đâu?
o Lớp vận chuyển
o Lớp ứng dụng
o Lớp liên kết dữ liệu
o Lớp mạng
Câu 202.Ví dụ nào sau đây là ví dụ về giả mạo IP?
o SQL injection
o Man-in-the-middle
o Tập lệnh trên nhiều trang web
o Ngộ độc ARP
Câu 203.Đối với các tin nhắn được gửi qua một kênh không an toàn, chữ ký số được triển khai đúng cách sẽ cho người nhận
lý do để tin rằng tin nhắn đã được gửi bởi người gửi đã xác nhận quyền sở hữu. Trong khi sử dụng chữ ký điện tử,
thông báo thông báo được mã hóa bằng khóa nào?
o Khóa công khai của người gửi
o Khóa riêng của người nhận
o Khóa công khai của người nhận
o Khóa riêng tư của người gửi
Câu 204.Một số mật khẩu được lưu trữ bằng các thuật toán mã hóa chuyên dụng được gọi là mã băm. Tại sao đây là một
phương pháp thích hợp?
o Không thể bẻ khóa mật khẩu người dùng đã băm trừ khi lấy được khóa được sử dụng để mã hóa
chúng.
o Nếu người dùng quên mật khẩu, người dùng có thể dễ dàng lấy lại mật khẩu bằng cách sử dụng
khóa băm do quản trị viên lưu trữ.
o Hashing nhanh hơn so với các thuật toán mã hóa truyền thống hơn.
o Mật khẩu được lưu trữ bằng cách sử dụng hàm băm không thể đảo ngược, khiến việc tìm kiếm
mật khẩu trở nên khó khăn hơn nhiều.
Câu 205.Công ty A và Công ty B vừa hợp nhất và mỗi công ty đều có Cơ sở hạ tầng khóa công khai (PKI) riêng. Tổ chức phát
hành chứng chỉ (CA) phải thiết lập điều gì để các PKI riêng cho Công ty A và Công ty B tin cậy lẫn nhau và mỗi PKI
riêng có thể xác thực chứng chỉ số từ công ty kia?
o Trao đổi khóa đa
o Chứng nhận chéo
o Tham khảo khóa đa
o Trao đổi giữa các trang web
Câu 206.Điều nào sau đây xác định vai trò của Tổ chức phát hành chứng chỉ gốc (CA) trong Cơ sở hạ tầng khóa công khai
(PKI)?
o CA gốc là tác nhân khôi phục được sử dụng để mã hóa dữ liệu khi chứng chỉ của người dùng bị mất.
o CA gốc lưu trữ giá trị băm của người dùng để lưu giữ an toàn.
o CA là gốc đáng tin cậy cấp chứng chỉ.
o CA gốc được sử dụng để mã hóa thư email nhằm ngăn chặn việc tiết lộ dữ liệu ngoài ý muốn.
Câu 207.Một quản trị viên an ninh mạng lo lắng về các cuộc tấn công trung gian tiềm ẩn khi người dùng truy cập vào một
trang web của công ty từ các máy trạm của họ. Cách khắc phục nào sau đây là tốt nhất để chống lại kiểu tấn công
này?
o Triển khai chứng chỉ PKI phía máy chủ cho tất cả các kết nối
o Chỉ ủy quyền chứng chỉ PKI phía máy khách cho tất cả các kết nối
o Yêu cầu chứng chỉ PKI của máy khách và máy chủ cho tất cả các kết nối
o Yêu cầu xác thực mạnh mẽ cho tất cả các truy vấn DNS
Câu 208.Cơ sở hạ tầng khóa công khai (PKI) sử dụng cấp thuật toán nào sau đây?
o RSA 1024 độ mạnh bit
o Độ mạnh AES 1024 bit
o RSA 512 bit cường độ
o AES 512 bit cường độ
Câu 209.Đặc điểm nào sau đây là đặc điểm của Cơ sở hạ tầng khóa công khai (PKI)?
o Hệ thống mật mã khóa công khai nhanh hơn hệ thống mật mã khóa đối xứng.
o Hệ thống mật mã khóa công khai phân phối khóa công khai trong chữ ký điện tử.
o Hệ thống mật mã khóa công khai không yêu cầu kênh phân phối khóa an toàn.
o Hệ thống mật mã khóa công khai không cung cấp tính năng không từ chối kỹ thuật thông qua chữ ký
số.
Câu 210.Chiến lược bảo mật nào yêu cầu sử dụng nhiều phương pháp khác nhau để bảo vệ hệ thống CNTT chống lại các cuộc
tấn công?
o Phòng thủ theo chiều sâu
o Bắt tay ba chiều
o Chuyển kênh
o Thuật toán dự phòng theo cấp số nhân
Câu 211.Dịch vụ SOAP sử dụng công nghệ nào để định dạng thông tin?
o SATA
o PCI
o XML
o ISDN
Câu 212.Câu lệnh nào mô tả đúng nhất về loại máy chủ theo kiến trúc N-tier?
o Một nhóm máy chủ ở một lớp cụ thể
o Một máy chủ duy nhất với một vai trò cụ thể
o Một nhóm máy chủ có vai trò duy nhất
o Một máy chủ duy nhất tại một lớp cụ thể
Câu 213.Nếu một trang web thương mại điện tử được đưa vào môi trường trực tiếp và các lập trình viên không thể xóa điểm
vào bí mật được sử dụng trong quá trình phát triển ứng dụng, thì điểm vào bí mật này được gọi là gì?
o Quy trình SDLC
o hũ mật ong
o SQL injection
o Đá vào
Câu 214.Kỹ thuật viên đang giải quyết sự cố trong đó máy tính không thể kết nối Internet bằng điểm truy cập không dây. Máy
tính có thể chuyển các tệp cục bộ sang các máy khác, nhưng không thể kết nối Internet thành công. Khi kỹ thuật viên
kiểm tra địa chỉ IP và cổng mặc định, cả hai đều nằm trên 192.168.1.0/24. Hiện tượng nào sau đây đã xảy ra?
o Cổng không định tuyến đến một địa chỉ IP công cộng.
o Máy tính đang sử dụng địa chỉ IP không hợp lệ.
o Cổng vào và máy tính không ở trên cùng một mạng.
o Máy tính không sử dụng địa chỉ IP riêng.
Câu 215.Tấn công mạng nào sau đây dựa vào việc gửi kích thước gói lớn bất thường vượt quá thông số kỹ thuật TCP / IP?
o Ping của cái chết
o SYN ngập lụt
o Chiếm quyền điều khiển TCP
o Xì trum tấn công
Câu 216.Người thử nghiệm có thể triển khai hoặc điều chỉnh tính năng NMAP nào trong khi quét các cổng đang mở để tránh
bị IDS của mạng phát hiện?
o Tùy chọn thời gian để làm chậm tốc độ quét cổng được tiến hành
o Lấy dấu vân tay để xác định hệ điều hành nào đang chạy trên mạng
o Quét ping ICMP để xác định máy chủ nào trên mạng không khả dụng
o Traceroute để kiểm soát đường dẫn của các gói được gửi trong quá trình quét
3. Khi so sánh các phương pháp thử nghiệm của Dự án Bảo mật Ứng dụng Web Mở (OWASP) và Sổ tay
Phương pháp Thử nghiệm Bảo mật Nguồn Mở (OSSTMM), sự khác biệt chính là
o OWASP dành cho các ứng dụng web và OSSTMM không bao gồm các ứng dụng web.
o OSSTMM là thử nghiệm hộp màu xám và OWASP là thử nghiệm hộp đen.
o Các điều khiển địa chỉ OWASP và OSSTMM thì không.
o OSSTMM kiểm soát địa chỉ và OWASP thì không.
