1. 1. Phát biểu nào dưới đây mô tả một hacker mũ trắng?
A. An ninh chuyên nghiệp
B. Cựu mũ đen
C. Cựu mũ xám
D. Tin tặc phá hại
2. Giai đoạn đầu của Hack là gì?
A. Tấn công hệ thống
B. Gán quyền truy nhập hệ thống
C. Tìm kiếm, thu thập thông tin
D. Scanning
3. Loại kiểm tra Hack đúng chuẩn truy cập vào các cơ sở hạ tầng?
A. Mạng nội bộ
B. Mạng từ xa
C. Mạng bên ngoài
D. Truy cập vật lý
4. Các loại hình của hacker sẽ đe dọa cao nhất cho mạng của bạn?
A. Nhân viên bất mãn
B. Hacker mũ đen
C. Hacker mũ xám
D. Người viết Script
5. Hack cho một nguyên nhân được gọi là __________________.
A. Đăng nhập hack
B. Hacktivism
C. Hoạt động
D. Hacker mũ đen
6. Khi một hacker cố gắng để tấn công một máy chủ thông qua Internet nó được
biết đến như là loại tấn công?
A. Tấn công từ xa
B. Truy cập vật lý
C. Truy cập địa phương
D. Tấn công bên trong
7. Điều nào sau đây là một công cụ để thực hiện footprinting không bị phát hiện?
A. Tra cứu (Whois search)
B. Traceroute
C. Ping sweep
D. Host scanning
8. Bước tiếp theo sẽ được thực hiện sau khi footprinting là gì?
A. Scanning
B. Liệt kê
C. System hacking
D. Thu thập thông tin
9. Đó là nguồn cung cấp thông tin về một công ty hoặc nhân viên của mình? (Chọn
tất cả nếu được)
A. Nhóm tin
B. Thông tin đăng việc làm
2. C. Trang web của Công ty
D. Các ấn phẩm
10. Footprinting là gì?
A. Thước đo của một hacker có đạo đức
B. Tích lũy dữ liệu bằng cách thu thập thông tin về một mục tiêu
C. Quét một mạng mục tiêu để phát hiện các loại hệ điều hành
D. Lập bản đồ bố trí vật lý của mạng của mục tiêu
11. Điều nào sau đây là một loại tấn côngsocial engineering?
A. Xem qua vai người khác(Tức tìm cách xem trộm mật khẩu của người khác
thông qua sơ hở của họ)
B. Nhận dạng người dùng
C. Giám sát hệ thống
D. Giao tiếp mặt đối mặt
12. Đây là một ví dụ về social engineering?
A. Một User người mở cửa trước của văn phòng cho một hacker tiềm ẩn
B. Gọi một người giúp đỡ và thuyết phục họ để thiết lập lại mật khẩu cho tài
khoản người dùng
C. Cài đặt một keylogger lên hệ thống của nạn nhân để lấy cắp mật khẩu
D. Truy cập vào một cơ sở dữ liệu với một mật khẩu đã bẻ khóa
13. Cách tốt nhất để ngăn chặn một cuộc tấn công social engineering là gì?
A. Cài đặt một tường lửa để ngăn chặn quét cổng
B. Cấu hình IDS để phát hiện các cuộc xâm nhập
C. Tăng số lượng nhân viên
D. Đào tạo và giáo dục nhân viên
14. Điều nào sau đây là ví dụ tốt nhất về kỹ thuật social engineering đảo
ngược?
A. Một hacker giả vờ là một người có thẩm quyền để một người dùng cung
cấp thông tin cho họ.
B. Một nhân viên giúp việc giả vờ là một người có thẩm quyền.
C. Một hacker cố gắng để có được một tài khoản người dùng và thay đổi mật khẩu
của họ.
D. Một người dùng thay đổi mật khẩu của họ.
15. Sử dụng các cửa sổ pop-up để có được thông tin người dùng là loại hình
tấn công nào trong social engineering?
