Search Header Logo

chap 7

Authored by Hoa Ng

World Languages

University

Used 325+ times

chap 7
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Chris đang tiến hành pentest tại vị trí của tổ chức. Phương pháp kiểm thử là hộp xám, và anh được phép kiểm tra bên trong nhưng không có quyền truy cập vào các mạng có dây hoặc không dây. Anh biết rằng anh cần truy cập vào cả hai để thu được nhiều kết quả hơn

Charles muốn triển khai một hệ thống phát hiện xâm nhập không dây. Công cụ nào sau đây là phù hợp nhất?

  1. WiFite

  1. Kismet

  1. Aircrack-ng

  1. SnortiFi

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Chris đang tiến hành pentest tại vị trí của tổ chức. Phương pháp kiểm thử là hộp xám, và anh được phép kiểm tra bên trong nhưng không có quyền truy cập vào các mạng có dây hoặc không dây. Anh biết rằng anh cần truy cập vào cả hai để thu được nhiều kết quả hơn

Hệ thống NAC (Network Access Control) nào sau đây sẽ hơn để Chris vượt qua?

Hệ thống phần mềm cài trên máy khách - software client-based system

  1. DHCP proxy

  1. Bộ lọc địa chỉ MAC

  1. Không có phương án nào

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Chris đang tiến hành pentest tại vị trí của tổ chức. Phương pháp kiểm thử là hộp xám, và anh được phép kiểm tra bên trong nhưng không có quyền truy cập vào các mạng có dây hoặc không dây. Anh biết rằng anh cần truy cập vào cả hai để thu được nhiều kết quả hơn

Nếu Chris muốn thiết lập một điểm truy cập (AP) giả mạo, công cụ nào phù hợp nhất?

Aircrack-ng

Kismet

Wireshark

WiFite

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Chris đang tiến hành pentest tại vị trí của tổ chức. Phương pháp kiểm thử là hộp xám, và anh được phép kiểm tra bên trong nhưng không có quyền truy cập vào các mạng có dây hoặc không dây. Anh biết rằng anh cần truy cập vào cả hai để thu được nhiều kết quả hơn

Sau khi Chris đã truy cập được vào mạng lưới, anh có thể sử dụng kỹ thuật nào để thu thập thêm thông tin đăng nhập?

  1. ARP spoofing để thực hiện man in the middle

  1. Sniffing bằng Wireshark

  1. SYN floods

Tất cả các phương pháp trên

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Kỹ thuật tấn công nào có thể cho pentester có khả năng quan sát lưu lượng trên các VLAN khác ngoài VLAN mặc định?

  1. MAC spoofing

  1. Dot1q spoofing

  1. ARP spoofing

  1. Switch spoofing

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Loại tấn công Bluetooth nào sau đây cố gắng gửi các tin nhắn không cần thiết qua các thiết bị Bluetooth?

  1. Bluesnarfing

  1. Bluesniping

  1. Bluejacking

  1. Bluesending

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cassandra muốn tấn công hệ thống có kích hoạt WPS. Kỹ thuật tấn công nào có thể sử dụng để chống lại nó?

  1. WPSnatch

  1. Pixie dust

  1. WPSmash

  1. Thu thập e-Lint

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?