Câu 217.Dự án Bảo mật Ứng dụng Web Mở (OWASP) nào triển khai một ứng dụng web chứa đầy các lỗ hổng đã biết?
o WebBugs
o WebGoat
o VULN_HTML
o WebScarab
Câu 218.Ba loại tuân thủ mà Sổ tay Phương pháp Kiểm tra Bảo mật Nguồn Mở (OSSTMM) công nhận là gì?
o Pháp lý, hiệu suất, kiểm toán
o Kiểm toán, dựa trên tiêu chuẩn, quy định
o Hợp đồng, quy định, ngành
o Lập pháp, hợp đồng, dựa trên tiêu chuẩn
Câu 219.Thuật toán nào sau đây cung cấp khả năng bảo vệ tốt hơn trước các cuộc tấn công bạo lực bằng cách sử dụng bản
tóm tắt thông báo 160 bit?
o MD5
o SHA-1
o RC4
o MD4
Câu 220.Mật mã nào mã hóa từng chữ số văn bản thuần túy (bit hoặc byte)?
o Mật mã cổ điển
o Khóa mật mã
o Mật mã hiện đại
o Mật mã luồng
Câu 221.Điều nào sau đây có thể lấy độ dài đầu vào tùy ý và tạo ra đầu ra thông báo thông báo là 160 bit?
o SHA-1
o MD5
o HAVAL
o MD4
Câu 222.Yếu tố nào của Cơ sở hạ tầng khóa công khai (PKI) xác minh người nộp đơn?
o Cơ quan cấp chứng chỉ
o Cơ quan xác thực
o Cơ quan đăng ký
o Cơ quan xác minh
Câu 223.Nhóm Ứng phó Sự cố An ninh Máy tính Hoa Kỳ (CSIRT) cung cấp vai trò quan trọng nào?
o Các dịch vụ ứng phó sự cố cho bất kỳ người dùng, công ty, cơ quan chính phủ hoặc tổ chức nào có
quan hệ đối tác với Bộ An ninh Nội địa
o Bảo trì cơ sở hạ tầng Internet của quốc gia, xây dựng cơ sở hạ tầng Internet mới và loại bỏ cơ sở hạ
tầng Internet cũ
o Đăng ký thử nghiệm thâm nhập quan trọng cho Bộ An ninh Nội địa và các khu vực công và tư
o Thay mặt Bộ Quốc phòng (DOD) và Bộ Ngoại giao, cũng như các khu vực tư nhân, đo lường các đánh
giá về tính dễ bị tổn thương quan trọng
Câu 224.Làm thế nào để người sử dụng lao động bảo vệ tài sản bằng các chính sách bảo mật liên quan đến các hoạt động
giám sát của nhân viên?
o Người sử dụng lao động thúc đẩy các hoạt động giám sát của nhân viên miễn là nhân viên đó chứng
tỏ được mức độ đáng tin cậy.
o Người sử dụng lao động sử dụng các kênh giao tiếp bằng lời nói không chính thức để giải thích các
hoạt động giám sát của nhân viên cho người lao động.
o Người sử dụng lao động sử dụng giám sát mạng để theo dõi lưu lượng email của nhân viên, truy cập
mạng và ghi lại các lần gõ phím của nhân viên.
o Người sử dụng lao động cung cấp cho nhân viên các bản tuyên bố bằng văn bản thảo luận rõ ràng
về ranh giới của các hoạt động giám sát và hậu quả.
Câu 225.Điều nào sau đây đảm bảo rằng các cập nhật đối với chính sách, thủ tục và cấu hình được thực hiện theo cách có
kiểm soát và được lập thành văn bản?
o Tuân thủ quy định
o Đánh giá ngang hàng
o Thay đổi cách quản lý
o Kiểm tra thâm nhập
Câu 226.Công cụ nào sau đây sẽ là lựa chọn tốt nhất để đạt được sự tuân thủ với Yêu cầu PCI 11?
o Truecrypt
o Sub7
o Nessus
o Clamwin
Câu 227.Khi nào Tiêu chuẩn bảo mật dữ liệu ngành thẻ thanh toán (PCI-DSS) yêu cầu các tổ chức thực hiện kiểm tra thâm
nhập bên ngoài và bên trong?
o Ít nhất một lần một năm và sau bất kỳ nâng cấp hoặc sửa đổi đáng kể nào
o Ít nhất ba năm một lần hoặc sau bất kỳ nâng cấp hoặc sửa đổi đáng kể nào
o Ít nhất hai lần một năm hoặc sau bất kỳ nâng cấp hoặc sửa đổi đáng kể nào
o Ít nhất hai năm một lần và sau bất kỳ nâng cấp hoặc sửa đổi đáng kể nào
Câu 228.Luật nào của Hoa Kỳ quy định Giám đốc điều hành (CEO) và Giám đốc tài chính (CFO) phải ký các báo cáo xác minh
tính đầy đủ và chính xác của các báo cáo tài chính?
o Đạo luật Sarbanes-Oxley (SOX)
o Đạo luật Gramm-Leach-Bliley (GLBA)
o Đạo luật giao dịch tín dụng công bằng và chính xác (FACTA)
o Đạo luật quản lý bảo mật thông tin liên bang (FISMA)
Câu 229.Làm thế nào một chính sách có thể giúp cải thiện nhận thức về bảo mật của nhân viên?
o Bằng cách thực hiện các quy trình bảo mật bằng văn bản, cho phép đào tạo nhân viên về bảo mật
và thúc đẩy các lợi ích của bảo mật
o Bằng cách sử dụng các mạng liên lạc không chính thức, thiết lập các thủ tục thông qua bí mật và
ngay lập tức buộc thôi việc nhân viên
o Bằng cách chia sẻ bí mật bảo mật với nhân viên, cho phép nhân viên chia sẻ bí mật và thiết lập
đường dây trợ giúp tư vấn
o Bằng cách giảm thời gian nghỉ phép của nhân viên, giải quyết các điều khoản về việc làm đột xuất và
đảm bảo rằng các nhà quản lý biết điểm mạnh của nhân viên
Câu 230.Phương pháp nào có thể mang lại lợi tức đầu tư tốt hơn cho bảo mật CNTT và cung cấp đánh giá toàn diện và toàn
diện về chính sách bảo mật của tổ chức, thiết kế quy trình và triển khai?
o Kiểm tra thâm nhập
o Kỹ thuật xã hội
o Quét lỗ hổng bảo mật
o Đánh giá danh sách kiểm soát truy cập
Câu 231.Nguyên tắc hoặc tiêu chuẩn nào sau đây được liên kết với ngành thẻ tín dụng?
o Mục tiêu Kiểm soát đối với Công nghệ Thông tin và Liên quan (COBIT)
o Đạo luật Sarbanes-Oxley (SOX)
o Đạo luật về trách nhiệm giải trình và cung cấp bảo hiểm y tế (HIPAA)
o Tiêu chuẩn bảo mật dữ liệu ngành thẻ thanh toán (PCI DSS)
4. Tiêu chuẩn 27002 của Tổ chức Tiêu chuẩn hóa Quốc tế (ISO) cung cấp hướng dẫn tuân thủ bằng cách phác
thảo
o hướng dẫn và thực hành kiểm soát an ninh.
o sự lành mạnh về tài chính và các chỉ số về khả năng kinh doanh.
o tiêu chuẩn thực hành tốt nhất để quản lý cấu hình.
o tiêu chuẩn văn bản thỏa thuận hợp đồng.
