SlideShare a Scribd company logo
1 of 13
1. Phát biểu nào dưới đây mô tả một hacker mũ trắng? 
A. An ninh chuyên nghiệp 
B. Cựu mũ đen 
C. Cựu mũ xám 
D. Tin tặc phá hại 
2. Giai đoạn đầu của Hack là gì? 
A. Tấn công hệ thống 
B. Gán quyền truy nhập hệ thống 
C. Tìm kiếm, thu thập thông tin 
D. Scanning 
3. Loại kiểm tra Hack đúng chuẩn truy cập vào các cơ sở hạ tầng? 
A. Mạng nội bộ 
B. Mạng từ xa 
C. Mạng bên ngoài 
D. Truy cập vật lý 
4. Các loại hình của hacker sẽ đe dọa cao nhất cho mạng của bạn? 
A. Nhân viên bất mãn 
B. Hacker mũ đen 
C. Hacker mũ xám 
D. Người viết Script 
5. Hack cho một nguyên nhân được gọi là __________________. 
A. Đăng nhập hack 
B. Hacktivism 
C. Hoạt động 
D. Hacker mũ đen 
6. Khi một hacker cố gắng để tấn công một máy chủ thông qua Internet nó được 
biết đến như là loại tấn công? 
A. Tấn công từ xa 
B. Truy cập vật lý 
C. Truy cập địa phương 
D. Tấn công bên trong 
7. Điều nào sau đây là một công cụ để thực hiện footprinting không bị phát hiện? 
A. Tra cứu (Whois search) 
B. Traceroute 
C. Ping sweep 
D. Host scanning 
8. Bước tiếp theo sẽ được thực hiện sau khi footprinting là gì? 
A. Scanning 
B. Liệt kê 
C. System hacking 
D. Thu thập thông tin 
9. Đó là nguồn cung cấp thông tin về một công ty hoặc nhân viên của mình? (Chọn 
tất cả nếu được) 
A. Nhóm tin 
B. Thông tin đăng việc làm
C. Trang web của Công ty 
D. Các ấn phẩm 
10. Footprinting là gì? 
A. Thước đo của một hacker có đạo đức 
B. Tích lũy dữ liệu bằng cách thu thập thông tin về một mục tiêu 
C. Quét một mạng mục tiêu để phát hiện các loại hệ điều hành 
D. Lập bản đồ bố trí vật lý của mạng của mục tiêu 
11. Điều nào sau đây là một loại tấn côngsocial engineering? 
A. Xem qua vai người khác(Tức tìm cách xem trộm mật khẩu của người khác 
thông qua sơ hở của họ) 
B. Nhận dạng người dùng 
C. Giám sát hệ thống 
D. Giao tiếp mặt đối mặt 
12. Đây là một ví dụ về social engineering? 
A. Một User người mở cửa trước của văn phòng cho một hacker tiềm ẩn 
B. Gọi một người giúp đỡ và thuyết phục họ để thiết lập lại mật khẩu cho tài 
khoản người dùng 
C. Cài đặt một keylogger lên hệ thống của nạn nhân để lấy cắp mật khẩu 
D. Truy cập vào một cơ sở dữ liệu với một mật khẩu đã bẻ khóa 
13. Cách tốt nhất để ngăn chặn một cuộc tấn công social engineering là gì? 
A. Cài đặt một tường lửa để ngăn chặn quét cổng 
B. Cấu hình IDS để phát hiện các cuộc xâm nhập 
C. Tăng số lượng nhân viên 
D. Đào tạo và giáo dục nhân viên 
14. Điều nào sau đây là ví dụ tốt nhất về kỹ thuật social engineering đảo 
ngược? 
A. Một hacker giả vờ là một người có thẩm quyền để một người dùng cung 
cấp thông tin cho họ. 
B. Một nhân viên giúp việc giả vờ là một người có thẩm quyền. 
C. Một hacker cố gắng để có được một tài khoản người dùng và thay đổi mật khẩu 
của họ. 
D. Một người dùng thay đổi mật khẩu của họ. 
15. Sử dụng các cửa sổ pop-up để có được thông tin người dùng là loại hình 
tấn công nào trong social engineering? 
A. Dựa trên yếu tố con người 
B. Dựa trên máy vi tính 
C. Không biết kỹ thuật 
D. Cưỡng chế 
16. Lý do tốt nhất để thực hiện một chính sách bảo mật là gì? 
A. Tăng cường an ninh 
B. Làm cho an ninh khó khăn hơn để thực thi 
C. Nó loại bỏ trách nhiệm của nhân viên để phán đoán 
D. Làm giảm an ninh
17. Giả mạo một trang web cho mục đích lấy được mật khẩu và tên người 
dùng của người sử dụng là loại hình tấn công nào trong social engineering? 
A. Dựa trên con người 
B. Dựa trên máy vi tính 
C. Dựa trên Web 
D. Dựa trên người sử dụng 
18. Dumpster Diving có thể được coi là loại hình tấn công social engineering 
nào? 
A. Dựa trên con người 
B. Dựa trên máy vi tính 
C. truy cập vật lý 
D. Dựa trên giấy tờ 
19. Cổng nào dịch vụ FTP sử dụng? 
A. 21 
B. 25 
C. 23 
D. 80 
20. Cổng nào dịch vụ HTTPS sử dụng? 
A. 443 
B. 80 
C. 53 
D. 21 
21.Bạn đã khởi động điều hành hoạt động hệ thống vân tay với nmap 
chống lại một hệ thống mục tiêu: 
[root@ceh NG]# /usr/local/bin/nmap -sT -O 10.0.0.1 
Starting nmap 3.28 ( www.insecure.org/nmap/) at 2003-06-18 19:14 IDT 
Interesting ports on 10.0.0.1: 
(The 1628 ports scanned but not shown below are in state: closed) 
PortStateService 
21/tcp filtered ftp 
22/tcp filtered ssh 
25/tcp open smtp 
80/tcp open http 
135/tcp open loc-srv 
139/tcp open netbios-ssn 
389/tcp open LDAP 
443/tcp open https 
465/tcp open smtps
1029/tcp open ms-lsa 
1433/tcp open ms-sql-s 
2301/tcp open compaqdiag 
5555/tcp open freeciv 
5800/tcp open vnc-http 
5900/tcp open vnc 
6000/tcp filtered X11 
Remote operating system guess: Windows XP, Windows 2000, NT4 or 95/98/98SE 
Nmap run completed -- 1 IP address (1 host up) scanned in 3.334 seconds 
Using its fingerprinting tests nmap is unable to distinguish between different groups of 
Microsoft based operating systems - Windows XP, Windows 2000, NT4 or 95/98/98SE. 
Hệ điều hành nào là máy chủ mục tiêu di động dựa trên các cổng mở trên? 
A. Windows XP 
B. Windows 98 SE 
C. Windows NT4 máy chủ 
D. Windows 2000 Server 
22. Loại nào quét sẽ gửi một gói dữ liệu không có lá cờ tập hợp? 
A. Open Scan 
B. Null Scan 
C. Xmas Scan 
D. Half-Open Scan 
23. Scan NULL là gì? 
A. Một quét trong đó tất cả các lá cờ được tắt 
B. Quét trong đó lá cờ nào đó được tắt 
C. Quét trong đó tất cả các lá cờ là trên 
D. Quét trong đó kích thước gói tin được thiết lập để không 
E. Một quét với một gói kích thước bất hợp pháp 
24. Bob đang làm một đánh giá mật khẩu cho một trong những khách hàng của 
mình. Bob nghi ngờ rằng chính sách an ninh không phải tại chỗ. Ông cũng nghi ngờ 
rằng mật khẩu yếu có lẽ là định mức trong toàn công ty ông đang đánh giá. Bob 
quen thuộc với điểm yếu mật khẩu và keylogger. 
Mà trong các tùy chọn sau đây tốt nhất đại diện cho phương tiện mà Bob có thể áp 
dụng để lấy lại mật khẩu từ các khách hàng của mình các máy chủ và máy chủ. 
A. Phần cứng, phần mềm, và Sniffing. 
B. Phần cứng và phần mềm Keylogger. 
C. Mật khẩu được luôn luôn tốt nhất được sử dụng phần cứng keylogger. 
D. Phần mềm duy nhất, họ là những hiệu quả nhất. 
25. Mà các hash LM sau đây đại diện cho một mật khẩu ít hơn 8 ký tự? (Chọn 2) 
A. BA810DBA98995F1817306D272A9441BB 
B. 44EFCE164AB921CQAAD3B435B51404EE 
C. 0182BD0BD4444BF836077A718CCDF409 
D. CEC52EB9C8E3455DC2265B23734E0DAC
E. B757BF5C0D87772FAAD3B435B51404EE 
F. E52CAC67419A9A224A3B108F3FA6CB6D 
26. Điều nào sau đây là mục tiêu chính của một rootkit? 
A. Nó mở ra một cổng để cung cấp một dịch vụ trái phép 
B. Nó tạo ra một lỗi tràn bộ đệm 
C. Nó thay thế các chương trình hợp pháp 
D. Nó cung cấp một mở không có giấy tờ trong một chương trình 
27. Loại này của phương pháp bẻ mật khẩu sử dụng danh sách từ kết hợp với 
số và ký tự đặc biệt: 
A. Hybrid 
B. Linear 
C. Symmetric 
D. Brute Force 
28. _________ Là một công cụ có thể ẩn các quá trình từ danh sách quá trình, có thể 
ẩn các tập tin, các mục đăng ký, và tổ hợp phím đánh chặn. 
A. Trojan 
B. rootkit 
C. DoS công cụ 
D. Máy quét 
E. Backdoor 
29. Giải pháp nào là tốt nhất nếu bạn phát hiện rằng một rootkit đã được cài đặt 
trên máy tính của bạn? 
A. Sao chép các tập tin hệ thống từ một hệ thống tốt được biết đến 
B. Thực hiện một cái bẫy và theo dõi 
C. Xóa các tập tin và cố gắng xác định nguồn gốc 
D. Tải lại từ một bản sao lưu trước 
E. Tải lại từ phương tiện truyền thông được biết đến tốt 
