Search Header Logo

197c_KT_P5

Authored by Hieu Dang

Computers

University

Used 7+ times

197c_KT_P5
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

35 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

170. Một tổ chức đã yêu cầu thực hiện một cuộc kiểm thử thâm nhập để xác định liệu một tin tặc có thể đặt chân lên phân đoạn máy chủ của tổ chức hay không. Trong quá trình đánh giá, chuyên gia kiểm thử thâm nhập nhận thấy có các công cụ dường như đã bị bỏ lại bởi một cuộc tấn công trước đó. Hành động nào sau đây mà chuyên gia KIỂM THỬ THÂM NHẬP nên thực hiện?

Cố gắng sử dụng các công cụ còn sót lại để đạt được sự kiên trì.

Ghi lại sự hiện diện của các công cụ bị bỏ lại trong báo cáo và tiếp tục với cuộc kiểm tra.

Gỡ bỏ các công cụ khỏi các hệ thống bị ảnh hưởng trước khi tiếp tục với cuộc kiểm tra.

Ngừng kiểm tra và báo cáo tình huống cho ban quản lý.

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

171. Một chuyên gia kiểm thử thâm nhập đã có quyền truy cập vào một dải mạng IP chứa thiết bị ICS giao tiếp nội bộ. Cuộc tấn công nào sau đây CÓ KHẢ NĂNG THÀNH CÔNG CAO NHẤT trong việc gây ra ảnh hưởng vật lý?

Nhiễm độc bộ đệm DNS

 Ghi và phát lại

Máy chủ giám sát SMB

Injection SQL mù

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

172. Một chuyên gia kiểm thử thâm nhập đã kết nối với mạng cục bộ của khách hàng và muốn xác định một cách thụ động các giao thức văn bản đơn giản và dữ liệu nhạy cảm tiềm ẩn đang được trao đổi trên mạng. Phương pháp HIỆU QUẢ NHẤT là gì?

Chạy một cuộc quét lỗ hổng mạng (a network vulnerability scan)

Chạy một cuộc kiểm tra áp lực (a stress test)

Chạy một cuộc tấn công giữa tầng (an MITM attack)

Chạy một cuộc quét cổng (a port scan)

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

173. Một chuyên gia kiểm thử thâm nhập đang đánh giá tính bảo mật của một biểu mẫu web cho khách hàng và nhập ';id' vào một trong các trường. Chuyên gia kiểm thử thâm nhập quan sát được phản hồi sau:

Dựa trên phản hồi, lỗ hổng bảo mật nào sau đây tồn tại?

Injection SQL

Đánh cắp phiên làm việc

Injection lệnh

XSS/XSRF

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

174. Một kỹ sư bảo mật hệ thống đang chuẩn bị thực hiện một đánh giá bảo mật cho một số ứng dụng mới. Các ứng dụng này được cung cấp cho kỹ sư dưới dạng một tập hợp chỉ chứa các tệp JAR. Phương pháp CHI TIẾT NHẤT để thu thập thông tin về cách hoạt động bên trong của các ứng dụng này là gì?

Khởi chạy (launch) các ứng dụng và sử dụng các công cụ phân tích phần mềm động (dynamic software analysis tools), bao gồm kiểm fuzzing testing.

Sử dụng công cụ phân tích mã tĩnh (static code analyze) trên các tệp JAR để tìm kiếm các điểm yếu về chất lượng mã (look for code quality deficiencies).

Dịch ngược (decompile) các ứng dụng để tạo ra mã nguồn tương đương (approximate source code ), sau đó tiến hành đánh giá thủ công

Xem xét các chi tiết và phần mở rộng của chứng chỉ được sử dụng để ký số mã và ứng dụng

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

175. Phương pháp nào sau đây BẢO VỆ TỐT NHẤT chống lại cuộc tấn công bảng màu cầu vồng (rainbow table)?

Increased password complexity

Symmetric encryption

Cryptographic salting

Hardened OS configurations

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

176. Ở giai đoạn thu thập thông tin, một chuyên gia kiểm thử thâm nhập đang cố gắng xác định một cách thụ động công nghệ đang chạy trên trang web của khách hàng. Chuyên gia kiểm thử thâm nhập nên theo cách tiếp cận nào?

Chạy một cuộc quét nhện trong Burp Suite.

Sử dụng các công cụ tổng hợp web như BuiltWith và Netcraft

Chạy một công cụ thu thập dữ liệu web và kéo nội dung của trang web.

Sử dụng Nmap để xác định dấu vân tay công nghệ của trang web.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?