Câu 232.Loại tài liệu bảo mật nào được viết với chi tiết từng bước cụ thể?
o Quá trình
o Thủ tục
o Chính sách
o Mô hình
Câu 233.Một hacker có đạo đức cho một công ty nghiên cứu bảo mật lớn thực hiện các bài kiểm tra thâm nhập, kiểm tra lỗ
hổng và đánh giá rủi ro. Một người bạn gần đây đã thành lập một công ty và yêu cầu hacker thực hiện một bài kiểm
tra thâm nhập và đánh giá lỗ hổng của công ty mới như một sự ưu ái. Bước tiếp theo của hacker nên là gì trước khi
bắt tay vào công việc này?
o Bắt đầu in mạng và vạch ra kế hoạch tấn công.
o Yêu cầu người sử dụng lao động ủy quyền thực hiện công việc bên ngoài công ty.
o Bắt đầu giai đoạn trinh sát với việc thu thập thông tin thụ động và sau đó chuyển sang giai đoạn thu
thập thông tin chủ động.
o Sử dụng các kỹ thuật xã hội hóa nhân viên của bạn bè để giúp xác định các khu vực có thể dễ bị tấn
công.
Câu 234.Một hacker có đạo đức được chứng nhận (CEH) đã hoàn thành bài kiểm tra thâm nhập trụ sở chính của một công ty
gần hai tháng trước, nhưng vẫn chưa được trả tiền. Khách hàng đang gặp khó khăn về vấn đề tài chính, và CEH lo
lắng rằng công ty sẽ ngừng kinh doanh và cuối cùng không trả tiền. CEH nên thực hiện những hành động nào?
o Đe dọa công bố kết quả kiểm tra thâm nhập nếu không được trả tiền.
o Làm theo các thủ tục pháp lý thích hợp chống lại công ty để yêu cầu thanh toán.
o Cho khách hàng khác biết các vấn đề tài chính với các khoản thanh toán từ công ty này.
o Khai thác một số lỗ hổng được tìm thấy trên máy chủ web của công ty để xử lý nó.
Câu 235.Thủ tục ban đầu nào mà một hacker có đạo đức nên thực hiện sau khi được đưa vào một tổ chức?
o Bắt đầu kiểm tra bảo mật.
o Lật lại các sản phẩm đã giao.
o Ký hợp đồng chính thức không tiết lộ thông tin.
o Đánh giá những gì tổ chức đang cố gắng bảo vệ.
Câu 236.Một nhà tư vấn đã được VP của một tổ chức tài chính lớn thuê để đánh giá tình hình an ninh của công ty. Trong quá
trình kiểm tra bảo mật, nhà tư vấn bắt gặp nội dung khiêu dâm trẻ em trên máy tính của VP. Nghĩa vụ của nhà tư vấn
đối với tổ chức tài chính là gì?
o Không nói gì và tiếp tục kiểm tra bảo mật.
o Hãy dừng công việc ngay lập tức và liên hệ với cơ quan chức năng.
o Xóa nội dung khiêu dâm, không nói gì và tiếp tục kiểm tra bảo mật.
o Mang khám phá đến bộ phận nhân sự của tổ chức tài chính.
Câu 237.Một kỹ thuật viên máy tính đang sử dụng phiên bản mới của gói phần mềm xử lý văn bản thì phát hiện ra một dãy ký
tự đặc biệt khiến toàn bộ máy tính bị hỏng. Kỹ thuật viên nghiên cứu lỗi và phát hiện ra rằng không có ai khác gặp sự
cố. Bước tiếp theo thích hợp là gì?
o Bỏ qua hoàn toàn vấn đề và để người khác giải quyết.
o Tạo một tài liệu sẽ làm hỏng máy tính khi mở ra và gửi cho bạn bè.
o Tìm một bảng thông báo ngầm và cố gắng bán lỗi cho người trả giá cao nhất.
o Thông báo cho nhà cung cấp về lỗi và không tiết lộ nó cho đến khi nhà cung cấp có cơ hội đưa ra
bản sửa lỗi.
Câu 238.Một tin tặc được chứng nhận có đạo đức (CEH) được tiếp cận bởi một người bạn tin rằng chồng cô đang lừa dối. Cô
ấy đề nghị trả tiền để đột nhập vào tài khoản email của chồng mình nhằm tìm bằng chứng để có thể đưa anh ta ra
tòa. Phản ứng đạo đức là gì?
o Nói không; người bạn không phải là chủ sở hữu của tài khoản.
o Nói có; người bạn cần giúp đỡ để thu thập bằng chứng.
o Nói có; làm công việc miễn phí.
o Nói không; đảm bảo rằng người bạn đó biết rủi ro mà cô ấy yêu cầu CEH thực hiện.
5. Nó là một thực thể hoặc sự kiện có khả năng tác động xấu đến hệ thống thông qua việc truy cập trái phép,
phá hủy, tiết lộ, từ chối dịch vụ hoặc sửa đổi dữ liệu.
Câu 239.Thuật ngữ nào sau đây phù hợp nhất với định nghĩa?
o Mối đe dọa
o Tấn công
o Tính dễ bị tổn thương
o Rủi ro
Giải trình:
Mối đe dọa là bất kỳ hoàn cảnh hoặc sự kiện nào có khả năng tác động tiêu cực đến hoạt động của tổ
chức (bao gồm sứ mệnh, chức năng, hình ảnh hoặc danh tiếng), tài sản của tổ chức hoặc cá nhân thông
qua hệ thống thông tin thông qua truy cập trái phép, phá hủy, tiết lộ, sửa đổi thông tin và / hoặc từ chối
dịch vụ. Ngoài ra, khả năng nguồn đe dọa khai thác thành công một lỗ hổng hệ thống thông tin cụ thể.
Câu 240.Là một Hacker có đạo đức được chứng nhận, bạn đã được một công ty tư nhân ký hợp đồng để thực hiện đánh giá
bảo mật bên ngoài thông qua thử nghiệm thâm nhập. Tài liệu nào mô tả các chi tiết cụ thể của thử nghiệm, các vi
phạm liên quan và về cơ bản bảo vệ cả lợi ích của tổ chức và trách nhiệm pháp lý của bạn với tư cách là người thử
nghiệm?
o Điều khoản cam kết
o Phạm vi dự án
o Thỏa thuận không tiết lộ
o Thỏa thuận mức dịch vụ
Câu 241.Bắt đầu một cuộc tấn công chống lại các doanh nghiệp và tổ chức được nhắm mục tiêu, các tác nhân đe dọa xâm
nhập một trang web được lựa chọn cẩn thận bằng cách chèn một khai thác dẫn đến lây nhiễm phần mềm độc
hại. Những kẻ tấn công khai thác trên các trang web nổi tiếng và đáng tin cậy có khả năng được các nạn nhân mục
tiêu của chúng truy cập. Ngoài việc lựa chọn cẩn thận các trang web để xâm phạm, các cuộc tấn công này được biết
là kết hợp các khai thác zero-day nhằm vào các lỗ hổng chưa được vá. Do đó, các thực thể được nhắm mục tiêu
không có hoặc không có khả năng phòng thủ trước những hành vi khai thác này. Loại tấn công nào được phác thảo
trong kịch bản?