A. Dựa trên yếu tố con người
B. Dựa trên máy vi tính
C. Không biết kỹ thuật
D. Cưỡng chế
16. Lý do tốt nhất để thực hiện một chính sách bảo mật là gì?
A. Tăng cường an ninh
B. Làm cho an ninh khó khăn hơn để thực thi
C. Nó loại bỏ trách nhiệm của nhân viên để phán đoán
D. Làm giảm an ninh
3. 17. Giả mạo một trang web cho mục đích lấy được mật khẩu và tên người
dùng của người sử dụng là loại hình tấn công nào trong social engineering?
A. Dựa trên con người
B. Dựa trên máy vi tính
C. Dựa trên Web
D. Dựa trên người sử dụng
18. Dumpster Diving có thể được coi là loại hình tấn công social engineering
nào?
A. Dựa trên con người
B. Dựa trên máy vi tính
C. truy cập vật lý
D. Dựa trên giấy tờ
19. Cổng nào dịch vụ FTP sử dụng?
A. 21
B. 25
C. 23
D. 80
20. Cổng nào dịch vụ HTTPS sử dụng?
A. 443
B. 80
C. 53
D. 21
21.Bạn đã khởi động điều hành hoạt động hệ thống vân tay với nmap
chống lại một hệ thống mục tiêu:
[root@ceh NG]# /usr/local/bin/nmap -sT -O 10.0.0.1
Starting nmap 3.28 ( www.insecure.org/nmap/) at 2003-06-18 19:14 IDT
Interesting ports on 10.0.0.1:
(The 1628 ports scanned but not shown below are in state: closed)
PortStateService
21/tcp filtered ftp
22/tcp filtered ssh
25/tcp open smtp
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
389/tcp open LDAP
443/tcp open https
465/tcp open smtps
4. 1029/tcp open ms-lsa
1433/tcp open ms-sql-s
2301/tcp open compaqdiag
5555/tcp open freeciv
5800/tcp open vnc-http
5900/tcp open vnc
6000/tcp filtered X11
Remote operating system guess: Windows XP, Windows 2000, NT4 or 95/98/98SE
Nmap run completed -- 1 IP address (1 host up) scanned in 3.334 seconds
Using its fingerprinting tests nmap is unable to distinguish between different groups of
Microsoft based operating systems - Windows XP, Windows 2000, NT4 or 95/98/98SE.
Hệ điều hành nào là máy chủ mục tiêu di động dựa trên các cổng mở trên?
A. Windows XP
B. Windows 98 SE
C. Windows NT4 máy chủ
D. Windows 2000 Server
22. Loại nào quét sẽ gửi một gói dữ liệu không có lá cờ tập hợp?
A. Open Scan
B. Null Scan
C. Xmas Scan
D. Half-Open Scan
23. Scan NULL là gì?
A. Một quét trong đó tất cả các lá cờ được tắt
B. Quét trong đó lá cờ nào đó được tắt
C. Quét trong đó tất cả các lá cờ là trên
D. Quét trong đó kích thước gói tin được thiết lập để không
E. Một quét với một gói kích thước bất hợp pháp
24. Bob đang làm một đánh giá mật khẩu cho một trong những khách hàng của
mình. Bob nghi ngờ rằng chính sách an ninh không phải tại chỗ. Ông cũng nghi ngờ
rằng mật khẩu yếu có lẽ là định mức trong toàn công ty ông đang đánh giá. Bob
quen thuộc với điểm yếu mật khẩu và keylogger.
Mà trong các tùy chọn sau đây tốt nhất đại diện cho phương tiện mà Bob có thể áp
dụng để lấy lại mật khẩu từ các khách hàng của mình các máy chủ và máy chủ.
A. Phần cứng, phần mềm, và Sniffing.
B. Phần cứng và phần mềm Keylogger.
C. Mật khẩu được luôn luôn tốt nhất được sử dụng phần cứng keylogger.
D. Phần mềm duy nhất, họ là những hiệu quả nhất.
25. Mà các hash LM sau đây đại diện cho một mật khẩu ít hơn 8 ký tự? (Chọn 2)
A. BA810DBA98995F1817306D272A9441BB
B. 44EFCE164AB921CQAAD3B435B51404EE
C. 0182BD0BD4444BF836077A718CCDF409
D. CEC52EB9C8E3455DC2265B23734E0DAC
5. E. B757BF5C0D87772FAAD3B435B51404EE
F. E52CAC67419A9A224A3B108F3FA6CB6D
26. Điều nào sau đây là mục tiêu chính của một rootkit?
