CEH trắc nghiêm môn tấn công mạng

35 22 0
  • Loading ...
1/35 trang

Thông tin tài liệu

Ngày đăng: 25/02/2019, 22:30

1 Họ tên:………………………… BÀI KIỂM TRA Lớp:………………………………… Môn: Tấn công mạng Thời gian: 120 phút Phát biểu mô tả hacker mũ trắng? A An ninh chuyên nghiệp B Cựu mũ đen C Cựu mũ xám D tin tặc độc hại Giai đoạn đầu tin tặc gì? A Duy trì B Đạt truy cập C trinh sát D quét Loại kiểm tra xe cho thuê đạo đức truy cập vào sở hạ tầng? A mạng nội B mạng từ xa C mạng bên D truy cập vật lý Các loại hình hacker đe dọa cao cho mạng bạn? A nhân viên bất mãn B Black-hat hacker C Grey-hat hacker D Script kiddies Hack cho nguyên nhân gọi A Active hacking B Hacktivism C Activism D Black-hat hacker Khi hacker cố gắng để cơng máy chủ thơng qua Internet biết đến loại công? A từ xa công B truy cập vật lý C truy cập địa phương D Nội công Điều sau công cụ để thực footprinting không bị phát hiện? A Tra cứu B Traceroute C Ping quét D quét chủ Bước thực sau footprinting gì? A Scanning B Enumeration C System hacking D thu thập thông tin đăng nhập Đó nguồn cung cấp thơng tin cơng ty nhân viên mình? (Chọn tất các.) A Nhóm tin B thơng tin đăng việc làm C trang web Công ty D Thông cáo báo chí 10 Những footprinting? A Đo kích cỡ giày hacker có đạo đức B Tích lũy liệu cách thu thập thơng tin mục tiêu C quét mạng mục tiêu để phát loại hệ điều hành D Lập đồ bố trí vật lý mạng mục tiêu 11 Điều sau loại kỹ thuật xã hội? A Vai lướt B xác định tài khoản C giám sát hệ thống D giao tiếp mặt đối mặt 12 Đó ví dụ kỹ thuật xã hội? A Một người sử dụng người nắm giữ mở cửa trước văn phòng cho hacker tiềm B Kêu gọi bàn giúp đỡ thuyết phục họ để thiết lập lại mật cho tài khoản người dùng C Cài đặt keylogger phần cứng hệ thống nạn nhân để lấy cắp mật D Truy cập vào sở liệu với mật nứt 13 Cách tốt để ngăn chặn công xã hội-kỹ thuật gì? A Cài đặt tường lửa để ngăn chặn quét cổng B Cấu hình IDS để phát xâm nhập C tăng số lượng nhân viên giúp-bàn D đào tạo nhân viên giáo dục 14 Điều sau ví dụ tốt kỹ thuật xã hội đảo ngược? A Một hacker giả vờ người có thẩm quyền để có người dùng để cung cấp cho họ thông tin B Một nhân viên giúp-bàn giả vờ người có thẩm quyền C Một hacker cố gắng để có người dùng thay đổi mật họ D Một người dùng thay đổi mật họ 15 Sử dụng cửa sổ pop-up để có người sử dụng để cung cấp thơng tin loại hình xã hội cơng kỹ thuật? A người dựa B máy vi tính (Computer-based) C kỹ thuật D cưỡng chế 16 Lý tốt để thực sách bảo mật gì? A tăng cường an ninh B Nó làm cho an ninh khó khăn để thực thi C Nó loại bỏ trách nhiệm nhân viên để thực án D Nó làm giảm an ninh 17 Giả mạo trang web cho mục đích nhận mật tên người dùng người sử dụng loại hình cơng kỹ thuật xã hội? A người dựa B máy vi tính (Computer-based) C Web dựa D người dùng dựa 18 Dumpster lặn coi loại hình công kỹ thuật xã hội? A người dựa (Human-based) B máy vi tính C truy cập vật lý D giấy dựa 21 Bảng quảng cáo lấy ví dụ gì? A hệ điều hành thụ động vân tay