30. Khi thảo luận về mật khẩu, những gì được coi là một cuộc tấn công sức mạnh vũ 
phu (force attack)? 
A. Bạn cố gắng mọi khả năng duy nhất cho đến khi bạn xả tất cả các kết hợp có thể 
hoặc khám phá các mật khẩu 
B. Bạn đe dọa sử dụng ống cao su vào một người nào đó, trừ khi họ tiết lộ mật khẩu của 
họ 
C. Bạn tải một từ điển các từ vào chương trình nứt của bạn 
D. Bạn tạo ra băm của một số lượng lớn các từ và so sánh nó với các mật khẩu được mã 
hóa 
E. Bạn đợi cho đến khi mật khẩu hết hạn 
31. Keylogger nào sau đây không thể được phát hiện bằng cách chống virus hoặc 
các sản phẩm chống phần mềm gián điệp? 
A. Covert keylogger 
B. Stealth keylogger 
C. Software keylogger 
D. Hardware keylogger 
32. Một Trojan Horse là gì? 
A. Một chương trình độc hại mà bắt tên người dùng và mật khẩu của bạn 
B. Mã độc hại giả mạo hoặc thay thế mã hợp pháp
C. Một người sử dụng trái phép những người giành được quyền truy cập vào cơ sở dữ 
liệu người dùng của bạn và cho biết thêm mình là một người sử dụng 
D. Một máy chủ có nghĩa là phải hy sinh cho tất cả các nỗ lực hacking để đăng nhập và 
giám sát các hoạt động hacking 
33. Sau khi một kẻ tấn công đã thành công trong thỏa hiệp một máy tính từ xa, 
những gì sẽ là một trong những bước cuối cùng sẽ được thực hiện để đảm bảo rằng 
các thỏa hiệp không bắt nguồn từ nguồn gốc của vấn đề? 
A. Cài đặt pactehs 
B. Thiết lập một backdoor 
C. Xóa dấu vết 
D. Cài đặt một zombie cho DDOS 
34. Phát biểu nào sau đây sẽ không phải là một định nghĩa thích hợp cho một 
Trojan Horse? 
A. Một chương trình không được phép chứa trong một chương trình trái phép 
program.This hợp pháp thực hiện chức năng chưa biết (và có lẽ không mong muốn) của 
người dùng. 
B. Một chương trình hợp pháp đã bị thay đổi do vị trí của mã trái phép bên trong nó; mã 
này thực hiện chức năng chưa biết (và có lẽ không mong muốn) của người dùng. 
C. Một chương trình có thẩm quyền đã được thiết kế để nắm bắt tổ hợp phím bàn 
phím trong khi người sử dụng vẫn không biết gì về một hoạt động như vậy được 
thực hiện. 
D. Bất kỳ chương trình xuất hiện để thực hiện một chức năng mong muốn và cần thiết 
nhưng điều đó (vì mã trái phép bên trong nó chưa được biết cho người sử dụng) thực hiện 
chức năng chưa biết (và chắc chắn không mong muốn) của người dùng. 
35. John muốn cài đặt một ứng dụng mới lên máy chủ Windows 2000 của mình. 
Ông muốn đảm bảo rằng bất kỳ ứng dụng ông sử dụng không bị nhiễm trojan. 
Những gì ông có thể làm để giúp đảm bảo điều này? 
A. So sánh chữ ký MD5 của tập tin với một trong những công bố trên các phương 
tiện truyền thông phân phối 
B. Có được các ứng dụng thông qua SSL 
C. So sánh chữ ký virus của tập tin với một trong những công bố trên các phương tiện 
truyền thông phân phối 
D. Có được ứng dụng từ một đĩa CD-ROM 
36. Ngân hàng của Timbuktu là một tổ chức tài chính khu vực vừa và nhỏ ở 
Timbuktu. Các ngân hàng đã triển khai một ứng dụng web có thể truy cập Internet 
mới gần đây, sử dụng mà khách hàng có thể truy cập số dư tài khoản của họ, 
chuyển tiền giữa các tài khoản, thanh toán hóa đơn và tiến hành kinh doanh tài 
chính trực tuyến sử dụng một trình duyệt Web. John Stevens phụ trách an ninh 
thông tin tại Ngân hàng Timbuktu.After một tháng trong sản xuất, một số khách
hàng phàn nàn về việc cho phép các ứng dụng ngân hàng Internet. Kỳ lạ thay, số dư 
tài khoản của khách hàng nhiều ngân hàng đã được thay đổi! Tuy nhiên, tiền đã 
không được gỡ bỏ từ các ngân hàng. Thay vào đó, tiền đã được chuyển giao giữa các 
tài khoản. Với hồ sơ cuộc tấn công này, John Stevens xem xét các bản ghi của ứng 
dụng Web và tìm thấy các mục sau đây: 
Attempted login of unknown user: John 
Attempted login of unknown user: sysaR 
Attempted login of unknown user: sencat 
Attempted login of unknown user: pete ''; 
Attempted login of unknown user: ' or 1=1-- 
Attempted login of unknown user: '; drop table logins-- 
Login of user jason, sessionID= 0x75627578626F6F6B 
Login of user daniel, sessionID= 0x98627579539E13BE 
Login of user rebecca, sessionID= 0x90627579944CCB811 
Login of user mike, sessionID= 0x9062757935FB5C64 
Transfer Funds user jason 
Pay Bill user mike 
Logout of user mike 
Những loại tấn công đã hỗ trợ Hacker thực hiện tại ngân hàng? (Chọn câu đúng 
nhất) 
A. Hacker cố kỹ thuật SQL Injection để truy cập vào một ID đăng nhập ngân hàng 
hợp lệ. 
B. Hacker đã cố gắng phiên cướp, trong đó Hacker mở Cài Mã với ngân hàng, sau đó 
đăng nhập vào nhận được một session ID, đoán ID tiếp theo và mất hơn phiên Jason. 
C. Hacker đã cố gắng một cuộc tấn công sức mạnh vũ phu đoán tên đăng nhập và mật 
khẩu sử dụng công cụ bẻ mật khẩu. 
D. Hacker sử dụng một mô-đun máy phát điện ngẫu nhiên để thông qua kết quả đến máy 
chủ Web và khai thác ứng dụng web dễ bị tổn thương CGI. 
37. Những bất lợi của một công cụ đánh giá lỗ hổng tự động là gì? 
A. Không hiệu quả 
B. Chậm 
C. Dễ bị dương tính giả 
D. Dễ bị âm tính giả 
E. Noisy 
38. Hai điều đó là có thể khi quét UDP là gì? (Chọn hai) 
A. Một thiết lập lại sẽ được trả lại 
B. Một thông báo ICMP sẽ được trả lại 
C. Bắt tay bốn chiều sẽ không được hoàn thành 
D. Một RFC 1294 thông báo sẽ được trả lại 
E. Không có gì
39. Trong khi thực hiện quét ping thành một mạng lưới mục tiêu mà bạn nhận được 
một cuộc gọi điên cuồng từ đội ngũ an ninh của tổ chức. Họ báo cáo rằng họ đang 
chịu một tấn công từ chối dịch vụ. Khi bạn ngừng quét của bạn, sự kiện tấn công 
Smurf dừng lại hiển thị trên màn hình IDS của tổ chức. Làm thế nào bạn có thể sửa 
đổi quét của bạn để ngăn chặn kích hoạt sự kiện này trong IDS? 
A. Quét chậm hơn. 
B. Không quét IP quảng bá. 
C. Spoof địa chỉ IP nguồn. 
D. Chỉ quét các hệ thống Windows. 
40. Bạn đang thực hiện một cổng quét với nmap. Bạn đang vội vàng và tiến hành 
quét với tốc độ nhanh nhất có thể. Tuy nhiên, bạn không muốn phải hy sinh độ tin 
cậy cho tốc độ. Nếu tàng hình không phải là một vấn đề, loại quét bạn nên chạy để 
có được kết quả rất đáng tin cậy? 
A. XMAS scan 
B. Stealth scan 
C. Connect scan (Full Open) 
D. Fragmented packet scan 
41. "Hacktivism" là gì? 
A. Hacking cho một nguyên nhân 
B. Hacking tàn nhẫn 
C. Một hiệp hội mà các nhóm hoạt động 
D. Không có ở trên 
42. Trường hợp kiểm tra an ninh nên tìm kiếm thông tin có thể được sử dụng bởi 
một kẻ tấn công chống lại một tổ chức? (Chọn tất cả các áp dụng) 
A. Phòng CHAT 
B. Cơ sở dữ liệu WHOIS 
C. Tin tức nhóm 
D. Những trang web 
E. Công cụ tìm kiếm 
F. Trang web riêng của tổ chức 
43. Hai loại cơ bản của các cuộc tấn công (Choose hai) là gì? 
A. DoS 
B. Passive 
C. Sniffing 
D. Active 
E. Cracking 
44. Các hoạt động nào sau đây sẽ không được coi là footprinting thụ động? 
A. Đi qua rác để tìm ra bất kỳ thông tin có thể đã được loại bỏ. 
B. Tìm kiếm trên trang web tài chính như Yahoo Tài chính để xác định tài sản. 
C. Quét loạt các địa chỉ IP được tìm thấy trong cơ sở dữ liệu DNS mục tiêu. 
D. Thực hiện bội truy vấn bằng cách sử dụng công cụ tìm kiếm. 
45. Một nguồn thông tin rất hữu ích cho việc thu thập một cách thụ động thông tin 
về một công ty mục tiêu là: 
A. Host scanning 
B. Whois search 
C. Traceroute
D. Ping sweep 
46. Bước tiếp theo sẽ được thực hiện sau khi footprinting là gì? 
A. Enumeration 
B. Scanning 