A. Nó mở ra một cổng để cung cấp một dịch vụ trái phép
B. Nó tạo ra một lỗi tràn bộ đệm
C. Nó thay thế các chương trình hợp pháp
D. Nó cung cấp một mở không có giấy tờ trong một chương trình
27. Loại này của phương pháp bẻ mật khẩu sử dụng danh sách từ kết hợp với
số và ký tự đặc biệt:
A. Hybrid
B. Linear
C. Symmetric
D. Brute Force
28. _________ Là một công cụ có thể ẩn các quá trình từ danh sách quá trình, có thể
ẩn các tập tin, các mục đăng ký, và tổ hợp phím đánh chặn.
A. Trojan
B. rootkit
C. DoS công cụ
D. Máy quét
E. Backdoor
29. Giải pháp nào là tốt nhất nếu bạn phát hiện rằng một rootkit đã được cài đặt
trên máy tính của bạn?
A. Sao chép các tập tin hệ thống từ một hệ thống tốt được biết đến
B. Thực hiện một cái bẫy và theo dõi
C. Xóa các tập tin và cố gắng xác định nguồn gốc
D. Tải lại từ một bản sao lưu trước
E. Tải lại từ phương tiện truyền thông được biết đến tốt
30. Khi thảo luận về mật khẩu, những gì được coi là một cuộc tấn công sức mạnh vũ
phu (force attack)?
A. Bạn cố gắng mọi khả năng duy nhất cho đến khi bạn xả tất cả các kết hợp có thể
hoặc khám phá các mật khẩu
B. Bạn đe dọa sử dụng ống cao su vào một người nào đó, trừ khi họ tiết lộ mật khẩu của
họ
C. Bạn tải một từ điển các từ vào chương trình nứt của bạn
D. Bạn tạo ra băm của một số lượng lớn các từ và so sánh nó với các mật khẩu được mã
hóa
E. Bạn đợi cho đến khi mật khẩu hết hạn
31. Keylogger nào sau đây không thể được phát hiện bằng cách chống virus hoặc
các sản phẩm chống phần mềm gián điệp?
A. Covert keylogger
B. Stealth keylogger
C. Software keylogger
D. Hardware keylogger
32. Một Trojan Horse là gì?
A. Một chương trình độc hại mà bắt tên người dùng và mật khẩu của bạn
B. Mã độc hại giả mạo hoặc thay thế mã hợp pháp
6. C. Một người sử dụng trái phép những người giành được quyền truy cập vào cơ sở dữ
liệu người dùng của bạn và cho biết thêm mình là một người sử dụng
D. Một máy chủ có nghĩa là phải hy sinh cho tất cả các nỗ lực hacking để đăng nhập và
giám sát các hoạt động hacking
33. Sau khi một kẻ tấn công đã thành công trong thỏa hiệp một máy tính từ xa,
những gì sẽ là một trong những bước cuối cùng sẽ được thực hiện để đảm bảo rằng
các thỏa hiệp không bắt nguồn từ nguồn gốc của vấn đề?
A. Cài đặt pactehs
B. Thiết lập một backdoor
C. Xóa dấu vết
D. Cài đặt một zombie cho DDOS
34. Phát biểu nào sau đây sẽ không phải là một định nghĩa thích hợp cho một
Trojan Horse?
A. Một chương trình không được phép chứa trong một chương trình trái phép
program.This hợp pháp thực hiện chức năng chưa biết (và có lẽ không mong muốn) của
người dùng.
B. Một chương trình hợp pháp đã bị thay đổi do vị trí của mã trái phép bên trong nó; mã
này thực hiện chức năng chưa biết (và có lẽ không mong muốn) của người dùng.
C. Một chương trình có thẩm quyền đã được thiết kế để nắm bắt tổ hợp phím bàn
phím trong khi người sử dụng vẫn không biết gì về một hoạt động như vậy được
thực hiện.