B hệ điều hành đăng nhập vân tay C footprinting D ứng dụng phân tích 22 Ba loại quét gì? A Port, Network, and vulnerability B Cảng, mạng dịch vụ C Màu xám, đen mũ trắng D Server, khách hàng mạng lưới 23 Những RST lệnh TCP làm gì? A Bắt đầu kết nối TCP B Phục hồi kết nối đến trạng thái trước C thể hoàn tất kết nối TCP D Resets lại kết nối TCP 24 Một gói với tất cờ thiết lập loại hình quét? A hoàn toàn mở cửa B Syn quét C XMAS D kết nối TCP 25 Mà bước sau liệt kê người sử dụng chu trình hack hệ thống? A Crack mật B leo thang đặc quyền C quét D Covering tracks 26 Liệt kê gì? A Xác định hệ thống hoạt động mạng B Cracking mật C Xác định người dùng tên máy D Xác định định tuyến tường lửa 27 Quá trình cất giấu văn hình ảnh gọi gì? A Steganography B mã hóa C phần mềm gián điệp D Nhấp chuột phải vào 28 Một rootkit gì? A Một cơng cụ đơn giản để truy cập vào thư mục gốc hệ thống Windows B Một Trojan gửi thông tin đến chuyển tiếp SMB C Một chương trình can thiệp có ảnh hưởng đến tập tin hệ thống, bao gồm hạt nhân thư viện D Một công cụ để thực lỗi tràn đệm 29 Tại tin tặc muốn xóa dấu vết họ? A Để ngăn chặn người khác từ việc sử dụng chương trình mà họ cài đặt hệ thống mục tiêu B Để ngăn chặn phát phát C Để ngăn chặn nỗ lực hacking D Để giữ cho hacker khác sử dụng công cụ họ 30 Leo thang đặc quyền gì? A Tạo tài khoản người dùng với quyền cao B Tạo tài khoản người dùng với quyền Administrator C Tạo hai tài khoản người dùng: với quyền cao với đặc quyền thấp D Tăng đặc quyền tài khoản người dung 31 Loại công mật thành công so với mật T63k # s23A? A Từ điển B Lai C Mật đoán D Brute force 32 Điều sau công trực tuyến thụ động? A Mật đoán B mạng đánh (Network sniffing) C Brute-force cơng D Từ điển cơng 33 Những cần thiết để cài đặt keylogger phần cứng hệ thống mục tiêu? A Địa IP hệ thống B tên người dùng mật quản trị C truy cập vật lý vào hệ thống D Telnet truy cập vào hệ thống 34 Sự khác biệt backdoor Trojan gì? A Một Trojan thường cung cấp backdoor cho hacker B Một cửa sau phải cài đặt C Một Trojan cách để truy cập vào hệ thống D Một backdoor cung cấp thông qua loại virus, không thông qua Trojan 35 Biện pháp đối phó tốt với Trojan backdoor là? A Quét ổ đĩa cứng kết nối mạng, giáo dục người dùng cài đặt phần mềm không rõ B Thực tường lửa mạng C Thực phần mềm tường lửa cá nhân D Giáo dục cho quản trị viên hệ thống rủi ro việc sử dụng hệ thống mà khơng có tường lửa 36 Làm để bạn loại bỏ Trojan từ hệ thống? A Tìm kiếm Internet cho cơng cụ gỡ bỏ phần mềm miễn phí B mua cơng cụ thương mại có sẵn để loại bỏ Trojan C Khởi động lại hệ thống D Gỡ bỏ cài đặt lại tất ứng dụng 37 Một kênh bí mật gì? A Sử dụng kênh thông tin liên lạc cách mà không dự định B phần mềm Tunneling C Một công cụ loại bỏ Trojan D Sử dụng kênh thông tin liên lạc trong, cách dự định ban đầu 38 Mục đích kiểm tra hệ thống tập tin gì? A Để tìm tập tin hệ thống B Để xác định xem file hệ thống thay đổi sửa đổi C Để tìm hiểu xem backdoor