o Tấn công lỗ tưới nước
o Heartbleed Attack
o Shellshock Attack
o Spear Phising Attack
Câu 242.Bạn đã giành được quyền truy cập thành công vào mạng nội bộ của khách hàng của mình và bao gồm thành công
một máy chủ Linux là một phần của mạng IP nội bộ. Bạn muốn biết máy trạm Microsoft Windows nào đã bật tính
năng chia sẻ tệp. Bạn sẽ thấy cổng nào đang nghe trên các máy Windows này trong mạng?
o 445
o 3389
o 161
o 1433
Câu 243.Đây là công nghệ truyền thông không dây tầm ngắn nhằm thay thế các loại cáp kết nối di động của các thiết bị cố
định trong khi vẫn duy trì mức độ bảo mật cao. Nó cho phép điện thoại di động, máy tính và các thiết bị khác kết nối
và giao tiếp bằng kết nối không dây tầm ngắn. Thuật ngữ nào sau đây phù hợp nhất với định nghĩa?
o Bluetooth
o Nhận dạng tần số vô tuyến điện
o WLAN
o Hồng ngoại
Câu 244.Một tin tặc đã lây nhiễm thành công một máy chủ kết nối Internet mà sau đó anh ta sẽ sử dụng để gửi thư rác, tham
gia các cuộc tấn công phối hợp hoặc lưu trữ nội dung email rác. Loại trojan nào lây nhiễm vào máy chủ này?
o Botnet Trojan
o Rùa Trojan
o Trojan ngân hàng
o Ransomware Trojan
Câu 245.Bạn đã xâm nhập một máy chủ và giành được quyền truy cập root thành công. Bạn muốn xoay vòng và chuyển lưu
lượng truy cập không bị phát hiện qua mạng và tránh mọi Hệ thống phát hiện xâm nhập có thể có. Đâu là cách tiếp
cận lí tưởng nhất?
o Cài đặt Cryptcat và mã hóa các gói tin gửi đi từ máy chủ này.
o Cài đặt và sử dụng Telnet để mã hóa tất cả lưu lượng gửi đi từ máy chủ này.
o Sử dụng Luồng dữ liệu thay thế để ẩn các gói gửi đi từ máy chủ này.
o Sử dụng HTTP để tất cả lưu lượng truy cập có thể được định tuyến qua trình duyệt, do đó tránh
được Hệ thống phát hiện xâm nhập nội bộ.
Câu 246.Nó là một loại phần mềm độc hại (phần mềm độc hại) mà bọn tội phạm cài vào máy tính của bạn để chúng có thể
khóa nó từ một vị trí từ xa. Phần mềm độc hại này tạo ra một cửa sổ bật lên, trang web hoặc cảnh báo qua email từ
những thứ trông giống như một cơ quan chính thức. Nó giải thích rằng máy tính của bạn đã bị khóa do có thể có các
hoạt động bất hợp pháp trên đó và yêu cầu thanh toán trước khi bạn có thể truy cập lại vào các tệp và chương trình
của mình. Thuật ngữ nào sau đây phù hợp nhất với định nghĩa?
o Ransomware
o Phần mềm quảng cáo
o Phần mềm gián điệp
o Phần mềm rủi ro
Câu 247.Bạn đã tạo thành công một máy chủ có địa chỉ IP là 10.10.0.5. Bạn muốn liệt kê tất cả các máy trong cùng một mạng
một cách nhanh chóng. Lệnh nmap tốt nhất mà bạn sẽ sử dụng là gì?
o nmap -T4 -F 10.10.0.0/24
o nmap -T4 -r 10.10.1.0/24
o nmap -T4 -O 10.10.0.0/24
o nmap -T4 -q 10.10.0.0/24
Câu 248.Bạn đã xâm nhập một máy chủ trên mạng và đã mở thành công một trình bao. Bạn nhằm xác định tất cả các hệ điều
hành đang chạy trên mạng. Tuy nhiên, khi bạn cố gắng lấy dấu vân tay tất cả các máy trong mạng bằng cú pháp
nmap dưới đây, nó sẽ không thành công.
312-
50 Phần 13 Q02 012
Điều gì có vẻ là sai?
Loại tấn công này (có thể sử dụng HTTP GET hoặc HTTP POST) được gọi là gì?
Loại lỗ hổng bảo mật nào hiện diện trên trang web này?
3
12-50 Phần 15 Q14 014
o I, II và III
o Tôi
o II
o I và II
Giải thích:
Hàm băm LM được tính như sau:
1. Mật khẩu của người dùng bị giới hạn ở tối đa mười bốn ký tự.
2. Mật khẩu của người dùng được chuyển thành chữ hoa.
Ví dụ
, mật khẩu Windows 14 ký tự, được lưu trữ bằng LM Hash, có thể bị bẻ khóa trong vòng 5 giây.
Câu 300.Quy trình ghi nhật ký, ghi lại và giải quyết các sự kiện diễn ra trong một tổ chức là gì?
o Quy trình quản lý sự cố
o Chính sách bảo mật
o Thủ tục nội bộ
o Số liệu
Giải thích:
Các hoạt động trong quy trình quản lý sự cố bao gồm:
- Phát hiện và ghi lại sự cố
- Phân loại và hỗ trợ ban đầu
- Điều tra và phân tích
- Giải quyết và ghi chép
- Kết thúc sự
cố - Sở hữu, giám sát, theo dõi và liên lạc
sự cố - Thiết lập khung quản lý sự cố
- Đánh giá sự cố quản lý khung
Câu 301.Dự án Bảo mật Ứng dụng Web Mở (OWASP) là tổ chức từ thiện phi lợi nhuận trên toàn thế giới tập trung vào việc
cải thiện tính bảo mật của phần mềm. Mục nào là mối quan tâm hàng đầu trong Top 10 Rủi ro Bảo mật Ứng dụng
Web Quan trọng nhất của Dự án OWASP?
o Mũi tiêm
o Viết kịch bản trang web chéo
o Yêu cầu chéo trang web giả mạo
o Tiết lộ đường dẫn
Giải thích:
Mục hàng đầu của Dự án Top 10 Rủi ro Bảo mật Ứng dụng Web Quan trọng nhất của OWASP 2013 là
tiêm nhiễm.
Các lỗi chèn, chẳng hạn như SQL, OS và LDAP đưa vào xảy ra khi dữ liệu không đáng tin cậy được gửi đến
trình thông dịch như một phần của lệnh hoặc truy vấn. Dữ liệu thù địch của kẻ tấn công có thể đánh lừa
trình thông dịch thực hiện các lệnh ngoài ý muốn hoặc truy cập dữ liệu mà không có sự cho phép thích
hợp.
3. Bạn đang thực hiện một bài kiểm tra thâm nhập. Bạn đã đạt được quyền truy cập thông qua khai thác
tràn bộ đệm và bạn tiến hành tìm dữ liệu thú vị, chẳng hạn như tệp có tên người dùng và mật
khẩu. Bạn tìm thấy một thư mục ẩn có mật khẩu tài khoản ngân hàng của quản trị viên và thông tin
đăng nhập cho tài khoản bitcoin của quản trị viên.