C. System Hacking 
D. Social Engineering 
E. Expanding Influence 
47. Bob đã được thuê để thực hiện một thử nghiệm xâm nhập trên Duytan.edu.vn. 
Ông bắt đầu bằng cách nhìn vào dãy địa chỉ IP thuộc sở hữu của công ty và các chi 
tiết đăng ký tên miền. Sau đó ông đi vào Nhóm Tin tức và các trang web tài chính để 
xem họ đang bị rò rỉ thông tin nhạy cảm của có bất kỳ chi tiết kỹ thuật trực tuyến. 
Trong bối cảnh của phương pháp thử nghiệm thâm nhập, giai đoạn những gì là Bob 
tham gia? 
A. Thu thập thông tin thụ động 
B. Thông tin đăng nhập tập 
C. Giai đoạn tấn công 
D. Độ dễ tổn thương 
48. Loại quét cổng được hiển thị dưới đây? 
A. Idle Scan 
B. Windows Scan 
C. XMAS Scan 
D. SYN Stealth Scan 
49. Những phương pháp quét cổng bao gồm việc gửi các gói tin giả mạo đến một hệ 
thống mục tiêu và sau đó tìm kiếm điều chỉnh các IPID trên một hệ thống zombie? 
A. Blind Port Scanning 
B. Idle Scanning 
C. Bounce Scanning 
D. Stealth Scanning 
E. UDP Scanning 
50. Những phương pháp quét cổng là đáng tin cậy nhất nhưng cũng là phát hiện 
nhất? 
A. Null Scanning 
B. Connect Scanning (Full open) 
C. ICMP Scanning 
D. Idlescan Scanning 
E. Half Scanning 
F. Verbose Scanning 
51. Hệ thống nào sau đây sẽ không đáp ứng một cách chính xác với một nmap 
XMAS quét? 
A. Windows 2000 Server chạy IIS 5 
B. Bất kỳ phiên bản Solaris chạy SAMBA máy chủ 
C. Bất kỳ phiên bản của IRIX 
D. RedHat Linux 8.0 chạy Apache Web Server 
52. Phản ứng thích hợp cho một FIN quét là gì nếu các cổng được đóng lại? 
A. SYN 
B. ACK
C. FIN 
D. PSH 
E. RST 
53. Phản ứng thích hợp cho một FIN quét là gì nếu cổng được mở? 
A. SYN 
B. ACK 
C. FIN 
D. PSH 
E. RST 
F. Không có phản ứng 
54. Phản ứng thích hợp cho một X-MAS quét là gì nếu các cổng được đóng lại? 
A. SYN 
B. ACK 
C. FIN 
D. PSH 
E. RST 
F. Không có phản ứng 
55. Phản ứng thích hợp cho một X-MAS quét là gì nếu cổng được mở? 
A. SYN 
B. ACK 
C. FIN 
D. PSH 
E. RST 
F. Không có phản ứng 
56. Những gì cờ được thiết lập trong một X-MAS quét? (Chọn tất cả các) 
A. SYN 
B. ACK 
C. FIN 
D. PSH 
E. RST 
F. URG 
57. Điều nào sau đây là một công cụ đánh giá lỗ hổng tự động. 
A. Whack a Mole 
B. Nmap 
C. Nessus 
D. Kismet 
E. Jill32 
58. John đang sử dụng một công cụ đặc biệt trên nền tảng Linux của mình mà có 
một cơ sở dữ liệu chữ ký và do đó có thể phát hiện hàng trăm lỗ hổng trong UNIX, 
Windows, và thường được sử dụng CGI web scripts.Additionally, cơ sở dữ liệu phát 
hiện zombie DDoS và Trojan. Điều gì sẽ là tên của công cụ đa chức năng này? 
A. nmap 
B. hping 
C. nessus 
D. make
59. ________ Là một công cụ đánh giá lỗ hổng tự động. 
A. Whack a Mole 
B. Nmap 
C. Nessus 
D. Kismet 
E. Jill32 
60. Các loại hình Nmap là đáng tin cậy nhất, nhưng cũng dễ thấy nhất, và có khả 
năng được chọn của và IDS? 
A. SYN scan 
B. ACK scan 
C. RST scan 
D. Connect scan (Full open) 
E. FIN scan 
61. Bảng quảng cáo lấy là một ví dụ về những gì? 
A. Hệ điều hành thụ động vân tay 
B. Hệ điều hành đăng nhập vân tay 
C. Footprinting 
D. Ứng dụng phân tích 
62. Ba loại quét là gì? 
A. Port, network, and vulnerability 
B. Port, network, and services 
C. Grey, black, and white hat 
D. Server, client, and network 
63. Những gì hiện các RST lệnh TCP làm gì? 
A. Bắt đầu một kết nối TCP 
B. Phục hồi các kết nối đến một trạng thái trước đó 
C. Thể hoàn tất một kết nối TCP 
D. Hình lại các kết nối TCP 
64. Một gói với tất cả các lá cờ thiết lập là loại hình quét? 
A. Full Open 
B. Syn scan 
C. XMAS 
D. TCP connect 
65. Mà bước ra sau khi liệt kê người sử dụng trong chu trình hack hệ thống? 
A. Crack password 
B. Escalate privileges 
C. Scanning 
D. Covering tracks 
66. Enumeration là gì? 
A. Xác định các hệ thống hoạt động trên mạng 
B. Cracking mật khẩu 
C. Xác định người dùng và tên máy 
D. Xác định các bộ định tuyến và bức tường lửa 
67. Quá trình cất giấu văn bản trong một hình ảnh gọi là gì? 
A. Steganography 
B. Encryption
C. Spyware 
D. Keystroke logging 
68. Một rootkit là gì? 
A. Một công cụ đơn giản để truy cập vào thư mục gốc của hệ thống Windows 
B. Một Trojan sẽ gửi thông tin đến một chuyển tiếp SMB 
C. Một chương trình can thiệp có ảnh hưởng đến các tập tin hệ thống, bao gồm cả 
hạt nhân và thư viện 
D. Một công cụ để thực hiện một lỗi tràn bộ đệm 
69. Tại sao tin tặc sẽ muốn xóa dấu vết của họ? 
A. Để ngăn chặn người khác từ việc sử dụng các chương trình mà họ đã cài đặt trên một 
hệ thống mục tiêu 
B. Để ngăn chặn phát hiện hoặc phát hiện 
C. Để ngăn chặn nỗ lực hacking 
D. Để giữ cho các hacker khác sử dụng công cụ của họ 
70. Leo thang đặc quyền là gì? 
A. Tạo một tài khoản người dùng với quyền cao hơn 
B. Tạo một tài khoản người dùng với quyền Administrator 
C. Tạo ra hai tài khoản người dùng: một với quyền cao và một với đặc quyền thấp hơn 
D. Tăng đặc quyền trên một tài khoản người dùng 
71. Loại tấn công mật khẩu sẽ được thành công nhất so với mật khẩu T63k # s23A? 
A. Dictionary 
B. Hybrid 
C. Password guessing 
D. Brute force 
72. Điều nào sau đây là một cuộc tấn công trực tuyến thụ động? 
A. Password guessing 
B. Network sniffing 
C. Brute-force attack 
D. Dictionary attack 
73. Là những gì cần thiết để cài đặt một keylogger phần cứng trên một hệ thống 
mục tiêu? 
A. Địa chỉ IP của hệ thống 
B. Tên người dùng và mật khẩu quản trị 
C. Truy cập vật lý vào hệ thống 
D. Telnet truy cập vào hệ thống 
74. Sự khác biệt giữa một backdoor và Trojan là gì? 
A. Một Trojan thường cung cấp một backdoor cho một hacker. 
B. Một cửa sau phải được cài đặt đầu tiên. 
C. Một Trojan không phải là một cách để truy cập vào một hệ thống. 
D. Một backdoor chỉ được cung cấp thông qua một loại virus, không thông qua một 
Trojan. 
75. Đó là Trojan tốt nhất và backdoor biện pháp đối phó? 
A. Quét các ổ đĩa cứng trên kết nối mạng, và giáo dục người dùng không phải cài 
đặt phần mềm không rõ. 
B. Thực hiện một tường lửa mạng. 
C. Thực hiện các phần mềm tường lửa cá nhân.
D. Giáo dục cho các quản trị viên hệ thống về những rủi ro của việc sử dụng hệ thống mà 
không có tường lửa. 
76. Làm thế nào để bạn loại bỏ một Trojan từ một hệ thống? 
A. Tìm kiếm trên Internet cho công cụ gỡ bỏ phần mềm miễn phí. 
B. Mua các công cụ thương mại có sẵn để loại bỏ các Trojan. 
C. Khởi động lại hệ thống. 
D. Gỡ bỏ và cài đặt lại tất cả các ứng dụng. 
77. Một kênh bí mật là gì? 
A. Sử dụng một kênh thông tin liên lạc trong một cách mà không được dự định 
B. Phần mềm Tunneling 
C. Một công cụ loại bỏ Trojan 
D. Sử dụng một kênh thông tin liên lạc trong, cách dự định ban đầu 
78. Mục đích của kiểm tra hệ thống tập tin là gì? 
A. Để tìm các tập tin hệ thống 
B. Để xác định xem các file hệ thống đã được thay đổi hoặc sửa đổi 
C. Để tìm hiểu xem một backdoor đã được cài đặt 
D. Để loại bỏ một Trojan 
79. Sự khác biệt giữa một loại virus và sâu là những gì? 
A. Một virus có thể lây nhiễm sang các khu vực khởi động nhưng một con sâu có thể 
không. 
B. Một con sâu lây lan của chính nó nhưng một virus phải đính kèm theo e-mail. 
C. Một con sâu lây lan bằng cách riêng của mình nhưng một virus phải đính kèm 
theo một chương trình khác. 
D. Một loại virus được viết bằng C + + nhưng một con sâu được viết bằng mã shell. 
80. Những thành phần của một hệ thống làm virus lây nhiễm? 
A. Files 
B. System sectors 
C. Memory 
D. DLL files