cài đặt D Để loại bỏ Trojan 39 Sự khác biệt loại virus sâu gì? A Một virus lây nhiễm sang khu vực khởi động sâu khơng B Một sâu lây lan virus phải đính kèm theo e-mail C Một sâu lây lan cách riêng virus phải đính kèm theo chương trình khác D Một loại virus viết C + + sâu viết mã shell 40 Những thành phần hệ thống làm lây nhiễm virus? (Chọn tất các.) A tập tin B thành phần hệ thống (System sector) C Bộ nhớ D tập tin DLL Chủ đề 1, Đạo đức vấn đề pháp lý (6 câu hỏi) QUESTION NO: khác biệt chủ yếu 'Hacker đạo đức "và" Cracker "là gì? A Các hacker có đạo đức khơng sử dụng kỹ thuật tương tự kỹ cracker B Các hacker có đạo đức động tài khơng giống bánh C Các hacker có chứng thực chủ sở hữu mục tiêu D Các hacker có đạo đức cracker người nhận toán QUESTION NO: Danh từ "Hacking đạo đức" nghĩa gì? A Một người hack lý đạo đức B Một người sử dụng / kỹ lý đạo đức 10 C Một người sử dụng / kỹ cho mục đích phòng thủ D Một người sử dụng / kỹ cho mục đích công CÂU HỎI NO: là Hacker đạo đức? A Một người hack lý đạo đức B Một người hack cho nguyên nhân đạo đức C Một người hack để phòng thủ D Một người hack cho mục đích cơng QUESTION NO: "Hacktivism" gì? A Hacking cho nguyên nhân B Hacking tàn nhẫn C Hiệp hội nhóm nhà hoạt động D Khơng có QUESTION NO: trường hợp kiểm tra an ninh nên tìm kiếm thơng tin sử dụng kẻ công chống lại tổ chức? (Chọn tất áp dụng) A phòng CHAT B sở liệu WHOIS C Tin tức nhóm D trang web E Cơng cụ tìm kiếm F Tổ chức Trang web riêng QUESTION NO: hai loại cơng (Chọn hai) A DoS B thụ động (Passive) C Sniffing 21 B NetStumbler C TooPac D Kismet E ToneLoc QUESTION NO: 27 mật mặc định sử dụng SNMP (Chọn hai.)? A Mật B SA C (Private) D Quản trị viên E (Public) F Trống CÂU HỎI NO: 28 loại thông điệp ICMP sau sử dụng cho điểm đến unreachables? A B C 11 D 13 E 17 QUESTION NO: 29 câu trả lời thích hợp cho FIN quét cổng đóng lại? A SYN B ACK C FIN D PSH E RST 22 QUESTION NO: 30 phản ứng thích hợp cho FIN quét Nếu cổng mở? A SYN B ACK C FIN D PSH E RST F Khơng có phản ứng (No response) QUESTION NO: 31 phản ứng thích hợp cho máy quét X-MAS cổng đóng lại? tương tự FIN QUESTION NO: 32 phản ứng thích hợp cho máy qt X-MAS cổng mở ra? Tương tự FIN QUESTION:33 Những cờ thiết lập X-MAS quét? (Chọn tất A SYN B ACK C FIN D PSH E RST F URG CÂU HỎI NO: 34 Công cụ sau công cụ đánh giá lỗ hổng tự động A Whack nốt ruồi B Nmap C Nessus D Kismet E Jill32 23 QUESTION NO: 37 bất lợi công cụ đánh giá lỗ hổng tự động gì? A khơng hiệu B chậm C Dễ bị dương tính giả D Dễ bị âm tính giả E Noisy QUESTION NO: 38 hai điều mà xảy quét UDP? (Chọn hai A Một thiết lập lại trả lại B Một thông báo ICMP trả lại C bắt tay bốn chiều khơng hồn thành D Một RFC 1294 thông báo trả lại E Khơng có (Nothing) CÂU HỎI NO: 39 loại tin nhắn ICMP sau sử dụng cho điểm đến unreachables? A B C 11 D 13 E 17 QUESTION NO: 40 Những loại đại diện cho 13 (Chọn hai? A yêu cầu Echo B Điểm đến kết nối (Destination unreachable) C Mạng lưới kết nối D Về