
Chapter 6. Exploit and Pivot
Authored by Van Nguyen
others
Used 29+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
20 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
1.Alice phát hiện một xếp hạng mà công cụ quét lỗ hổng của cô liệt kê là 9.3 trên tỷ lệ nghiêm trọng của nó từ 10 điểm. Dịch vụ được xác định chạy trên cổng TCP 445. Loại khai thác nào mà Alice có khả năng sử dụng trên dịch vụ này là?
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Charles gần đây đã hoàn thành quá trình quét lỗ hổng của hệ thống và cần chọn lỗ hổng tốt nhất để khai thác từ danh sách sau .Charles nên ưu tiên mục nào từ danh sách này nếu anh ấy muốn truy cập vào hệ thống?
Answer explanation
vì lỗ hổng Ruby on Rails đề cập tới việc thực thi mã từ xa. (Ruby on Rails action Pack remote code execution vulnerability)
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Charles gần đây đã hoàn thành quá trình quét lỗ hổng của hệ thống và cần chọn lỗ hổng tốt nhất để khai thác từ danh sách sau. Nếu Charles muốn xây dựng danh sách các tài khoản người dùng hệ thống bổ sung, lỗ hổng nào có khả năng cung cấp thông tin đó nhất là?
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Charles gần đây đã hoàn thành quá trình quét lỗ hổng của hệ thống và cần chọn lỗ hổng tốt nhất để khai thác từ danh sách sau. Nếu Charles chọn lỗ hổng Ruby on Rails, phương thức nào không thể được sử dụng để tìm kiếm lỗ hổng Metasploit hiện tại?
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Matt muốn chuyển hướng từ máy chủ Linux sang các máy chủ khác trong mạng nhưng không thể cài đặt thêm các công cụ ngoài những công cụ tìm thấy trên máy chủ Linux thông thường. Làm thế nào anh ấy có thể tận dụng hệ thống mà anh ấy đang sử dụng để cho phép quét lỗ hổng của các máy chủ từ xa nếu chúng được tường lửa chống lại các kết nối đến và được bảo vệ khỏi truy cập trực tiếp từ máy trạm kiểm tra xâm nhập của anh ấy?
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Sau khi truy cập vào hệ thống Windows, Fred sử dụng lệnh sau: SchTasks /create /SC Weekly /TN "Antivirus" /TR C:\Users\SSmith\av.exe" /ST 09:00 Anh ấy đã hoàn thành điều gì?
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Sau khi truy cập vào hệ thống Linux thông qua dịch vụ dễ bị tổn thương, Cassandra muốn liệt kê tất cả các tài khoản người dùng trên hệ thống và thư mục chính của họ. Vị trí nào sau đây sẽ cung cấp danh sách này?
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?