More Related Content

What's hot

Chuong 4.1 tin hieu va pho
Chuong 4.1 tin hieu va phoChuong 4.1 tin hieu va pho
Chuong 4.1 tin hieu va phothanhyu
 
Tính toán khoa học - Chương 4: Giải phương trình phi tuyến
Tính toán khoa học - Chương 4: Giải phương trình phi tuyếnTính toán khoa học - Chương 4: Giải phương trình phi tuyến
Tính toán khoa học - Chương 4: Giải phương trình phi tuyếnChien Dang
 
30 bài toán phương pháp tính
30 bài toán phương pháp tính30 bài toán phương pháp tính
30 bài toán phương pháp tínhPham Huy
 
Ky thuat-truyen-so-lieu
Ky thuat-truyen-so-lieuKy thuat-truyen-so-lieu
Ky thuat-truyen-so-lieuNguyen Vong
 
thông tin thầy cô khoa an tonaf thông tin PTIT
thông tin thầy cô khoa an tonaf thông tin PTITthông tin thầy cô khoa an tonaf thông tin PTIT
thông tin thầy cô khoa an tonaf thông tin PTITNguynMinh294
 
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]bookbooming1
 
Automata slide DHBKHCM [S2NUCE.blogspot.com]
Automata slide DHBKHCM  [S2NUCE.blogspot.com]Automata slide DHBKHCM  [S2NUCE.blogspot.com]
Automata slide DHBKHCM [S2NUCE.blogspot.com]Tran Quyet
 
Tom tat cong thuc xstk
Tom tat cong thuc xstkTom tat cong thuc xstk
Tom tat cong thuc xstkBích Anna
 
Công thức truyền tin
Công thức truyền tinCông thức truyền tin
Công thức truyền tinakprovip
 
Phương pháp nhánh cận
Phương pháp nhánh cậnPhương pháp nhánh cận
Phương pháp nhánh cậnDiên Vĩ
 
Phương pháp số và lập trình - Giải phương trình vi phân
Phương pháp số và lập trình - Giải phương trình vi phânPhương pháp số và lập trình - Giải phương trình vi phân
Phương pháp số và lập trình - Giải phương trình vi phânHajunior9x
 
Thi tuyển viettel phần test iq english.pdf
Thi tuyển viettel phần test iq english.pdfThi tuyển viettel phần test iq english.pdf
Thi tuyển viettel phần test iq english.pdfMan_Ebook
 
Bài Tập Xử Lí Tín Hiệu Số
Bài Tập Xử Lí Tín Hiệu SốBài Tập Xử Lí Tín Hiệu Số
Bài Tập Xử Lí Tín Hiệu Sốviethung094
 
Xu lý tín hiệu số
Xu lý tín hiệu sốXu lý tín hiệu số
Xu lý tín hiệu sốHao Truong
 

What's hot (20)

Chuong 4.1 tin hieu va pho
Chuong 4.1 tin hieu va phoChuong 4.1 tin hieu va pho
Chuong 4.1 tin hieu va pho
 
Tính toán khoa học - Chương 4: Giải phương trình phi tuyến
Tính toán khoa học - Chương 4: Giải phương trình phi tuyếnTính toán khoa học - Chương 4: Giải phương trình phi tuyến
Tính toán khoa học - Chương 4: Giải phương trình phi tuyến
 