mặt hành bị cấm (Administratively prohibited) 24 E Cảng kết nối F Thời gian vượt QUESTION NO: 41 Điểm đến truy cập thơng báo hành bị cấm thơng báo cho hacker với gì? A Đó proxy mạch cấp độ cài đặt lọc lưu lượng truy cập B Đó / cô ta quét bị chặn honeypot tù C Đó gói liệu bị thay đổi phần mềm quét D Đó router thiết bị lọc gói khác ngăn chặn giao thơng E Đó mạng hoạt động bình thường CÂU HỎI NO: 45 Tên hai cơng cụ phần mềm sử dụng cho hệ điều hành đoán (Chọn hai A Nmap B Snadboy C queso D UserInfo E NetBus Topic 5, System Hacking (20 questions) QUESTION NO: Nếu mã thông báo 4-chữ số mã số cá nhân (PIN) sử dụng để truy cập vào hệ thống máy tính mã thơng báo thực off-line kiểm tra mã PIN, kiểu cơng có thể? A Birthday B Brute force C Man-in-the-middle D Smurf 25 QUESTION NO: Nghiên cứu quy tắc snort đưa đây: Từ tùy chọn bên dưới, chọn khai thác quy tắc áp dụng A WebDav B SQL Slammer C MS Blaster D MyDoom QUESTION NO: thuật tốn sau sử dụng để đảm bảo tính tồn vẹn thơng điệp gửi đi, cảnh, lưu trữ? (Chọn câu trả lời tốt nhất) A đối xứng thuật tốn B khơng đối xứng thuật toán C băm thuật toán (hashing algorithms) D tồn vẹn thuật tốn QUESTION NO: Một người sử dụng mạng bạn Windows 2000 phát ơng sử dụng L0phtCrack để sniff giao lưu SMB thực đăng nhập người dùng Người sử dụng cắm vào trung tâm với 23 hệ thống khác Tuy nhiên, ông nắm bắt đăng nhập ông biết người dùng khác đăng nhập Bạn nghĩ lý do? A Có NIDS mặt phân khúc mà B Kerberos ngăn chặn C Windows đăng nhập khơng ngửi D L0phtCrack ngửi đăng nhập vào máy chủ web QUESTION NO: Trong bối cảnh bảo mật mật khẩu, công từ điển đơn giản liên quan đến việc tải tập tin từ điển (một file văn đầy đủ từ điển) vào ứng dụng nứt L0phtCrack hay John the Ripper, chạy chống lại tài khoản người dùng đặt.ứng dụng Việc lựa chọn mảnh lớn từ từ, từ điển công hiệu Phương pháp bạo lực bao gồm nhất, chậm Nó thường cố gắng chữ kết hợp số thăm dò tự động Nếu bạn sử dụng bạo lực phương pháp từ điển kết hợp với để có biến thể từ, bạn gọi công vậy? 26 A Full Blown B Triệt để C Lai (Hybrid) D BruteDics QUESTION NO: thuật toán sử dụng LM cho Windows2000 SAM gì? A MD4 B DES C SHA D SSL CÂU HỎI NO: 11 Điều sau mục tiêu rootkit? A Nó mở cổng để cung cấp dịch vụ trái phép B Nó tạo lỗi tràn đệm C Nó thay chương trình hợp pháp D Nó cung cấp mở khơng có giấy tờ chương trình QUESTION NO: 12 Loại phương pháp bẻ mật sử dụng danh sách từ kết hợp với số ký tự đặc biệt: A Lai (Hybrid) B Giữ C đối xứng D Brute Force QUESTION NO: 14 _ cơng cụ ẩn q trình từ danh sách q trình, ẩn tập tin, mục đăng ký, tổ hợp phím đánh chặn A Trojan B rootkit C DoS công cụ 27 D Máy quét E Backdoor QUESTION NO: 15 thay tốt bạn phát rootkit cài đặt máy tính bạn? A Sao chép tập tin hệ thống từ hệ thống tốt biết đến B Thực bẫy theo dõi C Xóa tập tin cố gắng xác định nguồn gốc D Nạp lại từ lưu trước E Reload từ phương tiện truyền thông tốt biết đến QUESTION NO: 16 Trinoo, TFN2k, WinTrinoo, T-Sight, Stracheldraht