Chapter 6. Exploit and Pivot

Chapter 6. Exploit and Pivot

20 Qs

quiz-placeholder

Similar activities

Câu hỏi về kỹ năng thuyết trình

Câu hỏi về kỹ năng thuyết trình

9th Grade

20 Qs

PHIẾU KHẢO SÁT NHU CẦU, SỞ THÍCH VÀ MONG MUỐN CỦA KHÁCH HÀNG VỀ MỸ PHẨM THUẦN CHAY

PHIẾU KHẢO SÁT NHU CẦU, SỞ THÍCH VÀ MONG MUỐN CỦA KHÁCH HÀNG VỀ MỸ PHẨM THUẦN CHAY

KG - University

15 Qs

PURATOS LỄ HỘI BÁNH MÌ 2023

PURATOS LỄ HỘI BÁNH MÌ 2023

University

21 Qs

Chapter 8

Chapter 8

KG - University

21 Qs

Chapter 3. Information Garthering

Chapter 3. Information Garthering

KG - University

20 Qs

Tin học 7:3

Tin học 7:3

7th Grade

15 Qs

Bài thi môn Toán 10

Bài thi môn Toán 10

10th Grade - University

20 Qs

 TTHCM -C6 - CON NGƯỜI

TTHCM -C6 - CON NGƯỜI

1st - 5th Grade

22 Qs

Chapter 6. Exploit and Pivot

Chapter 6. Exploit and Pivot

Assessment

Quiz

others

Medium

Created by

Van Nguyen

Used 29+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

1.Alice phát hiện một xếp hạng mà công cụ quét lỗ hổng của cô liệt kê là 9.3 trên tỷ lệ nghiêm trọng của nó từ 10 điểm. Dịch vụ được xác định chạy trên cổng TCP 445. Loại khai thác nào mà Alice có khả năng sử dụng trên dịch vụ này là?
SQL injection
SMB exploit
CGI exploit
MIB exploit

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image
Charles gần đây đã hoàn thành quá trình quét lỗ hổng của hệ thống và cần chọn lỗ hổng tốt nhất để khai thác từ danh sách sau .Charles nên ưu tiên mục nào từ danh sách này nếu anh ấy muốn truy cập vào hệ thống?
Lỗ hổng Ruby on Rails
Lỗ hổng OpenSSH
Lỗ hổng MySQL
Không có cái nào; anh ấy nên tìm mục tiêu khác.

Answer explanation

vì lỗ hổng Ruby on Rails đề cập tới việc thực thi mã từ xa. (Ruby on Rails action Pack remote code execution vulnerability)

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image
Charles gần đây đã hoàn thành quá trình quét lỗ hổng của hệ thống và cần chọn lỗ hổng tốt nhất để khai thác từ danh sách sau. Nếu Charles muốn xây dựng danh sách các tài khoản người dùng hệ thống bổ sung, lỗ hổng nào có khả năng cung cấp thông tin đó nhất là?
Lỗ hổng Ruby on Rails
Lỗ hổng OpenSSH
Lỗ hổng MySQL
Cả hai lỗ hổng OpenSSH và MySQL

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image
Charles gần đây đã hoàn thành quá trình quét lỗ hổng của hệ thống và cần chọn lỗ hổng tốt nhất để khai thác từ danh sách sau. Nếu Charles chọn lỗ hổng Ruby on Rails, phương thức nào không thể được sử dụng để tìm kiếm lỗ hổng Metasploit hiện tại?
CVE
BID
MSF
EDB

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Matt muốn chuyển hướng từ máy chủ Linux sang các máy chủ khác trong mạng nhưng không thể cài đặt thêm các công cụ ngoài những công cụ tìm thấy trên máy chủ Linux thông thường. Làm thế nào anh ấy có thể tận dụng hệ thống mà anh ấy đang sử dụng để cho phép quét lỗ hổng của các máy chủ từ xa nếu chúng được tường lửa chống lại các kết nối đến và được bảo vệ khỏi truy cập trực tiếp từ máy trạm kiểm tra xâm nhập của anh ấy?
Đường hầm SSH
Chuyển tiếp cổng Netcat
Kích hoạt IPv6
Sửa đổi plug-in trình duyệt

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Sau khi truy cập vào hệ thống Windows, Fred sử dụng lệnh sau: SchTasks /create /SC Weekly /TN "Antivirus" /TR C:\Users\SSmith\av.exe" /ST 09:00 Anh ấy đã hoàn thành điều gì?
Anh ấy đã thiết lập một quét antivirus hàng tuần.
Anh ấy đã thiết lập một công việc có tên là “hàng tuần”.
Anh ấy đã lên lịch chạy tệp thực thi của mình hàng tuần.
Không có gì; lệnh này chỉ chạy trên Linux.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Sau khi truy cập vào hệ thống Linux thông qua dịch vụ dễ bị tổn thương, Cassandra muốn liệt kê tất cả các tài khoản người dùng trên hệ thống và thư mục chính của họ. Vị trí nào sau đây sẽ cung cấp danh sách này?
/etc/shadow
/etc/passwd
/var/usr
/home

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?