D. Bất kỳ chương trình xuất hiện để thực hiện một chức năng mong muốn và cần thiết
nhưng điều đó (vì mã trái phép bên trong nó chưa được biết cho người sử dụng) thực hiện
chức năng chưa biết (và chắc chắn không mong muốn) của người dùng.
35. John muốn cài đặt một ứng dụng mới lên máy chủ Windows 2000 của mình.
Ông muốn đảm bảo rằng bất kỳ ứng dụng ông sử dụng không bị nhiễm trojan.
Những gì ông có thể làm để giúp đảm bảo điều này?
A. So sánh chữ ký MD5 của tập tin với một trong những công bố trên các phương
tiện truyền thông phân phối
B. Có được các ứng dụng thông qua SSL
C. So sánh chữ ký virus của tập tin với một trong những công bố trên các phương tiện
truyền thông phân phối
D. Có được ứng dụng từ một đĩa CD-ROM
36. Ngân hàng của Timbuktu là một tổ chức tài chính khu vực vừa và nhỏ ở
Timbuktu. Các ngân hàng đã triển khai một ứng dụng web có thể truy cập Internet
mới gần đây, sử dụng mà khách hàng có thể truy cập số dư tài khoản của họ,
chuyển tiền giữa các tài khoản, thanh toán hóa đơn và tiến hành kinh doanh tài
chính trực tuyến sử dụng một trình duyệt Web. John Stevens phụ trách an ninh
thông tin tại Ngân hàng Timbuktu.After một tháng trong sản xuất, một số khách
7. hàng phàn nàn về việc cho phép các ứng dụng ngân hàng Internet. Kỳ lạ thay, số dư
tài khoản của khách hàng nhiều ngân hàng đã được thay đổi! Tuy nhiên, tiền đã
không được gỡ bỏ từ các ngân hàng. Thay vào đó, tiền đã được chuyển giao giữa các
tài khoản. Với hồ sơ cuộc tấn công này, John Stevens xem xét các bản ghi của ứng
dụng Web và tìm thấy các mục sau đây:
Attempted login of unknown user: John
Attempted login of unknown user: sysaR
Attempted login of unknown user: sencat
Attempted login of unknown user: pete '';
Attempted login of unknown user: ' or 1=1--
Attempted login of unknown user: '; drop table logins--
Login of user jason, sessionID= 0x75627578626F6F6B
Login of user daniel, sessionID= 0x98627579539E13BE
Login of user rebecca, sessionID= 0x90627579944CCB811
Login of user mike, sessionID= 0x9062757935FB5C64
Transfer Funds user jason
Pay Bill user mike
Logout of user mike
Những loại tấn công đã hỗ trợ Hacker thực hiện tại ngân hàng? (Chọn câu đúng
nhất)
A. Hacker cố kỹ thuật SQL Injection để truy cập vào một ID đăng nhập ngân hàng
hợp lệ.
B. Hacker đã cố gắng phiên cướp, trong đó Hacker mở Cài Mã với ngân hàng, sau đó
đăng nhập vào nhận được một session ID, đoán ID tiếp theo và mất hơn phiên Jason.
C. Hacker đã cố gắng một cuộc tấn công sức mạnh vũ phu đoán tên đăng nhập và mật
khẩu sử dụng công cụ bẻ mật khẩu.
D. Hacker sử dụng một mô-đun máy phát điện ngẫu nhiên để thông qua kết quả đến máy
chủ Web và khai thác ứng dụng web dễ bị tổn thương CGI.
37. Những bất lợi của một công cụ đánh giá lỗ hổng tự động là gì?
A. Không hiệu quả
B. Chậm
C. Dễ bị dương tính giả
D. Dễ bị âm tính giả
E. Noisy
38. Hai điều đó là có thể khi quét UDP là gì? (Chọn hai)
A. Một thiết lập lại sẽ được trả lại
B. Một thông báo ICMP sẽ được trả lại
C. Bắt tay bốn chiều sẽ không được hoàn thành
D. Một RFC 1294 thông báo sẽ được trả lại
E. Không có gì
8. 39. Trong khi thực hiện quét ping thành một mạng lưới mục tiêu mà bạn nhận được
một cuộc gọi điên cuồng từ đội ngũ an ninh của tổ chức. Họ báo cáo rằng họ đang
chịu một tấn công từ chối dịch vụ. Khi bạn ngừng quét của bạn, sự kiện tấn công
Smurf dừng lại hiển thị trên màn hình IDS của tổ chức. Làm thế nào bạn có thể sửa
đổi quét của bạn để ngăn chặn kích hoạt sự kiện này trong IDS?