30 bài toán phương pháp tính
30 bài toán phương pháp tính30 bài toán phương pháp tính
30 bài toán phương pháp tính
 
Ky thuat-truyen-so-lieu
Ky thuat-truyen-so-lieuKy thuat-truyen-so-lieu
Ky thuat-truyen-so-lieu
 
thông tin thầy cô khoa an tonaf thông tin PTIT
thông tin thầy cô khoa an tonaf thông tin PTITthông tin thầy cô khoa an tonaf thông tin PTIT
thông tin thầy cô khoa an tonaf thông tin PTIT
 
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
 
Automata slide DHBKHCM [S2NUCE.blogspot.com]
Automata slide DHBKHCM  [S2NUCE.blogspot.com]Automata slide DHBKHCM  [S2NUCE.blogspot.com]
Automata slide DHBKHCM [S2NUCE.blogspot.com]
 
Đề tài: Quản lý hệ thống bán vé máy bay của Vietnam Airline, 9đ
Đề tài: Quản lý hệ thống bán vé máy bay của Vietnam Airline, 9đĐề tài: Quản lý hệ thống bán vé máy bay của Vietnam Airline, 9đ
Đề tài: Quản lý hệ thống bán vé máy bay của Vietnam Airline, 9đ
 
Tom tat cong thuc xstk
Tom tat cong thuc xstkTom tat cong thuc xstk
Tom tat cong thuc xstk
 
Hệ thống thông tin
Hệ thống thông tinHệ thống thông tin
Hệ thống thông tin
 
Chuong04
Chuong04Chuong04
Chuong04
 
Công thức truyền tin
Công thức truyền tinCông thức truyền tin
Công thức truyền tin
 
Đề tài: Tìm hiểu về Maximum Entropy cho bài toán phân lớp, HAY
Đề tài: Tìm hiểu về Maximum Entropy cho bài toán phân lớp, HAYĐề tài: Tìm hiểu về Maximum Entropy cho bài toán phân lớp, HAY
Đề tài: Tìm hiểu về Maximum Entropy cho bài toán phân lớp, HAY
 
Optisystem
OptisystemOptisystem
Optisystem
 
Phương pháp nhánh cận
Phương pháp nhánh cậnPhương pháp nhánh cận
Phương pháp nhánh cận
 
Phương pháp số và lập trình - Giải phương trình vi phân
Phương pháp số và lập trình - Giải phương trình vi phânPhương pháp số và lập trình - Giải phương trình vi phân
Phương pháp số và lập trình - Giải phương trình vi phân
 
Thi tuyển viettel phần test iq english.pdf
Thi tuyển viettel phần test iq english.pdfThi tuyển viettel phần test iq english.pdf
Thi tuyển viettel phần test iq english.pdf
 
Bài Tập Xử Lí Tín Hiệu Số
Bài Tập Xử Lí Tín Hiệu SốBài Tập Xử Lí Tín Hiệu Số
Bài Tập Xử Lí Tín Hiệu Số
 
Giao tiếp TTL-CMOS
Giao tiếp TTL-CMOSGiao tiếp TTL-CMOS
Giao tiếp TTL-CMOS
 
Xu lý tín hiệu số
Xu lý tín hiệu sốXu lý tín hiệu số
Xu lý tín hiệu số
 

Similar to Tan cong mang

20 câu hỏi bảo mật.docx
20 câu hỏi bảo mật.docx20 câu hỏi bảo mật.docx
20 câu hỏi bảo mật.docxpolypoxy
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
Bài giảng hack web.ppt
Bài giảng hack web.pptBài giảng hack web.ppt
Bài giảng hack web.pptSninhCng1
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03tronghai9
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1Anhh Hữu
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýQuý Đồng Nast
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýQuý Đồng Nast
 
Tài liệu ôn tập lý thuyết chứng chỉ ứng dụng công nghệ thông tin
Tài liệu ôn tập lý thuyết chứng chỉ ứng dụng công nghệ thông tinTài liệu ôn tập lý thuyết chứng chỉ ứng dụng công nghệ thông tin
Tài liệu ôn tập lý thuyết chứng chỉ ứng dụng công nghệ thông tinHoài Ân
 
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲBÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲphanconghien
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System HackingHuynh Khang
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hackingHuynh Khang
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingv7q3t
 
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdffile_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdfBcNguynQuang1
 

Similar to Tan cong mang (20)

20 câu hỏi bảo mật.docx
20 câu hỏi bảo mật.docx20 câu hỏi bảo mật.docx
20 câu hỏi bảo mật.docx
 
Baocao
BaocaoBaocao
Baocao
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
Bài giảng hack web.ppt
Bài giảng hack web.pptBài giảng hack web.ppt
Bài giảng hack web.ppt
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
Tài liệu ôn tập lý thuyết chứng chỉ ứng dụng công nghệ thông tin
Tài liệu ôn tập lý thuyết chứng chỉ ứng dụng công nghệ thông tinTài liệu ôn tập lý thuyết chứng chỉ ứng dụng công nghệ thông tin
Tài liệu ôn tập lý thuyết chứng chỉ ứng dụng công nghệ thông tin
 
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲBÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System Hacking
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hacking
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hacking
 
Athena tuần 1
Athena tuần 1Athena tuần 1
Athena tuần 1
 
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdffile_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
 