có điểm chung? A Tất cơng cụ hack phát triển quân đoàn doom B Tất cơng cụ sử dụng khơng tin tặc, có nhân viên an ninh C Tất công cụ DDOS D Tất cơng cụ mà có hiệu Windows E Tất công cụ mà có hiệu chống lại Linux QUESTION NO: 17 Làm bạn xác định hash LM bạn trích xuất có chứa mật ký tự? A Khơng có cách để nói băm khơng thể đảo ngược B hầu hết phần bên phải giá trị băm luôn giống C băm luôn bắt đầu với AB923D D phần bên trái giá trị băm luôn giống E Một phần giá trị băm tất 28 QUESTION NO: 18 Khi thảo luận mật khẩu, coi công mạnh? A Bạn cố gắng khả bạn xả tất kết hợp có khám phá mật B Bạn đe dọa sử dụng ống cao su vào người đó, trừ họ tiết lộ mật họ C Bạn tải từ điển từ vào chương trình bẻ khóa bạn D Bạn tạo băm số lượng lớn từ so sánh với mật mã hóa E Bạn đợi mật hết hạn QUESTION NO: 19 Điều sau biết chương trình nứt mật (Chọn tất áp dụng A L0phtCrack B netcat C Jack the Ripper D NetBus E John the Ripper Topic 6, Trojans and Backdoors (13 questions) QUESTION NO: Đảm bảo hai hệ thống sử dụng IPSec để bảo vệ lưu lượng truy cập qua internet, cơng nói chung làm ảnh hưởng tới liệu? A Spoof công B Smurf công C Man công Trung D Trojan Horse công E Back Orifice công 29 QUESTION NO: Trojan Horse gì? A Một chương trình độc hại mà bắt tên người dùng mật bạn B Mã độc hại giả mạo thay mã hợp lệ C Một người sử dụng trái phép giành quyền truy cập vào sở liệu người dùng bạn cho biết thêm người sử dụng D Một máy chủ có nghĩa phải hy sinh tất nỗ lực hacking để đăng nhập theo dõi hoạt động hacking CÂU HỎI NO: Trong bối cảnh Trojan, định nghĩa Wrapper gì? A Một cơng cụ mã hóa để bảo vệ Trojan B Một công cụ sử dụng để ràng buộc Trojan với tập tin hợp pháp C Một cơng cụ sử dụng để đóng gói gói tin tiêu đề footer D Một cơng cụ sử dụng để tính tốn băng thơng CPU chu kỳ lãng phí Trojan QUESTION NO: Sau kẻ công thành cơng thỏa hiệp máy tính từ xa, điều bước cuối thực để đảm bảo thỏa hiệp không truy trở lại nguồn vấn đề? A Cài đặt pactehs B Thiết lập backdoor C Che nhạc bạn D Cài đặt zombie cho DDOS QUESTION NO: Bạn ẩn virus.exe file Trojan bên tập tin readme.txt cách sử dụng NTFS trực tuyến Lệnh mà bạn thực để trích xuất Trojan vào tập tin độc lập? A c:\> type readme.txt:virus.exe > virus.exe B c:\> more readme.txt | virus.exe > virus.exe C c:\> cat readme.txt:virus.exe > virus.exe D c:\> list redme.txt$virus.exe > virus.exe 30 QUESTION NO: Trong Linux, ba lệnh phổ biến mà tin tặc thường cố gắng Trojan là: A xe, xterm, grep B netstat, ps, top C vmware, sed, D xterm, ps, nc QUESTION NO: 10 John mong muốn cài đặt ứng dụng vào máy chủ Windows 2000 Ông muốn đảm bảo ứng dụng ông sử dụng khơng bị nhiễm trojan Những ơng làm để giúp đảm bảo điều này? A So sánh chữ ký MD5 tập tin công bố phương tiện truyền thông phân phối B Lấy thông tin ứng dụng thông qua SSL C So sánh chữ ký virus tập tin với công bố phương tiện truyền thông phân phối D có ứng dụng từ đĩa CD-ROM CÂU HỎI NO: 13 Đánh (Sniffing) coi công hoạt