A. Quét chậm hơn.
B. Không quét IP quảng bá.
C. Spoof địa chỉ IP nguồn.
D. Chỉ quét các hệ thống Windows.
40. Bạn đang thực hiện một cổng quét với nmap. Bạn đang vội vàng và tiến hành
quét với tốc độ nhanh nhất có thể. Tuy nhiên, bạn không muốn phải hy sinh độ tin
cậy cho tốc độ. Nếu tàng hình không phải là một vấn đề, loại quét bạn nên chạy để
có được kết quả rất đáng tin cậy?
A. XMAS scan
B. Stealth scan
C. Connect scan (Full Open)
D. Fragmented packet scan
41. "Hacktivism" là gì?
A. Hacking cho một nguyên nhân
B. Hacking tàn nhẫn
C. Một hiệp hội mà các nhóm hoạt động
D. Không có ở trên
42. Trường hợp kiểm tra an ninh nên tìm kiếm thông tin có thể được sử dụng bởi
một kẻ tấn công chống lại một tổ chức? (Chọn tất cả các áp dụng)
A. Phòng CHAT
B. Cơ sở dữ liệu WHOIS
C. Tin tức nhóm
D. Những trang web
E. Công cụ tìm kiếm
F. Trang web riêng của tổ chức
43. Hai loại cơ bản của các cuộc tấn công (Choose hai) là gì?
A. DoS
B. Passive
C. Sniffing
D. Active
E. Cracking
44. Các hoạt động nào sau đây sẽ không được coi là footprinting thụ động?
A. Đi qua rác để tìm ra bất kỳ thông tin có thể đã được loại bỏ.
B. Tìm kiếm trên trang web tài chính như Yahoo Tài chính để xác định tài sản.
C. Quét loạt các địa chỉ IP được tìm thấy trong cơ sở dữ liệu DNS mục tiêu.
D. Thực hiện bội truy vấn bằng cách sử dụng công cụ tìm kiếm.
45. Một nguồn thông tin rất hữu ích cho việc thu thập một cách thụ động thông tin
về một công ty mục tiêu là:
A. Host scanning
B. Whois search
C. Traceroute
9. D. Ping sweep
46. Bước tiếp theo sẽ được thực hiện sau khi footprinting là gì?
A. Enumeration
B. Scanning
C. System Hacking
D. Social Engineering
E. Expanding Influence
47. Bob đã được thuê để thực hiện một thử nghiệm xâm nhập trên Duytan.edu.vn.
Ông bắt đầu bằng cách nhìn vào dãy địa chỉ IP thuộc sở hữu của công ty và các chi
tiết đăng ký tên miền. Sau đó ông đi vào Nhóm Tin tức và các trang web tài chính để
xem họ đang bị rò rỉ thông tin nhạy cảm của có bất kỳ chi tiết kỹ thuật trực tuyến.
Trong bối cảnh của phương pháp thử nghiệm thâm nhập, giai đoạn những gì là Bob
tham gia?
A. Thu thập thông tin thụ động
B. Thông tin đăng nhập tập
C. Giai đoạn tấn công
D. Độ dễ tổn thương
48. Loại quét cổng được hiển thị dưới đây?
A. Idle Scan
B. Windows Scan
C. XMAS Scan
D. SYN Stealth Scan
49. Những phương pháp quét cổng bao gồm việc gửi các gói tin giả mạo đến một hệ
thống mục tiêu và sau đó tìm kiếm điều chỉnh các IPID trên một hệ thống zombie?
A. Blind Port Scanning
B. Idle Scanning
C. Bounce Scanning
D. Stealth Scanning
E. UDP Scanning
50. Những phương pháp quét cổng là đáng tin cậy nhất nhưng cũng là phát hiện
nhất?