Câu 302.Những gì bạn nên làm?
o Báo ngay cho quản trị viên
o Không báo cáo nó và tiếp tục kiểm tra thâm nhập.
o Chuyển tiền từ tài khoản của quản trị viên sang tài khoản khác.
o Đừng chuyển tiền mà ăn cắp bitcoin.
Câu 303.Điều nào sau đây mô tả các đặc điểm của Virus Boot Sector?
o Di chuyển MBR đến một vị trí khác trên đĩa cứng và sao chép chính nó vào vị trí ban đầu
của MBR
o Di chuyển MBR đến một vị trí khác trên RAM và tự sao chép vào vị trí ban đầu của MBR
o Sửa đổi các mục nhập trong bảng thư mục để các mục nhập thư mục trỏ đến mã vi rút thay
vì chương trình thực
o Ghi đè MBR gốc và chỉ thực thi mã vi rút mới
Giải thích:
Virus boot sector là một loại virus máy tính lây nhiễm vào bản ghi khởi động chính (MBR) của thiết bị lưu
trữ. Virus di chuyển khu vực khởi động đến một vị trí khác trên ổ cứng.
Câu 304.Bạn có một số nhật ký tường lửa văn bản thuần túy mà bạn phải xem lại để đánh giá lưu lượng mạng. Bạn biết rằng
để thực hiện tìm kiếm nhanh chóng, hiệu quả nhật ký, bạn phải sử dụng biểu thức chính quy. Bạn có khả năng sử
dụng tiện ích dòng lệnh nào nhất?
o Nắm chặt
o Sổ tay
o MS Excel
o Cơ sở dữ liệu quan hệ
Giải thích:
grep là một tiện ích dòng lệnh để tìm kiếm các tập dữ liệu văn bản thuần túy cho các dòng khớp với một
biểu thức chính quy.
4. Bạn vừa được thuê để thực hiện một bài kiểm tra bút vào một tổ chức đã bị tấn công quy mô lớn. CIO
quan tâm đến việc giảm thiểu các mối đe dọa và lỗ hổng bảo mật để loại bỏ hoàn toàn rủi ro.
Câu 305.Một trong những điều đầu tiên bạn nên làm khi được giao công việc là gì?
o Giải thích với CIO rằng bạn không thể loại bỏ tất cả rủi ro, nhưng bạn sẽ có thể giảm rủi ro
xuống mức có thể chấp nhận được.
o Phỏng vấn tất cả nhân viên trong công ty để loại trừ các mối đe dọa từ nội bộ có thể xảy ra.
o Thiết lập ghi công cho những kẻ tấn công bị nghi ngờ.
o Khởi động ứng dụng Wirehark để bắt đầu đánh hơi lưu lượng mạng.
Giải thích:
Mục tiêu của các bài kiểm tra thâm nhập là:
- Xác định tính khả thi của một tập hợp các vectơ tấn công cụ thể
- Xác định các lỗ hổng có nguy cơ cao từ sự kết hợp của các lỗ hổng có nguy cơ thấp hơn được khai thác
theo một trình tự cụ thể
- Xác định các lỗ hổng có thể khó hoặc không thể phát hiện bằng phần mềm quét lỗ hổng ứng dụng hoặc
mạng tự động
- Đánh giá mức độ tác động kinh doanh và hoạt động tiềm ẩn của các cuộc tấn công thành công
- Kiểm tra khả năng phát hiện và ứng phó với các cuộc tấn công của những người bảo vệ mạng
- Cung cấp bằng chứng để hỗ trợ tăng cường đầu tư vào nhân viên an ninh và công nghệ
Câu 306.Người kiểm tra thâm nhập đang tiến hành quét cổng trên một máy chủ cụ thể. Người kiểm tra nhận thấy một số
cổng đã mở gây nhầm lẫn khi kết luận phiên bản Hệ điều hành (OS) được cài đặt. Xem xét kết quả NMAP dưới
đây, kết quả nào sau đây có khả năng được HĐH cài đặt trên máy đích?
Theo mục từ báo cáo, lựa chọn nào sau đây là đúng?
o Các cuộc tấn công MAC Spoof không thể được thực hiện.
o Khả năng tấn công SQL Injection bị loại bỏ.
o Tường lửa trạng thái có thể được sử dụng giữa mạng nội bộ (LAN) và DMZ.
o Có chính sách kiểm soát truy cập giữa các VLAN.
Câu 388.Các trang web và cổng thông tin web cung cấp dịch vụ web thường sử dụng SOAP Giao thức truy cập đối tượng đơn
giản. Định nghĩa hoặc đặc điểm nào sau đây là sai trong giao thức?
o Dựa trên XML
o Cung cấp một mô hình có cấu trúc để nhắn tin
o Trao đổi dữ liệu giữa các dịch vụ web
o Chỉ tương thích với giao thức ứng dụng HTTP
Câu 389.Kẻ tấn công có quyền truy cập vào mạng bên trong của một công ty nhỏ khởi động một cuộc tấn công thao túng STP
thành công. anh ấy sẽ làm gì tiếp theo?
o Anh ta sẽ tạo một mục SPAN trên cầu nối gốc giả mạo và chuyển hướng lưu lượng truy cập
đến máy tính của anh ta.
o Anh ta sẽ kích hoạt OSPF trên root bridge giả mạo.
o Anh ta sẽ lặp lại cùng một cuộc tấn công đối với tất cả các thiết bị chuyển mạch L2 của mạng.
o Anh ta sẽ lặp lại hành động này để nó leo thang thành một cuộc tấn công DoS.
Câu 390.Một nhà khai thác mạng dữ liệu và điện thoại di động lớn có dữ liệu chứa các phần tử mạng. Đây thực chất là những
máy tính lớn chạy trên Linux. Chu vi của trung tâm dữ liệu được bảo vệ bằng tường lửa và hệ thống IPS. Chính sách
bảo mật tốt nhất liên quan đến thiết lập này là gì?
o Các phần tử mạng phải được làm cứng bằng id người dùng và mật khẩu mạnh. Kiểm tra và
đánh giá bảo mật thường xuyên nên được thực hiện.
o Miễn là quyền truy cập vật lý vào các phần tử mạng bị hạn chế, thì không cần thực hiện các
biện pháp bổ sung.
o Không cần các biện pháp bảo mật cụ thể trên các phần tử mạng miễn là có tường lửa và hệ
thống IPS.
o Nhà điều hành biết rằng các cuộc tấn công và thời gian ngừng hoạt động là không thể tránh
khỏi và nên có một trang web dự phòng.
Câu 391.Khi mua một hệ thống sinh trắc học, một trong những yếu tố cần được xem xét là tốc độ xử lý. Điều nào sau đây mô
tả đúng nhất ý nghĩa của quá trình xử lý?
o Lượng thời gian cần thiết để chuyển đổi dữ liệu sinh trắc học thành mẫu trên thẻ thông
minh.
o Lượng thời gian và nguồn lực cần thiết để duy trì hệ thống sinh trắc học.
o Khoảng thời gian cần thiết để biểu mẫu được chấp nhận hoặc bị từ chối khi một cá nhân
cung cấp thông tin Nhận dạng và xác thực.
o Mất bao lâu để thiết lập tài khoản người dùng cá nhân.
