Рубрика: "ИБ на A,B,C,D" №8 #CEH #Footprinting
Что из перечисленного ниже лучше всего отражает понятие футпринтинг? Which of the following best describes footprinting?
Что из перечисленного ниже лучше всего отражает понятие футпринтинг? Which of the following best describes footprinting?
Anonymous Quiz
23%
Перечисление служб ( Enumeration of services )
29%
Обнаружение служб ( Discovery of services )
9%
Разговоры с людьми ( Discussion with people )
38%
Исследование цели ( Investigation of a target )
👍6❤🔥5🔥5
Рубрика: "ИБ на A,B,C,D" №9 #CEH #Scanning
Какой протокол использует SYN-атака? An SYN attack uses which protocol?
Какой протокол использует SYN-атака? An SYN attack uses which protocol?
Anonymous Quiz
70%
TCP
12%
UDP
12%
HTTP
6%
Telnet
👍4❤🔥2🔥2😱1
Рубрика: "ИБ на A,B,C,D" №10 #CEH #Hacking Wi-Fi & Bluetooth
Что из перечисленного ниже является стандартом безопасности для беспроводных сетей? Which of the following specifies security standards for wireless?
Что из перечисленного ниже является стандартом безопасности для беспроводных сетей? Which of the following specifies security standards for wireless?
Anonymous Quiz
31%
802.11a
19%
802.11b
28%
802.11g
22%
802.11i
🔥7❤🔥3🤔3
Рубрика: "ИБ на A,B,C,D" №11 #CEH #Enumeration
Злоумышленник может использовать __________ для перечисления пользователей в системе? An attacker can use __________ to enumerate users on a system?
Злоумышленник может использовать __________ для перечисления пользователей в системе? An attacker can use __________ to enumerate users on a system?
Anonymous Quiz
48%
NetBIOS
16%
TCP/IP
19%
NetBEUI
17%
NNTP
👍5❤🔥4🔥3
Рубрика: "ИБ на A,B,C,D" №12 #CEH #Cloud Technologies & Security
Какую функцию выполняет SOAP? SOAP is used to perform what function?
Какую функцию выполняет SOAP? SOAP is used to perform what function?
Anonymous Quiz
71%
Обеспечение взаимодействия между приложениями ( Enable communication between applications )
8%
Шифрование данных ( Encrypt information )
6%
Упаковывание данных ( Wrap data )
15%
Данные, необходимые для транспортировки ( Transport data )
👍7🤔4❤🔥2
Рубрика: "ИБ на A,B,C,D" №13 #CEH #Hacking Wi-Fi & Bluetooth
Для чего используется режим монитора сетевого адаптера? Monitor mode is used by wireless cards to do what?
Для чего используется режим монитора сетевого адаптера? Monitor mode is used by wireless cards to do what?
Anonymous Quiz
32%
Capture traffic from an associated wireless access point.
14%
Capture information from ad hoc networks.
24%
Capture information about wireless networks.
30%
Capture traffic from access points.
🔥4😁2👍1
Рубрика: "ИБ на A,B,C,D" №14 #CEH
Choosing a protective network appliance, you want a device that will inspect packets at the most granular level possible while providing improved traffic efficiency. What appliance would satisfy these requirements?
Choosing a protective network appliance, you want a device that will inspect packets at the most granular level possible while providing improved traffic efficiency. What appliance would satisfy these requirements?
Anonymous Quiz
27%
Layer 3 switch
11%
NAT-enabled router
29%
Proxy firewall
33%
Application firewall
🔥10❤1
🔥7😁2❤1
Рубрика: "ИБ на A,B,C,D" №17 #CEH #Session Hijacking
При использовании какого протокола невозможен перехват?
При использовании какого протокола невозможен перехват?
Anonymous Quiz
4%
FTP
11%
SMTP
6%
HTTP
80%
IPSec
Рубрика: "ИБ на A,B,C,D" №18 #CEH
София много путешествует и беспокоится, что её ноутбук с конфиденциальными документами могут украсть. Какая мера защиты подойдёт ей лучше всего?
София много путешествует и беспокоится, что её ноутбук с конфиденциальными документами могут украсть. Какая мера защиты подойдёт ей лучше всего?
Anonymous Quiz
86%
Полнодисковое шифрование
3%
Пароль на файлы
1%
Скрытые папки
10%
Пароль на BIOS
Рубрика: "ИБ на A,B,C,D" №19 #CEH
Злоумышленник установил RAT на хост. Атакующий хочет, чтобы при попытке пользователя перейти на сайт «www.MyPersonalBank.com» он попадал на фишинговый сайт. Какой файл нужно изменить злоумышленнику?