A. Null Scanning
B. Connect Scanning (Full open)
C. ICMP Scanning
D. Idlescan Scanning
E. Half Scanning
F. Verbose Scanning
51. Hệ thống nào sau đây sẽ không đáp ứng một cách chính xác với một nmap
XMAS quét?
A. Windows 2000 Server chạy IIS 5
B. Bất kỳ phiên bản Solaris chạy SAMBA máy chủ
C. Bất kỳ phiên bản của IRIX
D. RedHat Linux 8.0 chạy Apache Web Server
52. Phản ứng thích hợp cho một FIN quét là gì nếu các cổng được đóng lại?
A. SYN
B. ACK
10. C. FIN
D. PSH
E. RST
53. Phản ứng thích hợp cho một FIN quét là gì nếu cổng được mở?
A. SYN
B. ACK
C. FIN
D. PSH
E. RST
F. Không có phản ứng
54. Phản ứng thích hợp cho một X-MAS quét là gì nếu các cổng được đóng lại?
A. SYN
B. ACK
C. FIN
D. PSH
E. RST
F. Không có phản ứng
55. Phản ứng thích hợp cho một X-MAS quét là gì nếu cổng được mở?
A. SYN
B. ACK
C. FIN
D. PSH
E. RST
F. Không có phản ứng
56. Những gì cờ được thiết lập trong một X-MAS quét? (Chọn tất cả các)
A. SYN
B. ACK
C. FIN
D. PSH
E. RST
F. URG
57. Điều nào sau đây là một công cụ đánh giá lỗ hổng tự động.
A. Whack a Mole
B. Nmap
C. Nessus
D. Kismet
E. Jill32
58. John đang sử dụng một công cụ đặc biệt trên nền tảng Linux của mình mà có
một cơ sở dữ liệu chữ ký và do đó có thể phát hiện hàng trăm lỗ hổng trong UNIX,
Windows, và thường được sử dụng CGI web scripts.Additionally, cơ sở dữ liệu phát
hiện zombie DDoS và Trojan. Điều gì sẽ là tên của công cụ đa chức năng này?
A. nmap
B. hping
C. nessus
D. make
11. 59. ________ Là một công cụ đánh giá lỗ hổng tự động.
A. Whack a Mole
B. Nmap
C. Nessus
D. Kismet
E. Jill32
60. Các loại hình Nmap là đáng tin cậy nhất, nhưng cũng dễ thấy nhất, và có khả
năng được chọn của và IDS?
