Chapter 7. Exploiting Network

Chapter 7. Exploiting Network

21 Qs

quiz-placeholder

Similar activities

Chapter 9. Exploiting Application Vulnerabilities

Chapter 9. Exploiting Application Vulnerabilities

KG - University

22 Qs

Nội dung 2: Phân bố dân cư và đô thị hóa

Nội dung 2: Phân bố dân cư và đô thị hóa

9th - 12th Grade

20 Qs

Chính sách thương mại quốc tế

Chính sách thương mại quốc tế

University

16 Qs

Bản sao Ôn giữa kì CN- NN 10

Bản sao Ôn giữa kì CN- NN 10

10th Grade

23 Qs

5.CD3-T2_Level1

5.CD3-T2_Level1

9th - 12th Grade

18 Qs

4.CD3_T1_LEVEL1

4.CD3_T1_LEVEL1

9th - 12th Grade

17 Qs

Trường TH&THCS Sơn Thọ - Bài kiểm tra cuối năm 2024-2025 Lớp 9

Trường TH&THCS Sơn Thọ - Bài kiểm tra cuối năm 2024-2025 Lớp 9

9th Grade - University

20 Qs

Chapter 6. Exploit and Pivot

Chapter 6. Exploit and Pivot

KG - University

20 Qs

Chapter 7. Exploiting Network

Chapter 7. Exploiting Network

Assessment

Quiz

others

Hard

Created by

Anh Vũ

FREE Resource

21 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Chris đang tiến hành một thử nghiệm thâm nhập tại chỗ. Bài kiểm tra là một bài kiểm tra hộp màu xám và anh ta được phép tại chỗ nhưng chưa được cấp quyền truy cập vào các mạng có dây hoặc không dây. Anh ấy biết mình cần phải tiếp cận với cả hai để tiến bộ hơn nữa. Hệ thống NAC nào sau đây sẽ dễ dàng nhất để Chris vượt qua?
Một hệ thống dựa trên máy khách phần mềm
Một proxy DHCP
Bộ lọc địa chỉ MAC
Không có điều nào ở trên

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Charles muốn triển khai một hệ thống phát hiện xâm nhập mạng không dây. Công cụ nào sau đây phù hợp nhất với mục đích đó?
A. WiFite
B. Kismet
C. Aircrack-ng
D. SnortiFi

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Nếu Chris muốn thiết lập một AP giả, công cụ nào phù hợp nhất với nhu cầu của anh ấy?
Aircrack-ng
Kismet
Wireshark
WiFite

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Khi Chris đã có quyền truy cập vào mạng, anh ta có thể sử dụng kỹ thuật nào để thu thập thêm thông tin đăng nhập?
Giả mạo ARP để trở thành một MiTM
Sniffing mạng bằng Wireshark
SYN floods
Tất cả những điều trên

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Kỹ thuật tấn công nào có thể cho phép người kiểm tra bút hiển thị lưu lượng truy cập trên các VLAN khác với VLAN gốc của chúng?
MAC spoofing
Dot1q spoofing
ARP spoofing
Switch spoofing

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Loại tấn công Bluetooth nào cố gắng gửi tin nhắn không mong muốn qua thiết bị Bluetooth?
Bluesnarfing
Bluesniping
Bluejacking
Bluesend

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Loại tấn công Bluetooth nào cố gắng đánh cắp thông tin mong muốn qua thiết bị Bluetooth?
Bluesnarfing
Bluesniping
Bluejacking
Bluesend

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?