Pytania i odpowiedzi

beeses

Zebrane pytania i odpowiedzi do zestawu.
Ilość pytań: 52 Rozwiązywany: 2386 razy
Pytanie 1
... to grupa ludzi ( o małym doświadczeniu i wiedzy) zajmujących się atakami dla zabawy
Script Kiddies
Pytanie 2
MIB w infrastrukturze SNMP ma strukturę
drzewiastą
Pytanie 3
Program Nessus jest sławnym
skanerem podatności
Pytanie 4
Przykładem urządzenia rotorowego jest
Enigma
Pytanie 5
Atak ... umożliwia przełamanie mechanizmu niewykonywania kodu na stosie.
Return to libC
Pytanie 6
Serwis (witryna) ... umożliwia uruchomienie programu w testowym środowisku (sandboxie) i rejestrację wyników testu.
malwr.com
Pytanie 7
Przykładowymi systemami HoneyPot o niskiej interakcji jest ... i ... .
Pytanie 8
Instrukcja call odpowiada za ...
włożenie adresu powrotu na stos i skok
Pytanie 9
9. Poniższy kod realizuje ... (czyli pobranie wartości rejestru EIP, którego nie da się odczytać wprost) a. 0x0124: jmp 0x012C b. 0x0128: jmp 0x0130 c. 0x012C: call 0x0128 d. 0x0130: pop ebx
GetPC
Pytanie 10
10. W systemach HoneyPot drugiej generacji wykorzystywane są urządzenia znajdujące się w ... modelu ISO/OSI.
warstwie drugiej
Pytanie 11
Wymień trzy protokoły z których korzysta IPSec VPN:
Pytanie 12
... jest dokumentem, który określa jakie zasoby i w jaki sposób mają być chronione.
Polityka Bezpieczeństwa
Pytanie 13
Zmiana hasła przez zwykłego użytkownika przy użyciu passwd jest możliwa dzięki ...
setuid bit
Pytanie 14
Szyfr blokowy ... szyfruje tak, że taki sam blok danych będzie takim samym blokiem zaszyfrowanym
ECB
Pytanie 15
... jest złośliwym kodem, którego zadanie polega na pobraniu z innego źródła kolejnych programów, a historycznie uruchamiał powłokę systemową.
Shellcode
Pytanie 16
Aby połączyć dwa oddziały firm używa się VPN ...
Site to Site
Pytanie 17
Dla podanych poniżej danych parametr ALE przyjmuje wartość. AV = 1 000 000 PLN EF=80% ARO=2%. SPOILER ALERT! (AV x EF = SLE ; SLE x ARO = ALE)
16 000
Pytanie 18
... jest mechanizmem który zabezpiecza przed wykonaniem kodu programu z segmentu danych.
DEP
Pytanie 19
Architektura VPN umożliwiająca podłączenie się pracownika do sieci to ...
Remote-Access
Pytanie 20
Struktura danych zawierająca wszystkie istotne informacje o zabezpieczanym połączeniu to ...
Security Association

Powiązane tematy