A. SYN scan
B. ACK scan
C. RST scan
D. Connect scan (Full open)
E. FIN scan
61. Bảng quảng cáo lấy là một ví dụ về những gì?
A. Hệ điều hành thụ động vân tay
B. Hệ điều hành đăng nhập vân tay
C. Footprinting
D. Ứng dụng phân tích
62. Ba loại quét là gì?
A. Port, network, and vulnerability
B. Port, network, and services
C. Grey, black, and white hat
D. Server, client, and network
63. Những gì hiện các RST lệnh TCP làm gì?
A. Bắt đầu một kết nối TCP
B. Phục hồi các kết nối đến một trạng thái trước đó
C. Thể hoàn tất một kết nối TCP
D. Hình lại các kết nối TCP
64. Một gói với tất cả các lá cờ thiết lập là loại hình quét?
A. Full Open
B. Syn scan
C. XMAS
D. TCP connect
65. Mà bước ra sau khi liệt kê người sử dụng trong chu trình hack hệ thống?
A. Crack password
B. Escalate privileges
C. Scanning
D. Covering tracks
66. Enumeration là gì?
A. Xác định các hệ thống hoạt động trên mạng
B. Cracking mật khẩu
C. Xác định người dùng và tên máy
D. Xác định các bộ định tuyến và bức tường lửa
67. Quá trình cất giấu văn bản trong một hình ảnh gọi là gì?
A. Steganography
B. Encryption
12. C. Spyware
D. Keystroke logging
68. Một rootkit là gì?
A. Một công cụ đơn giản để truy cập vào thư mục gốc của hệ thống Windows
B. Một Trojan sẽ gửi thông tin đến một chuyển tiếp SMB
C. Một chương trình can thiệp có ảnh hưởng đến các tập tin hệ thống, bao gồm cả
hạt nhân và thư viện
D. Một công cụ để thực hiện một lỗi tràn bộ đệm
69. Tại sao tin tặc sẽ muốn xóa dấu vết của họ?
A. Để ngăn chặn người khác từ việc sử dụng các chương trình mà họ đã cài đặt trên một
hệ thống mục tiêu
B. Để ngăn chặn phát hiện hoặc phát hiện
C. Để ngăn chặn nỗ lực hacking
D. Để giữ cho các hacker khác sử dụng công cụ của họ
70. Leo thang đặc quyền là gì?
A. Tạo một tài khoản người dùng với quyền cao hơn
B. Tạo một tài khoản người dùng với quyền Administrator
C. Tạo ra hai tài khoản người dùng: một với quyền cao và một với đặc quyền thấp hơn
D. Tăng đặc quyền trên một tài khoản người dùng
71. Loại tấn công mật khẩu sẽ được thành công nhất so với mật khẩu T63k # s23A?
A. Dictionary
B. Hybrid
C. Password guessing
D. Brute force
72. Điều nào sau đây là một cuộc tấn công trực tuyến thụ động?
A. Password guessing
B. Network sniffing
C. Brute-force attack
D. Dictionary attack
73. Là những gì cần thiết để cài đặt một keylogger phần cứng trên một hệ thống
mục tiêu?
A. Địa chỉ IP của hệ thống
B. Tên người dùng và mật khẩu quản trị
C. Truy cập vật lý vào hệ thống
D. Telnet truy cập vào hệ thống
74. Sự khác biệt giữa một backdoor và Trojan là gì?
A. Một Trojan thường cung cấp một backdoor cho một hacker.
B. Một cửa sau phải được cài đặt đầu tiên.
C. Một Trojan không phải là một cách để truy cập vào một hệ thống.
D. Một backdoor chỉ được cung cấp thông qua một loại virus, không thông qua một
Trojan.
75. Đó là Trojan tốt nhất và backdoor biện pháp đối phó?
A. Quét các ổ đĩa cứng trên kết nối mạng, và giáo dục người dùng không phải cài
đặt phần mềm không rõ.
B. Thực hiện một tường lửa mạng.
C. Thực hiện các phần mềm tường lửa cá nhân.
13. D. Giáo dục cho các quản trị viên hệ thống về những rủi ro của việc sử dụng hệ thống mà
không có tường lửa.
76. Làm thế nào để bạn loại bỏ một Trojan từ một hệ thống?
A. Tìm kiếm trên Internet cho công cụ gỡ bỏ phần mềm miễn phí.
B. Mua các công cụ thương mại có sẵn để loại bỏ các Trojan.
C. Khởi động lại hệ thống.
D. Gỡ bỏ và cài đặt lại tất cả các ứng dụng.
77. Một kênh bí mật là gì?
A. Sử dụng một kênh thông tin liên lạc trong một cách mà không được dự định
B. Phần mềm Tunneling
C. Một công cụ loại bỏ Trojan
D. Sử dụng một kênh thông tin liên lạc trong, cách dự định ban đầu
78. Mục đích của kiểm tra hệ thống tập tin là gì?
A. Để tìm các tập tin hệ thống
B. Để xác định xem các file hệ thống đã được thay đổi hoặc sửa đổi
C. Để tìm hiểu xem một backdoor đã được cài đặt
D. Để loại bỏ một Trojan
79. Sự khác biệt giữa một loại virus và sâu là những gì?
A. Một virus có thể lây nhiễm sang các khu vực khởi động nhưng một con sâu có thể
không.
B. Một con sâu lây lan của chính nó nhưng một virus phải đính kèm theo e-mail.
C. Một con sâu lây lan bằng cách riêng của mình nhưng một virus phải đính kèm
theo một chương trình khác.
D. Một loại virus được viết bằng C + + nhưng một con sâu được viết bằng mã shell.
80. Những thành phần của một hệ thống làm virus lây nhiễm?
A. Files
B. System sectors
C. Memory
D. DLL files