Злоумышленник установил RAT на хост. Атакующий хочет, чтобы при попытке пользователя перейти на сайт «www.MyPersonalBank.com» он попадал на фишинговый сайт. Какой файл нужно изменить злоумышленнику?
Anonymous Quiz
4%
Boot.ini
86%
Hosts
10%
Networks
0%
Sudoers
❤🔥8
Рубрика: "ИБ на A,B,C,D" №20 #CEH
При проведении пентеста очень важно использовать все способы получения доступной информации о целевой сети. Чего из перечисленного ниже нельзя добиться с помощью пассивного сниффинга сети?
При проведении пентеста очень важно использовать все способы получения доступной информации о целевой сети. Чего из перечисленного ниже нельзя добиться с помощью пассивного сниффинга сети?
Anonymous Quiz
9%
Идентификация операционных систем, служб, протоколов и устройств
75%
Модификация перехваченного сетевого трафика
9%
Сбор незашифрованной информации об именах пользователей и их паролях
7%
Захват сетевого трафика для последующего анализа
⚡5❤🔥3😡2
Рубрика: "ИБ на A,B,C,D" №21 #CEH
Что из перечисленного ниже является наилучшей мерой противодействия программам-вымогателям?
Что из перечисленного ниже является наилучшей мерой противодействия программам-вымогателям?
Anonymous Quiz
3%
Заплатить выкуп
10%
Использование нескольких антивирусных средств
78%
Автономное резервирование (Offline backup)
10%
Анализ ransomware с целью получения ключа для расшифровки зашифрованных данных
⚡9
Рубрика: "ИБ на A,B,C,D" №22 #CEH
Если злоумышленник применяет команду SELECT*FROM user WHERE name = 'x' AND userid IS NULL; -', то какой вид SQL-инъекции он использует?
Если злоумышленник применяет команду SELECT*FROM user WHERE name = 'x' AND userid IS NULL; -', то какой вид SQL-инъекции он использует?
Anonymous Quiz
41%
Illegal/Logically Incorrect Query
24%
UNION SQL Injection
29%
End of Line Comment
5%
Tautology
Рубрика: "ИБ на A,B,C,D" №23 #CEH
Какая система обнаружения вторжений лучше всего подходит для больших сред, когда критически важные активы в сети нуждаются в дополнительном контроле и когда необходимо наблюдение за чувствительными сегментами сети?
Какая система обнаружения вторжений лучше всего подходит для больших сред, когда критически важные активы в сети нуждаются в дополнительном контроле и когда необходимо наблюдение за чувствительными сегментами сети?
Anonymous Quiz
9%
Honeypots
12%
Firewalls
51%
Network-based intrusion detection system (NIDS)
29%
Host-based intrusion detection system (HIDS)
🏆9❤🔥2
Рубрика: "ИБ на A,B,C,D" №24 #CEH
При внедрении системы на основе биометрии одним из факторов, на которые следует обратить внимание, является скорость обработки. Что из нижеперечисленного попадает под термин "обработка"?
При внедрении системы на основе биометрии одним из факторов, на которые следует обратить внимание, является скорость обработки. Что из нижеперечисленного попадает под термин "обработка"?
Anonymous Quiz
15%
Количество времени и ресурсов, необходимых для обслуживания биометрической системы
4%
Время настройки отдельных учетных записей пользователей
22%
Количество времени, необходимое для преобразования биометрических данных в шаблон на смарт-карте
59%
Время обработки с момента предоставления человеком идентификационной и аутентификационной информации
🆒1
🆒12
Рубрика: "ИБ на A,B,C,D" №26 #CEH
Пользователь Rob пытается получить доступ к учетной записи добросовестного пользователя Ned. Какой из следующих запросов лучше всего иллюстрирует попытку эксплуатации IDOR (небезопасная прямая ссылка на объект)?
Пользователь Rob пытается получить доступ к учетной записи добросовестного пользователя Ned. Какой из следующих запросов лучше всего иллюстрирует попытку эксплуатации IDOR (небезопасная прямая ссылка на объект)?
Anonymous Quiz
14%
GET/restricted/goldtransfer?to=Rob&from=1 or 1=1’ HTTP/1.1Host: westbank.com
17%
GET/restricted/\r\n\%00account%00Ned%00access HTTP/1.1 Host: westbank.com
54%
GET/restricted/accounts/?name=Ned HTTP/1.1 Host: westbank.com
14%
GET/restricted/bank.getaccount(‘Ned’) HTTP/1.1 Host: westbank.com
🏆14