động A Đúng B Sai Topic 7, Sniffers (6 questions) QUESTION NO: triển lãm: ettercap-NCLzs - quiet Các lệnh triển lãm làm "Ettercap"? A Lệnh cung cấp cho bạn toàn danh sách máy mạng LAN B Lệnh kiểm tra có đầu độc bạn báo cáo IP C Lệnh tách khỏi giao diện điều khiển đăng nhập tất mật thu thập từ mạng vào tập tin 31 D Đây chương trình phát sóng lệnh ping để quét mạng LAN thay ARP yêu cầu tất IP subnet QUESTION NO: Một người sử dụng từ xa cố gắng để đăng nhập vào mạng lưới an toàn cách sử dụng Telnet, vơ tình loại tên người dùng mật không hợp lệ Những câu trả lời khơng ưa thích Security Manager có kinh nghiệm? (nhiều câu trả lời) A khơng hợp lệ Tên đăng nhập B không hợp lệ Mật C Xác thực thất bại D Vào Attempt Không E Access Denied QUESTION NO: Samantha thuê để thực kiểm tra an ninh nội Testkingonline Cơ nhanh chóng nhận tất mạng làm việc sử dụng thiết bị chuyển mạch thay trung tâm truyền thống Điều làm hạn chế khả để thu thập thông tin qua việc đánh mạng Cô sử dụng kỹ thuật sau để thu thập thông tin từ mạng chuyển mạch để vơ hiệu hóa số tính lập giao thông switch? (Chọn hai) A Ethernet hạ gục máy tính B MAC Flooding C Sniffing chế độ promiscuous D ARP Spoofing QUESTION NO: Ethereal công trình tốt A chuyển mạch mạng B tảng Linux C Networks sử dụng hub D tảng Windows E LA 32 Topic 10, Session Hijacking (6 questions) QUESTION NO: lợi quan trọng Session Hijacking gì? A Nó dễ dàng thực khơng đòi hỏi kỹ phức tạp B Bạn tận dụng lợi kết nối xác thực C Bạn dự đốn thành cơng hệ số thứ tự D Bạn khơng có nguồn gốc từ trường hợp cướp phát CÂU HỎI NO: Loại cookie tạo đến thăm trang web khác Internet? A Thường trực tập tin cookie lâu dài B Session cookie thường trực C Session cookie khác D Cookies tất nhau, khơng có điều loại cookie khác CÂU HỎI KHƠNG: Trình tự gói tin gửi giao thức TCP ba cách bắt tay ban đầu? A FIN, FIN-ACK, ACK B SYN, URG, ACK C SYN, ACK, SYN-ACK D SYN, SYN-ACK, ACK QUESTION NO: Hunt dùng để làm gì? A Hunt sử dụng để mạng lưới dấu chân B Hunt sử dụng để đánh giao thông C Hunt sử dụng để hack máy chủ web D Hunt sử dụng để đánh chặn tức lưu lượng truy cập man-in-the-middle traffic E Hunt sử dụng để bẻ mật 33 Topic 14, SQL Injection (11 questions) QUESTION NO: Bill cố gắng loạt truy vấn SQL để vạch bảng sở liệu ông cố gắng khai thác Chọn loại công từ lựa chọn A Cơ sở liệu Fingerprinting B Cơ sở liệu Enumeration C SQL Fingerprinting D SQL Enumeration QUESTION NO: Bob thuê để làm kiểm tra bảo mật ứng dụng web Bob thông báo trang web động suy luận họ sương mù sử dụng sở liệu kết thúc trở lại ứng dụng Bob muốn xác nhận liệu SQL Injection Ký tự mà Bob nên sử dụng để cố gắng phá vỡ hợp lệ SQL yêu cầu gì? A Semi Cột B đơi Quote (Double Quote) C đơn Quote (Single Quote) D dấu chấm than CÂU HỎI KHÔNG: triển lãm: Bạn tiến hành bút thử nghiệm trang web công ty sử dụng kỹ thuật SQL Injection Bạn nhập "anuthing = -" tên người dùng đệ trình hình thức xác thực Đây đầu trở từ máy chủ Bước bạn