Câu 392.Do hoạt động mạng bình thường bị chậm lại, bộ phận CNTT quyết định giám sát lưu lượng truy cập internet của tất
cả nhân viên. Từ quan điểm pháp lý, có gì là rắc rối khi áp dụng loại biện pháp này?
o Tất cả các nhân viên sẽ ngừng các hoạt động công việc bình thường
o Bộ phận CNTT sẽ nói cho nhân viên biết sếp là ai
o Không thông báo cho nhân viên rằng họ sẽ bị giám sát có thể là một hành vi xâm phạm
quyền riêng tư.
o Mạng vẫn có thể bị chậm lưu lượng truy cập.
Câu 393.Ở nhiều tiểu bang, việc gửi thư rác là bất hợp pháp. Do đó, những kẻ gửi thư rác có các kỹ thuật để thử và đảm bảo
rằng không ai biết họ đã gửi thư rác cho hàng nghìn người dùng cùng một lúc. Điều nào sau đây mô tả đúng nhất
cách mà những kẻ gửi thư rác sử dụng để che giấu nguồn gốc của những loại e-mail này?
o Danh sách đen các công ty có cấu hình rơ le máy chủ thư của họ để chỉ cho phép lưu lượng
truy cập vào tên miền cụ thể của họ.
o Chuyển tiếp thư, là một kỹ thuật gửi liên tục e-mail từ máy chủ thư nội bộ ra bên ngoài.
o Danh sách đen các công ty có cấu hình rơ le máy chủ thư của họ được mở rộng rãi.
o Các công cụ sẽ cấu hình lại thành phần chuyển tiếp của máy chủ thư để thỉnh thoảng gửi lại
e-mail cho những kẻ gửi thư rác.
2. Bạn là một Hacker có đạo đức đang kiểm toán công ty ABC. Khi bạn xác minh NOC, một trong các máy
có 2 kết nối, một có dây và một không dây. Khi xác minh cấu hình của hệ thống Windows này, bạn tìm
thấy hai tuyến tĩnh.
thêm route 10.0.0.0 mask 255.0.0.0 10.0.0.1
route add 0.0.0.0 mask 255.0.0.0 199.168.0.1
Câu 394.Mục đích chính của các tuyến tĩnh đó là gì?
o Cả hai tuyến đường tĩnh chỉ ra rằng giao thông là bên ngoài với các cổng khác nhau.
o Tuyến tĩnh đầu tiên cho biết lưu lượng nội bộ sẽ sử dụng cổng bên ngoài và tuyến tĩnh thứ
hai cho biết lưu lượng sẽ được định tuyến lại.
o Cả hai tuyến đường tĩnh cho thấy rằng giao thông là nội bộ với các cửa ngõ khác nhau.
o Tuyến tĩnh đầu tiên chỉ ra rằng các địa chỉ nội bộ đang sử dụng cổng bên trong và tuyến
tĩnh thứ hai chỉ ra rằng tất cả lưu lượng truy cập không phải là nội bộ phải đi đến cổng bên
ngoài.
Câu 395.Quy trình chính xác cho việc thiết lập kết nối bắt tay ba bước TCP và chấm dứt kết nối là gì?
o Thiết lập kết nối: FIN, ACK-FIN, ACK
Chấm dứt kết nối: SYN, SYN-ACK, ACK
o Thiết lập kết nối: SYN, SYN-ACK, ACK
Kết thúc kết nối: ACK, ACK-SYN, SYN
o Thiết lập kết nối: ACK, ACK-SYN,
Kết nối SYN: FIN, ACK-FIN, ACK
o Thiết lập kết nối: SYN, SYN-ACK, ACK
Kết thúc kết nối: FIN, ACK-FIN, ACK
3. Emil sử dụng nmap để quét hai máy chủ bằng lệnh này.
312-
50 Phần 20 Q14 020
Câu 396.Kết luận của anh ta là gì?
o Máy chủ 192.168.99.7 là một iPad.
o Anh ấy đã thực hiện quét SYN và quét hệ điều hành trên các máy chủ 192.168.99.1 và
192.168.99.7.
o Máy chủ 192.168.99.1 là máy chủ mà anh ta đã khởi chạy quá trình quét từ đó.
o Máy chủ 192.168.99.7 bị lỗi.
Câu 397.Bạn đang thực hiện kiểm tra bảo mật nội bộ và bạn muốn tìm hiểu những cổng nào đang mở trên tất cả các máy
chủ. Cách tốt nhất để tìm ra là gì?
o Quét máy chủ bằng Nmap
o Về mặt vật lý đến từng máy chủ
o Quét máy chủ bằng MBSA
o Telent đến mọi cổng trên mỗi máy chủ
Câu 398.Jimmy đang đứng bên ngoài một lối vào an toàn vào một cơ sở. Anh ta đang giả vờ có một cuộc trò chuyện căng
thẳng trên điện thoại di động của mình khi một nhân viên được ủy quyền phù hiệu. Jimmy, trong khi vẫn đang nghe
điện thoại, nắm lấy cánh cửa khi nó bắt đầu đóng lại. Chuyện gì vừa xảy ra vậy?
o Lừa đảo
o Cá voi
o Nối đuôi nhau
o Hóa trang
Câu 399.Giao thức nào được sử dụng để thiết lập các kênh bảo mật giữa hai thiết bị, thường là trong VPN?
o IPSEC
o PEM
o BỘ
o PPP
4. Trong phân tích mật mã và bảo mật máy tính, 'truyền mã băm' là một kỹ thuật tấn công cho phép kẻ
tấn công xác thực máy chủ / dịch vụ từ xa bằng cách sử dụng hàm băm NTLM và / hoặc LanMan cơ bản
của mật khẩu của người dùng, thay vì yêu cầu mật khẩu văn bản rõ liên quan như thường là trường
hợp.
Metasploit Framework có một mô-đun cho kỹ thuật này: psexec. Mô-đun psexec thường được sử
dụng bởi những người kiểm tra thâm nhập để có được quyền truy cập vào một hệ thống nhất định mà
bạn đã biết thông tin đăng nhập. Nó được viết bởi sysinternals và đã được tích hợp trong khuôn
khổ. Thông thường, với tư cách là người kiểm tra thâm nhập, truy cập thành công vào hệ thống thông
qua một số khai thác, sử dụng métpreter để lấy mật khẩu hoặc các phương pháp khác như fgdump,
pwdump hoặc cacheump và sau đó sử dụng cầu vồng để bẻ khóa các giá trị băm đó.
Câu 400.Điều nào sau đây là đúng loại băm và thứ tự sắp xếp đang sử dụng trong 'smbpass' của mô-đun psexec?
o NT: LM
o LM: NT
o LM: NTLM
o NTLM: LM
Câu 401.Lệnh Nmap nào sau đây sẽ tạo ra kết quả đầu ra?
