Assignment Help logo
Trò Chuyện Trực Tuyến

Loading...

Score %0 (0 correct0 incorrect20 unanswered)

Câu 1. Metasploit là gì?

  • Một phần mềm diệt virus
  • Một ứng dụng tường lửa
  • Một khung kiểm tra xâm nhập
  • Một công cụ giám sát mạng

Câu 2. Mục đích chính của Metasploit là gì?

  • Bảo vệ mạng khỏi các cuộc tấn công mạng
  • Phân tích lưu lượng mạng
  • Xác định và khai thác lỗ hổng trong các hệ thống máy tính
  • Mã hóa truyền dữ liệu

Câu 3. Ai phát triển và duy trì Metasploit?

  • Microsoft
  • Apple
  • Rapid7
  • Google

Câu 4. Ngôn ngữ lập trình chính của Metasploit là gì?

  • Java
  • C++
  • Ruby
  • Python

Câu 5. Một module trong Metasploit là gì?

  • Một thiết bị vật lý được sử dụng để quét mạng
  • Một khóa cấp phép phần mềm
  • Một đoạn mã hoặc script được sử dụng để thực hiện các nhiệm vụ cụ thể trong khung Metasploit, chẳng hạn như khai thác lỗ hổng hoặc quét tìm điểm yếu
  • Một loại giao thức mạng

Câu 6. Mục đích của một payload trong Metasploit là gì?

  • Ghi lại lưu lượng mạng
  • Mã hóa truyền dữ liệu
  • Giao một mã độc hại đến một hệ thống mục tiêu sau khi khai thác thành công
  • Thực hiện phân tích mạng

Câu 7. Làm thế nào để tìm kiếm các module có sẵn trong Metasploit?

  • Bằng cách gõ từ khóa ngẫu nhiên
  • Bằng cách duyệt qua hệ thống tệp
  • Bằng cách sử dụng lệnh search theo từ khóa hoặc tiêu chí liên quan
  • Bằng cách kiểm tra từng module thủ công

Câu 8. Một exploit của Metasploit là gì?

  • Một công cụ để mã hóa lưu lượng mạng
  • Một đoạn mã được sử dụng để tăng cường bảo mật hệ thống
  • Một kỹ thuật hoặc phương pháp tấn công cụ thể được sử dụng để tận dụng các lỗ hổng trong các hệ thống mục tiêu
  • Một ứng dụng phần mềm để quản lý cấu hình mạng

Câu 9. Làm thế nào để chọn và sử dụng một exploit trong Metasploit?

  • Bằng cách nhấp vào biểu tượng trong giao diện người dùng
  • Bằng cách gõ các lệnh ngẫu nhiên
  • Bằng cách sử dụng lệnh use theo sau là tên module exploit
  • Bằng cách sửa đổi mã nguồn của module exploit

Câu 10. Mục đích của một module phụ trợ trong Metasploit là gì?

  • Tạo lưu lượng mạng ngẫu nhiên
  • Cung cấp báo cáo phân tích mạng
  • Thực hiện các nhiệm vụ không phải là khai thác như quét, lấy dấu vân tay và đánh số
  • Mã hóa truyền dữ liệu

Câu 11. Một trình xử lý payload của Metasploit được sử dụng để làm gì?

  • Tạo lưu lượng mạng giả mạo
  • Tạo kênh truyền thông được mã hóa
  • Nghe kết nối đến từ các hệ thống bị khai thác và giao payload cho chúng
  • Thực hiện chẩn đoán mạng

Câu 12. Làm thế nào để khởi chạy một payload trong Metasploit?

  • Bằng cách nhấp vào các nút trong giao diện người dùng
  • Bằng cách gửi email với payload đính kèm
  • Bằng cách sử dụng lệnh exploit theo sau là tên module exploit được chọn
  • Bằng cách rút và cắm lại cáp mạng

Câu 13. Mục đích của các module sau khai thác của Metasploit là gì?

  • Ngăn chặn sự cố hệ thống
  • Tối ưu hóa hiệu suất mạng
  • Thu thập thông tin, duy trì truy cập và thực hiện các hoạt động bổ sung trên các hệ thống bị khai thác sau một cuộc tấn công thành công
  • Tạo báo cáo lưu lượng mạng

Câu 14. Làm thế nào để sử dụng một module sau khai thác trong Metasploit?

  • Bằng cách chạy quét hệ thống
  • Bằng cách gõ các lệnh ngẫu nhiên
  • Bằng cách chọn và thực thi module mong muốn bằng cách sử dụng các lệnh userun
  • Bằng cách khởi động lại hệ thống mục tiêu

Câu 15. Meterpreter trong Metasploit là gì?

  • Một công cụ giám sát mạng
  • Một phần mềm diệt virus
  • Một payload tiên tiến và mở rộng động được chạy trong bộ nhớ trên các hệ thống bị khai thác, cung cấp một loạt các khả năng sau khai thác
  • Một loại thuật toán mã hóa

Câu 16. Social Engineering Toolkit (SET) của Metasploit được sử dụng để làm gì?

  • Để bảo vệ mạng không dây
  • Để phân tích lưu lượng mạng
  • Để mô phỏng các cuộc tấn công kỹ thuật xã hội và thu thập thông tin về cá nhân hoặc tổ chức mục tiêu
  • Để tạo mật khẩu ngẫu nhiên

Câu 17. Một tập lệnh tài nguyên của Metasploit là gì?

  • Một script để mã hóa dữ liệu truyền
  • Một script để tối ưu hiệu suất mạng
  • Một tệp văn bản chứa một loạt các lệnh và hành động Metasploit, có thể được thực thi theo trình tự bằng lệnh resource
  • Một script để tạo lưu lượng mạng

Câu 18. Làm thế nào để tạo một tập lệnh tài nguyên của Metasploit?

  • Bằng cách gõ thủ công các lệnh vào một trình soạn thảo văn bản
  • Bằng cách vẽ các sơ đồ mạng
  • Bằng cách ghi lại các hành động thực hiện trong giao diện người dùng của Metasploit
  • Bằng cách phân tích bắt gói mạng

Câu 19. Tích hợp của Metasploit với Nmap được sử dụng để làm gì?

  • Để phân tích lưu lượng mạng
  • Để mã hóa truyền dữ liệu
  • Để thực hiện khám phá mạng và quét cổng mở, dịch vụ và lỗ hổng trên các hệ thống mục tiêu trước khi khai thác
  • Để tạo mạng riêng ảo

Câu 20. Làm thế nào để cập nhật cơ sở dữ liệu module của Metasploit?

  • Bằng cách cài đặt lại hệ điều hành
  • Bằng cách khởi động lại máy tính
  • Bằng cách sử dụng lệnh msfupdate để tải xuống và cài đặt các bản cập nhật và bổ sung module mới nhất từ cộng đồng Metasploit
  • Bằng cách chỉnh sửa thủ công các tệp cấu hình