Sphs ppt
Sphs pptSphs ppt
Sphs ppt
 

Tan cong mang

  • 1. 1. Phát biểu nào dưới đây mô tả một hacker mũ trắng? A. An ninh chuyên nghiệp B. Cựu mũ đen C. Cựu mũ xám D. Tin tặc phá hại 2. Giai đoạn đầu của Hack là gì? A. Tấn công hệ thống B. Gán quyền truy nhập hệ thống C. Tìm kiếm, thu thập thông tin D. Scanning 3. Loại kiểm tra Hack đúng chuẩn truy cập vào các cơ sở hạ tầng? A. Mạng nội bộ B. Mạng từ xa C. Mạng bên ngoài D. Truy cập vật lý 4. Các loại hình của hacker sẽ đe dọa cao nhất cho mạng của bạn? A. Nhân viên bất mãn B. Hacker mũ đen C. Hacker mũ xám D. Người viết Script 5. Hack cho một nguyên nhân được gọi là __________________. A. Đăng nhập hack B. Hacktivism C. Hoạt động D. Hacker mũ đen 6. Khi một hacker cố gắng để tấn công một máy chủ thông qua Internet nó được biết đến như là loại tấn công? A. Tấn công từ xa B. Truy cập vật lý C. Truy cập địa phương D. Tấn công bên trong 7. Điều nào sau đây là một công cụ để thực hiện footprinting không bị phát hiện? A. Tra cứu (Whois search) B. Traceroute C. Ping sweep D. Host scanning 8. Bước tiếp theo sẽ được thực hiện sau khi footprinting là gì? A. Scanning B. Liệt kê C. System hacking D. Thu thập thông tin 9. Đó là nguồn cung cấp thông tin về một công ty hoặc nhân viên của mình? (Chọn tất cả nếu được) A. Nhóm tin B. Thông tin đăng việc làm
  • 2. C. Trang web của Công ty D. Các ấn phẩm 10. Footprinting là gì? A. Thước đo của một hacker có đạo đức B. Tích lũy dữ liệu bằng cách thu thập thông tin về một mục tiêu C. Quét một mạng mục tiêu để phát hiện các loại hệ điều hành D. Lập bản đồ bố trí vật lý của mạng của mục tiêu 11. Điều nào sau đây là một loại tấn côngsocial engineering? A. Xem qua vai người khác(Tức tìm cách xem trộm mật khẩu của người khác thông qua sơ hở của họ) B. Nhận dạng người dùng C. Giám sát hệ thống D. Giao tiếp mặt đối mặt 12. Đây là một ví dụ về social engineering? A. Một User người mở cửa trước của văn phòng cho một hacker tiềm ẩn B. Gọi một người giúp đỡ và thuyết phục họ để thiết lập lại mật khẩu cho tài khoản người dùng C. Cài đặt một keylogger lên hệ thống của nạn nhân để lấy cắp mật khẩu D. Truy cập vào một cơ sở dữ liệu với một mật khẩu đã bẻ khóa 13. Cách tốt nhất để ngăn chặn một cuộc tấn công social engineering là gì? A. Cài đặt một tường lửa để ngăn chặn quét cổng B. Cấu hình IDS để phát hiện các cuộc xâm nhập C. Tăng số lượng nhân viên D. Đào tạo và giáo dục nhân viên 14. Điều nào sau đây là ví dụ tốt nhất về kỹ thuật social engineering đảo ngược? A. Một hacker giả vờ là một người có thẩm quyền để một người dùng cung cấp thông tin cho họ. B. Một nhân viên giúp việc giả vờ là một người có thẩm quyền. C. Một hacker cố gắng để có được một tài khoản người dùng và thay đổi mật khẩu của họ. D. Một người dùng thay đổi mật khẩu của họ. 15. Sử dụng các cửa sổ pop-up để có được thông tin người dùng là loại hình tấn công nào trong social engineering? A. Dựa trên yếu tố con người B. Dựa trên máy vi tính C. Không biết kỹ thuật D. Cưỡng chế 16. Lý do tốt nhất để thực hiện một chính sách bảo mật là gì? A. Tăng cường an ninh B. Làm cho an ninh khó khăn hơn để thực thi C. Nó loại bỏ trách nhiệm của nhân viên để phán đoán D. Làm giảm an ninh
  • 3. 17. Giả mạo một trang web cho mục đích lấy được mật khẩu và tên người dùng của người sử dụng là loại hình tấn công nào trong social engineering? A. Dựa trên con người B. Dựa trên máy vi tính C. Dựa trên Web D. Dựa trên người sử dụng 18. Dumpster Diving có thể được coi là loại hình tấn công social engineering nào? A. Dựa trên con người B. Dựa trên máy vi tính C. truy cập vật lý D. Dựa trên giấy tờ 19. Cổng nào dịch vụ FTP sử dụng? A. 21 B. 25 C. 23 D. 80 20. Cổng nào dịch vụ HTTPS sử dụng? A. 443 B. 80 C. 53 D. 21 21.Bạn đã khởi động điều hành hoạt động hệ thống vân tay với nmap chống lại một hệ thống mục tiêu: [root@ceh NG]# /usr/local/bin/nmap -sT -O 10.0.0.1 Starting nmap 3.28 ( www.insecure.org/nmap/) at 2003-06-18 19:14 IDT Interesting ports on 10.0.0.1: (The 1628 ports scanned but not shown below are in state: closed) PortStateService 21/tcp filtered ftp 22/tcp filtered ssh 25/tcp open smtp 80/tcp open http 135/tcp open loc-srv 139/tcp open netbios-ssn 389/tcp open LDAP 443/tcp open https 465/tcp open smtps
  • 4. 1029/tcp open ms-lsa 1433/tcp open ms-sql-s 2301/tcp open compaqdiag 5555/tcp open freeciv 5800/tcp open vnc-http 5900/tcp open vnc 6000/tcp filtered X11 Remote operating system guess: Windows XP, Windows 2000, NT4 or 95/98/98SE Nmap run completed -- 1 IP address (1 host up) scanned in 3.334 seconds Using its fingerprinting tests nmap is unable to distinguish between different groups of Microsoft based operating systems - Windows XP, Windows 2000, NT4 or 95/98/98SE. Hệ điều hành nào là máy chủ mục tiêu di động dựa trên các cổng mở trên? A. Windows XP B. Windows 98 SE C. Windows NT4 máy chủ D. Windows 2000 Server 22. Loại nào quét sẽ gửi một gói dữ liệu không có lá cờ tập hợp? A. Open Scan B. Null Scan C. Xmas Scan D. Half-Open Scan 23. Scan NULL là gì? A. Một quét trong đó tất cả các lá cờ được tắt B. Quét trong đó lá cờ nào đó được tắt C. Quét trong đó tất cả các lá cờ là trên D. Quét trong đó kích thước gói tin được thiết lập để không E. Một quét với một gói kích thước bất hợp pháp 24. Bob đang làm một đánh giá mật khẩu cho một trong những khách hàng của mình. Bob nghi ngờ rằng chính sách an ninh không phải tại chỗ. Ông cũng nghi ngờ rằng mật khẩu yếu có lẽ là định mức trong toàn công ty ông đang đánh giá. Bob quen thuộc với điểm yếu mật khẩu và keylogger. Mà trong các tùy chọn sau đây tốt nhất đại diện cho phương tiện mà Bob có thể áp dụng để lấy lại mật khẩu từ các khách hàng của mình các máy chủ và máy chủ. A. Phần cứng, phần mềm, và Sniffing. B. Phần cứng và phần mềm Keylogger. C. Mật khẩu được luôn luôn tốt nhất được sử dụng phần cứng keylogger. D. Phần mềm duy nhất, họ là những hiệu quả nhất. 25. Mà các hash LM sau đây đại diện cho một mật khẩu ít hơn 8 ký tự? (Chọn 2) A. BA810DBA98995F1817306D272A9441BB B. 44EFCE164AB921CQAAD3B435B51404EE C. 0182BD0BD4444BF836077A718CCDF409 D. CEC52EB9C8E3455DC2265B23734E0DAC
  • 5. E. B757BF5C0D87772FAAD3B435B51404EE F. E52CAC67419A9A224A3B108F3FA6CB6D 26. Điều nào sau đây là mục tiêu chính của một rootkit? A. Nó mở ra một cổng để cung cấp một dịch vụ trái phép B. Nó tạo ra một lỗi tràn bộ đệm C. Nó thay thế các chương trình hợp pháp D. Nó cung cấp một mở không có giấy tờ trong một chương trình 27. Loại này của phương pháp bẻ mật khẩu sử dụng danh sách từ kết hợp với số và ký tự đặc biệt: A. Hybrid B. Linear C. Symmetric D. Brute Force 28. _________ Là một công cụ có thể ẩn các quá trình từ danh sách quá trình, có thể ẩn các tập tin, các mục đăng ký, và tổ hợp phím đánh chặn. A. Trojan B. rootkit C. DoS công cụ D. Máy quét E. Backdoor 29. Giải pháp nào là tốt nhất nếu bạn phát hiện rằng một rootkit đã được cài đặt trên máy tính của bạn? A. Sao chép các tập tin hệ thống từ một hệ thống tốt được biết đến B. Thực hiện một cái bẫy và theo dõi C. Xóa các tập tin và cố gắng xác định nguồn gốc D. Tải lại từ một bản sao lưu trước E. Tải lại từ phương tiện truyền thông được biết đến tốt 30. Khi thảo luận về mật khẩu, những gì được coi là một cuộc tấn công sức mạnh vũ phu (force attack)? A. Bạn cố gắng mọi khả năng duy nhất cho đến khi bạn xả tất cả các kết hợp có thể hoặc khám phá các mật khẩu B. Bạn đe dọa sử dụng ống cao su vào một người nào đó, trừ khi họ tiết lộ mật khẩu của họ C. Bạn tải một từ điển các từ vào chương trình nứt của bạn D. Bạn tạo ra băm của một số lượng lớn các từ và so sánh nó với các mật khẩu được mã hóa E. Bạn đợi cho đến khi mật khẩu hết hạn 31. Keylogger nào sau đây không thể được phát hiện bằng cách chống virus hoặc các sản phẩm chống phần mềm gián điệp? A. Covert keylogger B. Stealth keylogger C. Software keylogger D. Hardware keylogger 32. Một Trojan Horse là gì? A. Một chương trình độc hại mà bắt tên người dùng và mật khẩu của bạn B. Mã độc hại giả mạo hoặc thay thế mã hợp pháp
