
chap 7
Authored by Hoa Ng
World Languages
University
Used 325+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
20 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Chris đang tiến hành pentest tại vị trí của tổ chức. Phương pháp kiểm thử là hộp xám, và anh được phép kiểm tra bên trong nhưng không có quyền truy cập vào các mạng có dây hoặc không dây. Anh biết rằng anh cần truy cập vào cả hai để thu được nhiều kết quả hơn
Charles muốn triển khai một hệ thống phát hiện xâm nhập không dây. Công cụ nào sau đây là phù hợp nhất?
WiFite
Kismet
Aircrack-ng
SnortiFi
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Chris đang tiến hành pentest tại vị trí của tổ chức. Phương pháp kiểm thử là hộp xám, và anh được phép kiểm tra bên trong nhưng không có quyền truy cập vào các mạng có dây hoặc không dây. Anh biết rằng anh cần truy cập vào cả hai để thu được nhiều kết quả hơn
Hệ thống NAC (Network Access Control) nào sau đây sẽ hơn để Chris vượt qua?
Hệ thống phần mềm cài trên máy khách - software client-based system
DHCP proxy
Bộ lọc địa chỉ MAC
Không có phương án nào
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Chris đang tiến hành pentest tại vị trí của tổ chức. Phương pháp kiểm thử là hộp xám, và anh được phép kiểm tra bên trong nhưng không có quyền truy cập vào các mạng có dây hoặc không dây. Anh biết rằng anh cần truy cập vào cả hai để thu được nhiều kết quả hơn
Nếu Chris muốn thiết lập một điểm truy cập (AP) giả mạo, công cụ nào phù hợp nhất?
Aircrack-ng
Kismet
Wireshark
WiFite
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Chris đang tiến hành pentest tại vị trí của tổ chức. Phương pháp kiểm thử là hộp xám, và anh được phép kiểm tra bên trong nhưng không có quyền truy cập vào các mạng có dây hoặc không dây. Anh biết rằng anh cần truy cập vào cả hai để thu được nhiều kết quả hơn
Sau khi Chris đã truy cập được vào mạng lưới, anh có thể sử dụng kỹ thuật nào để thu thập thêm thông tin đăng nhập?
ARP spoofing để thực hiện man in the middle
Sniffing bằng Wireshark
SYN floods
Tất cả các phương pháp trên
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Kỹ thuật tấn công nào có thể cho pentester có khả năng quan sát lưu lượng trên các VLAN khác ngoài VLAN mặc định?
MAC spoofing
Dot1q spoofing
ARP spoofing
Switch spoofing
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Loại tấn công Bluetooth nào sau đây cố gắng gửi các tin nhắn không cần thiết qua các thiết bị Bluetooth?
Bluesnarfing
Bluesniping
Bluejacking
Bluesending
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cassandra muốn tấn công hệ thống có kích hoạt WPS. Kỹ thuật tấn công nào có thể sử dụng để chống lại nó?
WPSnatch
Pixie dust
WPSmash
Thu thập e-Lint
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?