Đầu ra:
312-50
Phần 20 Q19 021
o nmap -sN -Ps -T4 192.168.1.1
o nmap -sT -sX -Pn -p 1-65535 192.168.1.1
o nmap -sS -Pn 192.168.1.1
o nmap -sS -sU -Pn -p 1-65535 192.168.1.1
Câu 402.Công cụ Metasploit Framework nào có thể giúp người kiểm tra thâm nhập trốn tránh Hệ thống chống vi-rút?
o msfpayload
o msfcli
o msfencode
o msfd
Câu 403.Bạn muốn quét ICMP trên máy tính từ xa bằng hping2. Cú pháp thích hợp là gì?
o hping2 host.domain.com
o hping2 –set-ICMP host.domain.com
o hping2 -i host.domain.com
o hping2 -1 host.domain.com
Câu 404.Công cụ nào sau đây là bộ phân tích gói không dây thụ động hoạt động trên các hệ thống dựa trên Linux?
o Suite Burp
o OpenVAS
o tshark
o Kismet
Câu 405.Việc thiết lập kết nối TCP liên quan đến một thương lượng được gọi là bắt tay 3 cách. Loại thông báo nào gửi khách
hàng đến máy chủ để bắt đầu thương lượng này?
o RST
o ACK
o SYN-ACK
o SYN
2. Internet Protocol Security IPSec thực sự là một bộ giao thức. Mỗi giao thức trong bộ cung cấp chức
năng khác nhau. IPSec tập thể làm mọi thứ ngoại trừ.
o Bảo vệ tải trọng và tiêu đề
o Xác thực
o Mã hóa
o Làm việc ở Lớp liên kết dữ liệu
Câu 406.Todd đã được nhân viên an ninh yêu cầu mua một hệ thống xác thực dựa trên bộ đếm. Điều nào sau đây mô tả đúng
nhất về loại hệ thống này?
o Hệ thống sinh trắc học dựa trên các quyết định xác thực về các thuộc tính hành vi.
o Hệ thống sinh trắc học dựa trên các quyết định xác thực dựa trên các thuộc tính vật lý.
o Hệ thống xác thực tạo mật khẩu dùng một lần được mã hóa bằng khóa bí mật.
o Hệ thống xác thực sử dụng cụm mật khẩu được chuyển đổi thành mật khẩu ảo.
Câu 407.Kẻ tấn công gắn một bộ định tuyến giả mạo trong mạng. Anh ta muốn chuyển hướng lưu lượng truy cập đến một
mạng LAN được gắn với bộ định tuyến của mình như một phần của cuộc tấn công trung gian. Biện pháp nào thay
mặt cho quản trị viên hợp pháp có thể giảm thiểu cuộc tấn công này?
o Chỉ sử dụng OSPFv3 sẽ giảm thiểu rủi ro này.
o Đảm bảo rằng các bộ định tuyến mạng hợp pháp được định cấu hình để chạy các giao thức
định tuyến có xác thực.
o Việc chuyển hướng lưu lượng không thể xảy ra trừ khi quản trị viên cho phép điều đó một
cách rõ ràng.
o Vô hiệu hóa tất cả các giao thức định tuyến và chỉ sử dụng các tuyến tĩnh.
Câu 408.Nhìn vào kết quả sau. Hacker đã làm được gì?
3
12-50 Phần 21 Q07 022
o Tin tặc đã sử dụng whois để thu thập các bản ghi có sẵn công khai cho miền.
o Tin tặc đã sử dụng công cụ “khốc liệt” để cưỡng chế danh sách các miền có sẵn.
o Tin tặc đã liệt kê các bản ghi DNS trên tên miền của chính mình.
o Tin tặc đã chuyển vùng thành công và liệt kê các máy chủ.
Câu 409.Khái niệm an ninh mạng nào yêu cầu nhiều lớp kiểm soát bảo mật được đặt trên toàn bộ cơ sở hạ tầng CNTT, giúp
cải thiện tư thế bảo mật của tổ chức để bảo vệ khỏi các cuộc tấn công nguy hiểm hoặc các lỗ hổng tiềm ẩn?
o An ninh thông qua sự tối tăm
o Hệ thống phát hiện xâm nhập dựa trên máy chủ
o Phòng thủ theo chiều sâu
o Hệ thống phát hiện xâm nhập dựa trên mạng
3. Kịch bản:
1. Nạn nhân mở trang web của kẻ tấn công.
Câu 410.2. Kẻ tấn công thiết lập một trang web có nội dung thú vị và hấp dẫn như 'Bạn có muốn kiếm 1000 đô la trong một
ngày không?'.
3. Nạn nhân nhấp chuột vào url nội dung thú vị và hấp dẫn.
Câu 411.4. Kẻ tấn công tạo một 'iframe' trong suốt phía trước url mà nạn nhân cố gắng nhấp vào, vì vậy nạn nhân nghĩ rằng
anh ta / cô ta nhấp vào 'Bạn có muốn kiếm 1000 đô la trong một ngày không?' url nhưng thực sự anh ấy / cô ấy nhấp
vào nội dung hoặc url tồn tại trong 'iframe' trong suốt do kẻ tấn công thiết lập.
Câu 412.Tên của cuộc tấn công được đề cập trong kịch bản là gì?
o Ô nhiễm tham số HTTP
o Chèn HTML
o Cố định phiên
o ClickJacking Attack
Câu 413.Nếu có Hệ thống phát hiện xâm nhập (IDS) trong mạng nội bộ, thì kỹ thuật quét cổng nào không thể được sử dụng?
o Quét giả mạo
o Quét kết nối TCP
o TCP SYN
o Quét không hoạt động
Câu 414.Điều gì là đúng về chữ ký điện tử?
o Không thể di chuyển chữ ký điện tử từ tài liệu đã ký này sang tài liệu đã ký khác vì nó là
mã băm của tài liệu gốc được mã hóa bằng khóa riêng của bên ký.
o Chữ ký điện tử có thể được sử dụng trong các tài liệu cùng loại khác nhau.
o Không thể di chuyển chữ ký điện tử từ tài liệu đã ký này sang tài liệu đã ký khác vì nó là một
hàm băm đơn giản của nội dung tài liệu.
o Chữ ký số được cấp một lần cho mỗi người dùng và có thể sử dụng ở mọi nơi cho đến khi hết
hạn.
Câu 415.Điều gì không phải là một khuyến nghị tuân thủ PCI?
o Giới hạn quyền truy cập vào dữ liệu của chủ thẻ cho càng ít cá nhân càng tốt.
o Sử dụng mã hóa để bảo vệ tất cả việc truyền dữ liệu của chủ thẻ qua bất kỳ mạng công cộng
nào.
o Luân chuyển nhân viên xử lý các giao dịch thẻ tín dụng hàng năm cho các bộ phận khác
nhau.
o Sử dụng tường lửa giữa mạng công cộng và dữ liệu thẻ thanh toán.
Câu 416.Hệ thống phát hiện xâm nhập nào có thể áp dụng tốt nhất cho các môi trường lớn nơi các tài sản quan trọng trên
mạng cần bảo mật thêm và lý tưởng để quan sát các phân đoạn mạng nhạy cảm?
o Hệ thống phát hiện xâm nhập dựa trên mạng (NIDS)
o Hệ thống phát hiện xâm nhập dựa trên máy chủ (HIDS)
o Tường lửa
o Honeypots
4. Kẻ tấn công đang sử dụng nmap để thực hiện quét ping và quét cổng trong mạng con gồm 254 địa chỉ.
Câu 417.Anh ta nên thực hiện các bước này theo thứ tự nào?
o Trình tự không quan trọng. Cả hai bước phải được thực hiện đối với tất cả các máy chủ.
o Đầu tiên là quét cổng để xác định các dịch vụ thú vị và sau đó quét ping để tìm các máy chủ
phản hồi các yêu cầu icmp echo.
o Đầu tiên là quét ping để xác định máy chủ trực tiếp và sau đó quét cổng trên máy chủ trực
tiếp. Bằng cách này anh ấy tiết kiệm thời gian.
o Chỉ quét cổng là đủ. Bằng cách này anh ấy tiết kiệm thời gian.