  • 6. C. Một người sử dụng trái phép những người giành được quyền truy cập vào cơ sở dữ liệu người dùng của bạn và cho biết thêm mình là một người sử dụng D. Một máy chủ có nghĩa là phải hy sinh cho tất cả các nỗ lực hacking để đăng nhập và giám sát các hoạt động hacking 33. Sau khi một kẻ tấn công đã thành công trong thỏa hiệp một máy tính từ xa, những gì sẽ là một trong những bước cuối cùng sẽ được thực hiện để đảm bảo rằng các thỏa hiệp không bắt nguồn từ nguồn gốc của vấn đề? A. Cài đặt pactehs B. Thiết lập một backdoor C. Xóa dấu vết D. Cài đặt một zombie cho DDOS 34. Phát biểu nào sau đây sẽ không phải là một định nghĩa thích hợp cho một Trojan Horse? A. Một chương trình không được phép chứa trong một chương trình trái phép program.This hợp pháp thực hiện chức năng chưa biết (và có lẽ không mong muốn) của người dùng. B. Một chương trình hợp pháp đã bị thay đổi do vị trí của mã trái phép bên trong nó; mã này thực hiện chức năng chưa biết (và có lẽ không mong muốn) của người dùng. C. Một chương trình có thẩm quyền đã được thiết kế để nắm bắt tổ hợp phím bàn phím trong khi người sử dụng vẫn không biết gì về một hoạt động như vậy được thực hiện. D. Bất kỳ chương trình xuất hiện để thực hiện một chức năng mong muốn và cần thiết nhưng điều đó (vì mã trái phép bên trong nó chưa được biết cho người sử dụng) thực hiện chức năng chưa biết (và chắc chắn không mong muốn) của người dùng. 35. John muốn cài đặt một ứng dụng mới lên máy chủ Windows 2000 của mình. Ông muốn đảm bảo rằng bất kỳ ứng dụng ông sử dụng không bị nhiễm trojan. Những gì ông có thể làm để giúp đảm bảo điều này? A. So sánh chữ ký MD5 của tập tin với một trong những công bố trên các phương tiện truyền thông phân phối B. Có được các ứng dụng thông qua SSL C. So sánh chữ ký virus của tập tin với một trong những công bố trên các phương tiện truyền thông phân phối D. Có được ứng dụng từ một đĩa CD-ROM 36. Ngân hàng của Timbuktu là một tổ chức tài chính khu vực vừa và nhỏ ở Timbuktu. Các ngân hàng đã triển khai một ứng dụng web có thể truy cập Internet mới gần đây, sử dụng mà khách hàng có thể truy cập số dư tài khoản của họ, chuyển tiền giữa các tài khoản, thanh toán hóa đơn và tiến hành kinh doanh tài chính trực tuyến sử dụng một trình duyệt Web. John Stevens phụ trách an ninh thông tin tại Ngân hàng Timbuktu.After một tháng trong sản xuất, một số khách
  • 7. hàng phàn nàn về việc cho phép các ứng dụng ngân hàng Internet. Kỳ lạ thay, số dư tài khoản của khách hàng nhiều ngân hàng đã được thay đổi! Tuy nhiên, tiền đã không được gỡ bỏ từ các ngân hàng. Thay vào đó, tiền đã được chuyển giao giữa các tài khoản. Với hồ sơ cuộc tấn công này, John Stevens xem xét các bản ghi của ứng dụng Web và tìm thấy các mục sau đây: Attempted login of unknown user: John Attempted login of unknown user: sysaR Attempted login of unknown user: sencat Attempted login of unknown user: pete ''; Attempted login of unknown user: ' or 1=1-- Attempted login of unknown user: '; drop table logins-- Login of user jason, sessionID= 0x75627578626F6F6B Login of user daniel, sessionID= 0x98627579539E13BE Login of user rebecca, sessionID= 0x90627579944CCB811 Login of user mike, sessionID= 0x9062757935FB5C64 Transfer Funds user jason Pay Bill user mike Logout of user mike Những loại tấn công đã hỗ trợ Hacker thực hiện tại ngân hàng? (Chọn câu đúng nhất) A. Hacker cố kỹ thuật SQL Injection để truy cập vào một ID đăng nhập ngân hàng hợp lệ. B. Hacker đã cố gắng phiên cướp, trong đó Hacker mở Cài Mã với ngân hàng, sau đó đăng nhập vào nhận được một session ID, đoán ID tiếp theo và mất hơn phiên Jason. C. Hacker đã cố gắng một cuộc tấn công sức mạnh vũ phu đoán tên đăng nhập và mật khẩu sử dụng công cụ bẻ mật khẩu. D. Hacker sử dụng một mô-đun máy phát điện ngẫu nhiên để thông qua kết quả đến máy chủ Web và khai thác ứng dụng web dễ bị tổn thương CGI. 37. Những bất lợi của một công cụ đánh giá lỗ hổng tự động là gì? A. Không hiệu quả B. Chậm C. Dễ bị dương tính giả D. Dễ bị âm tính giả E. Noisy 38. Hai điều đó là có thể khi quét UDP là gì? (Chọn hai) A. Một thiết lập lại sẽ được trả lại B. Một thông báo ICMP sẽ được trả lại C. Bắt tay bốn chiều sẽ không được hoàn thành D. Một RFC 1294 thông báo sẽ được trả lại E. Không có gì
  • 8. 39. Trong khi thực hiện quét ping thành một mạng lưới mục tiêu mà bạn nhận được một cuộc gọi điên cuồng từ đội ngũ an ninh của tổ chức. Họ báo cáo rằng họ đang chịu một tấn công từ chối dịch vụ. Khi bạn ngừng quét của bạn, sự kiện tấn công Smurf dừng lại hiển thị trên màn hình IDS của tổ chức. Làm thế nào bạn có thể sửa đổi quét của bạn để ngăn chặn kích hoạt sự kiện này trong IDS? A. Quét chậm hơn. B. Không quét IP quảng bá. C. Spoof địa chỉ IP nguồn. D. Chỉ quét các hệ thống Windows. 40. Bạn đang thực hiện một cổng quét với nmap. Bạn đang vội vàng và tiến hành quét với tốc độ nhanh nhất có thể. Tuy nhiên, bạn không muốn phải hy sinh độ tin cậy cho tốc độ. Nếu tàng hình không phải là một vấn đề, loại quét bạn nên chạy để có được kết quả rất đáng tin cậy? A. XMAS scan B. Stealth scan C. Connect scan (Full Open) D. Fragmented packet scan 41. "Hacktivism" là gì? A. Hacking cho một nguyên nhân B. Hacking tàn nhẫn C. Một hiệp hội mà các nhóm hoạt động D. Không có ở trên 42. Trường hợp kiểm tra an ninh nên tìm kiếm thông tin có thể được sử dụng bởi một kẻ tấn công chống lại một tổ chức? (Chọn tất cả các áp dụng) A. Phòng CHAT B. Cơ sở dữ liệu WHOIS C. Tin tức nhóm D. Những trang web E. Công cụ tìm kiếm F. Trang web riêng của tổ chức 43. Hai loại cơ bản của các cuộc tấn công (Choose hai) là gì? A. DoS B. Passive C. Sniffing D. Active E. Cracking 44. Các hoạt động nào sau đây sẽ không được coi là footprinting thụ động? A. Đi qua rác để tìm ra bất kỳ thông tin có thể đã được loại bỏ. B. Tìm kiếm trên trang web tài chính như Yahoo Tài chính để xác định tài sản. C. Quét loạt các địa chỉ IP được tìm thấy trong cơ sở dữ liệu DNS mục tiêu. D. Thực hiện bội truy vấn bằng cách sử dụng công cụ tìm kiếm. 45. Một nguồn thông tin rất hữu ích cho việc thu thập một cách thụ động thông tin về một công ty mục tiêu là: A. Host scanning B. Whois search C. Traceroute