nên làm gì? A Identify the user context of the web application by running_ http://www.example.com/order/include_rsa_asp?pressReleaseID=5 AND USER_NAME() = ‘dbo’ B Identify the database and table name by running: http://www.example.com/order/include_rsa.asp?pressReleaseID=5 AND ascii(lower(substring((SELECT TOP name FROM sysobjects WHERE xtype=’U’),1))) > 109 34 C Format the C: drive and delete the database by running: http://www.example.com/order/include_rsa.asp?pressReleaseID=5 AND xp_cmdshell ‘format c: /q /yes ‘; drop database myDB; -D Reboot the web server by running: http://www.example.com/order/include_rsa.asp? pressReleaseID=5 AND xp_cmdshell ‘iisreset –reboot’; -QUESTION NO: ông chủ bạn cố gắng sửa đổi thông số ứng dụng dựa Web để thay đổi câu lệnh SQL phân tích cú pháp để lấy liệu từ sở liệu Bạn gọi công là? A SQL vào công B SQL piggybacking công C SQL Chọn công D công SQL Injection QUESTION NO: hoạt động sau không coi footprinting thụ động? A Đi qua đống rác để tìm thơng tin mà loại bỏ B Tìm kiếm trang web tài Yahoo Tài để xác định tài sản C Scan phạm vi địa IP tìm thấy sở liệu mục tiêu DNS D Perform bội truy vấn cách sử dụng cơng cụ tìm kiếm QUESTION NO: Khi hacker xác định mục tiêu mong muốn cuối thỏa hiệp mục tiêu này, điều bước mà ông thực hiện? (Chọn câu trả lời tốt nhất) A Xóa dấu vết cách xóa bỏ file log đường mòn kiểm tốn B Được truy cập vào máy tính từ xa để che giấu địa điểm công C Thực trinh sát mục tiêu từ xa cho giống hệt địa điểm tổ chức công D Luôn bắt đầu với máy quét để nhanh chóng xác định địa điểm cơng 35 QUESTION NO: 11 Một mối đe dọa sở liệu đặc biệt sử dụng kỹ thuật SQL injection để thâm nhập vào hệ thống mục tiêu Làm kẻ công sử dụng kỹ thuật để thỏa hiệp sở liệu? A Một kẻ công sử dụng thiết kế thói quen xác nhận đầu vào để tạo thay đổi câu lệnh SQL để truy cập vào liệu không mong muốn thực lệnh sở liệu B Một kẻ công gửi vào người sử dụng để thực thi lệnh hệ điều hành để thỏa hiệp hệ thống mục tiêu C Một kẻ công lợi nhuận hệ thống kiểm soát lũ lụt hệ thống mục tiêu với yêu cầu, ngăn chặn người sử dụng hợp pháp từ việc tiếp cận D Một kẻ cơng sử dụng cấu hình khơng xác dẫn đến truy cập với đặc quyền cao dự kiến sở liệu ... Black-hat hacker Khi hacker cố gắng để công máy chủ thơng qua Internet biết đến loại công? A từ xa công B truy cập vật lý C truy cập địa phương D Nội công Điều sau công cụ để thực footprinting không... 31 Loại công mật thành công so với mật T63k # s23A? A Từ điển B Lai C Mật đoán D Brute force 32 Điều sau công trực tuyến thụ động? A Mật đoán B mạng đánh (Network sniffing) C Brute-force công D... qua internet, cơng nói chung làm ảnh hưởng tới liệu? A Spoof công B Smurf công C Man công Trung D Trojan Horse công E Back Orifice công 29 QUESTION NO: Trojan Horse gì? A Một chương trình độc
- Xem thêm -

Xem thêm: CEH trắc nghiêm môn tấn công mạng , CEH trắc nghiêm môn tấn công mạng

Từ khóa liên quan

Gợi ý tài liệu liên quan cho bạn