Câu 418.Cơ chế nào trong Windows ngăn người dùng vô tình thực hiện một tập lệnh batch (.bat) hoặc PowerShell (.ps1) có
khả năng độc hại?
o Kiểm soát quyền truy cập của người dùng (UAC)
o Ngăn chặn thực thi dữ liệu (DEP)
o Ngẫu nhiên hóa bố cục không gian địa chỉ (ASLR)
o Tường lửa Windows
Câu 419.Lĩnh vực nào sau đây được coi là thế mạnh của mật mã khóa đối xứng khi so sánh với các thuật toán bất đối xứng?
o Khả năng mở rộng
o Tốc độ, vận tốc
o Phân phối chính
o Bảo vệ
5. Bằng cách sử dụng thẻ thông minh và mã pin, bạn đang sử dụng xác thực hai yếu tố đáp ứng
o Một cái gì đó bạn biết và một cái gì đó bạn là
o Một cái gì đó bạn có và một cái gì đó bạn biết
o Một cái gì đó bạn có và một cái gì đó bạn là
o Một cái gì đó bạn đang có và một cái gì đó bạn nhớ
Câu 420.Sự khác biệt giữa thuật toán AES và RSA là gì?
o Cả hai đều là các thuật toán bất đối xứng, nhưng RSA sử dụng các khóa 1024-bit.
o RSA là bất đối xứng, được sử dụng để tạo cặp khóa công khai / riêng tư; AES là đối xứng,
được sử dụng để mã hóa dữ liệu.
o Cả hai đều là thuật toán đối xứng, nhưng AES sử dụng các khóa 256-bit.
o AES là bất đối xứng, được sử dụng để tạo cặp khóa công khai / riêng tư; RSA là đối xứng,
được sử dụng để mã hóa dữ liệu.
Câu 421.Ngôn ngữ lập trình nào sau đây dễ bị tấn công tràn bộ đệm nhất do thiếu cơ chế kiểm tra giới hạn tích hợp?
312-50
Phần 27 Q07 030
Từ danh sách trên, xác định tài khoản người dùng với các đặc quyền của Quản trị viên Hệ thống.
o John
o Rebecca
o Sheela
o Shawn
o Mơ ước
o Chang
o Micah
Câu 525.Lược đồ dịch địa chỉ nào sẽ cho phép một địa chỉ IP công cộng duy nhất luôn tương ứng với một máy duy nhất trên
mạng nội bộ, cho phép “xuất bản trên máy chủ”?
o Dịch địa chỉ cổng quá tải
o Dịch địa chỉ cổng động
o Dịch địa chỉ mạng động
o Dịch địa chỉ mạng tĩnh
Câu 526.Lệnh sau dùng để làm gì?
31
2-50 Phần 31 Q06 043
Bạn có thể liên hệ với chúng tôi theo địa chỉ sau: Media Internet Consultants, Edif. Sao Hải Vương,
Tầng trệt, Đại lộ. Ricardo J. Alfaro, Grave, n / a Panama Làm thế nào bạn sẽ xác định được đây là trang web Chống vi
rút thật hay Trang web chống vi rút giả?
o Nhìn vào thiết kế trang web, nếu nó trông chuyên nghiệp thì đó là một trang web Chống Virus Thực
sự
o Kết nối với trang web bằng SSL, nếu bạn thành công thì trang web đó là chính hãng
o Tìm kiếm bằng cách sử dụng URL và tên sản phẩm Chống vi-rút trên Google và để ý các cảnh báo
đáng ngờ đối với trang web này
o Tải xuống và cài đặt phần mềm Chống vi-rút từ trang web đáng ngờ này, Windows 7 của bạn sẽ nhắc
bạn và dừng cài đặt nếu tệp tải xuống là phần mềm độc hại
o Tải xuống và cài đặt phần mềm Chống vi-rút từ trang web đáng ngờ này, Windows 7 của bạn sẽ nhắc
bạn và dừng cài đặt nếu tệp tải xuống là phần mềm độc hại
Câu 594.Mọi công ty đều cần một văn bản chính thức bằng văn bản cho nhân viên biết chính xác những gì họ được phép sử
dụng hệ thống của công ty, những gì bị cấm và điều gì sẽ xảy ra với họ nếu họ vi phạm các quy tắc. Hai bản in của
chính sách nên được trao cho mọi nhân viên càng sớm càng tốt sau khi họ gia nhập tổ chức. Nhân viên nên được yêu
cầu ký vào một bản, bản này sẽ được công ty lưu trữ một cách an toàn. Không ai được phép sử dụng hệ thống máy
tính của công ty cho đến khi họ đã ký chính sách chấp nhận các điều khoản của nó. Tài liệu này được gọi là gì?
o Chính sách Kiểm tra Thông tin (IAP)
o Chính sách bảo mật thông tin (ISP)
o Chính sách kiểm tra thâm nhập (PTP)
o Chính sách Tuân thủ của Công ty (CCP)
Câu 595.Hãy xem cuộc tấn công sau vào Máy chủ Web bằng cách sử dụng URL bị cản trở:
312-
50 Phần 31 Q08 044
Làm thế nào bạn sẽ bảo vệ khỏi những cuộc tấn công này?
o Định cấu hình Máy chủ Web để từ chối các yêu cầu liên quan đến các ký tự “được mã hóa hex”
o Tạo quy tắc trong IDS để cảnh báo về các yêu cầu Unicode lạ
o Sử dụng xác thực SSL trên Máy chủ Web
o Bật tính năng phát hiện tập lệnh hoạt động tại tường lửa và bộ định tuyến
Câu 596.Loại kỹ thuật đánh hơi nào thường được gọi là tấn công MiTM?
Nói cách khác, bạn đang cố gắng thâm nhập vào một hệ thống không thể xâm nhập khác.
o Tìm kiếm các khai thác "zero-day" tại các trang web của hacker ngầm khác nhau ở Nga và Trung
Quốc và mua các khai thác cần thiết từ những hacker này và nhắm mục tiêu vào mạng của ngân
hàng
o Cố gắng đi quanh các quán rượu hoặc nhà hàng địa phương gần ngân hàng, nói chuyện với một
nhân viên được trả lương thấp hoặc bất mãn, và đề nghị cho họ tiền nếu họ lạm dụng đặc quyền
truy cập của mình bằng cách cung cấp cho bạn thông tin nhạy cảm
o Khởi động các cuộc tấn công DDOS chống lại các bộ định tuyến và hệ thống tường lửa của Merclyn
Barley Bank sử dụng 100.000 “thây ma” và “bot” trở lên
o Cố gắng tiến hành cuộc tấn công Man-in-the-Middle (MiTM) và chuyển hướng lưu lượng mạng đi
đến Máy chủ trang web của Ngân hàng Merclyn Barley đến máy chủ của máy bạn bằng cách sử dụng
kỹ thuật Đầu độc bộ nhớ cache DNS
16. Đây là một cuộc tấn công lợi dụng lỗ hổng của trang web trong đó trang web hiển thị nội dung bao gồm
dữ liệu chưa được làm sạch do người dùng cung cấp.
3
12-50 Phần 31 Q14 047
Câu 601.Cuộc tấn công này là gì?
o Tấn công kịch bản trên nhiều trang web
o SQL Injection
o Tấn công truyền tải URL
o Tấn công tràn bộ đệm