  • 9. D. Ping sweep 46. Bước tiếp theo sẽ được thực hiện sau khi footprinting là gì? A. Enumeration B. Scanning C. System Hacking D. Social Engineering E. Expanding Influence 47. Bob đã được thuê để thực hiện một thử nghiệm xâm nhập trên Duytan.edu.vn. Ông bắt đầu bằng cách nhìn vào dãy địa chỉ IP thuộc sở hữu của công ty và các chi tiết đăng ký tên miền. Sau đó ông đi vào Nhóm Tin tức và các trang web tài chính để xem họ đang bị rò rỉ thông tin nhạy cảm của có bất kỳ chi tiết kỹ thuật trực tuyến. Trong bối cảnh của phương pháp thử nghiệm thâm nhập, giai đoạn những gì là Bob tham gia? A. Thu thập thông tin thụ động B. Thông tin đăng nhập tập C. Giai đoạn tấn công D. Độ dễ tổn thương 48. Loại quét cổng được hiển thị dưới đây? A. Idle Scan B. Windows Scan C. XMAS Scan D. SYN Stealth Scan 49. Những phương pháp quét cổng bao gồm việc gửi các gói tin giả mạo đến một hệ thống mục tiêu và sau đó tìm kiếm điều chỉnh các IPID trên một hệ thống zombie? A. Blind Port Scanning B. Idle Scanning C. Bounce Scanning D. Stealth Scanning E. UDP Scanning 50. Những phương pháp quét cổng là đáng tin cậy nhất nhưng cũng là phát hiện nhất? A. Null Scanning B. Connect Scanning (Full open) C. ICMP Scanning D. Idlescan Scanning E. Half Scanning F. Verbose Scanning 51. Hệ thống nào sau đây sẽ không đáp ứng một cách chính xác với một nmap XMAS quét? A. Windows 2000 Server chạy IIS 5 B. Bất kỳ phiên bản Solaris chạy SAMBA máy chủ C. Bất kỳ phiên bản của IRIX D. RedHat Linux 8.0 chạy Apache Web Server 52. Phản ứng thích hợp cho một FIN quét là gì nếu các cổng được đóng lại? A. SYN B. ACK
  • 10. C. FIN D. PSH E. RST 53. Phản ứng thích hợp cho một FIN quét là gì nếu cổng được mở? A. SYN B. ACK C. FIN D. PSH E. RST F. Không có phản ứng 54. Phản ứng thích hợp cho một X-MAS quét là gì nếu các cổng được đóng lại? A. SYN B. ACK C. FIN D. PSH E. RST F. Không có phản ứng 55. Phản ứng thích hợp cho một X-MAS quét là gì nếu cổng được mở? A. SYN B. ACK C. FIN D. PSH E. RST F. Không có phản ứng 56. Những gì cờ được thiết lập trong một X-MAS quét? (Chọn tất cả các) A. SYN B. ACK C. FIN D. PSH E. RST F. URG 57. Điều nào sau đây là một công cụ đánh giá lỗ hổng tự động. A. Whack a Mole B. Nmap C. Nessus D. Kismet E. Jill32 58. John đang sử dụng một công cụ đặc biệt trên nền tảng Linux của mình mà có một cơ sở dữ liệu chữ ký và do đó có thể phát hiện hàng trăm lỗ hổng trong UNIX, Windows, và thường được sử dụng CGI web scripts.Additionally, cơ sở dữ liệu phát hiện zombie DDoS và Trojan. Điều gì sẽ là tên của công cụ đa chức năng này? A. nmap B. hping C. nessus D. make
  • 11. 59. ________ Là một công cụ đánh giá lỗ hổng tự động. A. Whack a Mole B. Nmap C. Nessus D. Kismet E. Jill32 60. Các loại hình Nmap là đáng tin cậy nhất, nhưng cũng dễ thấy nhất, và có khả năng được chọn của và IDS? A. SYN scan B. ACK scan C. RST scan D. Connect scan (Full open) E. FIN scan 61. Bảng quảng cáo lấy là một ví dụ về những gì? A. Hệ điều hành thụ động vân tay B. Hệ điều hành đăng nhập vân tay C. Footprinting D. Ứng dụng phân tích 62. Ba loại quét là gì? A. Port, network, and vulnerability B. Port, network, and services C. Grey, black, and white hat D. Server, client, and network 63. Những gì hiện các RST lệnh TCP làm gì? A. Bắt đầu một kết nối TCP B. Phục hồi các kết nối đến một trạng thái trước đó C. Thể hoàn tất một kết nối TCP D. Hình lại các kết nối TCP 64. Một gói với tất cả các lá cờ thiết lập là loại hình quét? A. Full Open B. Syn scan C. XMAS D. TCP connect 65. Mà bước ra sau khi liệt kê người sử dụng trong chu trình hack hệ thống? A. Crack password B. Escalate privileges C. Scanning D. Covering tracks 66. Enumeration là gì? A. Xác định các hệ thống hoạt động trên mạng B. Cracking mật khẩu C. Xác định người dùng và tên máy D. Xác định các bộ định tuyến và bức tường lửa 67. Quá trình cất giấu văn bản trong một hình ảnh gọi là gì? A. Steganography B. Encryption
  • 12. C. Spyware D. Keystroke logging 68. Một rootkit là gì? A. Một công cụ đơn giản để truy cập vào thư mục gốc của hệ thống Windows B. Một Trojan sẽ gửi thông tin đến một chuyển tiếp SMB C. Một chương trình can thiệp có ảnh hưởng đến các tập tin hệ thống, bao gồm cả hạt nhân và thư viện D. Một công cụ để thực hiện một lỗi tràn bộ đệm 69. Tại sao tin tặc sẽ muốn xóa dấu vết của họ? A. Để ngăn chặn người khác từ việc sử dụng các chương trình mà họ đã cài đặt trên một hệ thống mục tiêu B. Để ngăn chặn phát hiện hoặc phát hiện C. Để ngăn chặn nỗ lực hacking D. Để giữ cho các hacker khác sử dụng công cụ của họ 70. Leo thang đặc quyền là gì? A. Tạo một tài khoản người dùng với quyền cao hơn B. Tạo một tài khoản người dùng với quyền Administrator C. Tạo ra hai tài khoản người dùng: một với quyền cao và một với đặc quyền thấp hơn D. Tăng đặc quyền trên một tài khoản người dùng 71. Loại tấn công mật khẩu sẽ được thành công nhất so với mật khẩu T63k # s23A? A. Dictionary B. Hybrid C. Password guessing D. Brute force 72. Điều nào sau đây là một cuộc tấn công trực tuyến thụ động? A. Password guessing B. Network sniffing C. Brute-force attack D. Dictionary attack 73. Là những gì cần thiết để cài đặt một keylogger phần cứng trên một hệ thống mục tiêu? A. Địa chỉ IP của hệ thống B. Tên người dùng và mật khẩu quản trị C. Truy cập vật lý vào hệ thống D. Telnet truy cập vào hệ thống 74. Sự khác biệt giữa một backdoor và Trojan là gì? A. Một Trojan thường cung cấp một backdoor cho một hacker. B. Một cửa sau phải được cài đặt đầu tiên. C. Một Trojan không phải là một cách để truy cập vào một hệ thống. D. Một backdoor chỉ được cung cấp thông qua một loại virus, không thông qua một Trojan. 75. Đó là Trojan tốt nhất và backdoor biện pháp đối phó? A. Quét các ổ đĩa cứng trên kết nối mạng, và giáo dục người dùng không phải cài đặt phần mềm không rõ. B. Thực hiện một tường lửa mạng. C. Thực hiện các phần mềm tường lửa cá nhân.
  • 13. D. Giáo dục cho các quản trị viên hệ thống về những rủi ro của việc sử dụng hệ thống mà không có tường lửa. 76. Làm thế nào để bạn loại bỏ một Trojan từ một hệ thống? A. Tìm kiếm trên Internet cho công cụ gỡ bỏ phần mềm miễn phí. B. Mua các công cụ thương mại có sẵn để loại bỏ các Trojan. C. Khởi động lại hệ thống. D. Gỡ bỏ và cài đặt lại tất cả các ứng dụng. 77. Một kênh bí mật là gì? A. Sử dụng một kênh thông tin liên lạc trong một cách mà không được dự định B. Phần mềm Tunneling C. Một công cụ loại bỏ Trojan D. Sử dụng một kênh thông tin liên lạc trong, cách dự định ban đầu 78. Mục đích của kiểm tra hệ thống tập tin là gì? A. Để tìm các tập tin hệ thống B. Để xác định xem các file hệ thống đã được thay đổi hoặc sửa đổi C. Để tìm hiểu xem một backdoor đã được cài đặt D. Để loại bỏ một Trojan 79. Sự khác biệt giữa một loại virus và sâu là những gì? A. Một virus có thể lây nhiễm sang các khu vực khởi động nhưng một con sâu có thể không. B. Một con sâu lây lan của chính nó nhưng một virus phải đính kèm theo e-mail. C. Một con sâu lây lan bằng cách riêng của mình nhưng một virus phải đính kèm theo một chương trình khác. D. Một loại virus được viết bằng C + + nhưng một con sâu được viết bằng mã shell. 80. Những thành phần của một hệ thống làm virus lây nhiễm? A. Files B. System sectors C. Memory D. DLL files