AP Security
3.6K subscribers
280 photos
2 videos
61 files
547 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
Рубрика: "ИБ на A,B,C,D" №8 #CEH #Footprinting

Что из перечисленного ниже лучше всего отражает понятие футпринтинг? Which of the following best describes footprinting?
Anonymous Quiz
23%
Перечисление служб ( Enumeration of services )
29%
Обнаружение служб ( Discovery of services )
9%
Разговоры с людьми ( Discussion with people )
38%
Исследование цели ( Investigation of a target )
👍6❤‍🔥5🔥5
Рубрика: "ИБ на A,B,C,D" №9 #CEH #Scanning

Какой протокол использует SYN-атака? An SYN attack uses which protocol?
Anonymous Quiz
70%
TCP
12%
UDP
12%
HTTP
6%
Telnet
👍4❤‍🔥2🔥2😱1
Рубрика: "ИБ на A,B,C,D" №10 #CEH #Hacking Wi-Fi & Bluetooth

Что из перечисленного ниже является стандартом безопасности для беспроводных сетей? Which of the following specifies security standards for wireless?
Anonymous Quiz
31%
802.11a
19%
802.11b
28%
802.11g
22%
802.11i
🔥7❤‍🔥3🤔3
Рубрика: "ИБ на A,B,C,D" №11 #CEH #Enumeration

Злоумышленник может использовать __________ для перечисления пользователей в системе? An attacker can use __________ to enumerate users on a system?
Anonymous Quiz
48%
NetBIOS
16%
TCP/IP
19%
NetBEUI
17%
NNTP
👍5❤‍🔥4🔥3
Рубрика: "ИБ на A,B,C,D" №13 #CEH #Hacking Wi-Fi & Bluetooth
Для чего используется режим монитора сетевого адаптера? Monitor mode is used by wireless cards to do what?
Anonymous Quiz
32%
Capture traffic from an associated wireless access point.
14%
Capture information from ad hoc networks.
24%
Capture information about wireless networks.
30%
Capture traffic from access points.
🔥4😁2👍1
Рубрика: "ИБ на A,B,C,D" №14 #CEH
Choosing a protective network appliance, you want a device that will inspect packets at the most granular level possible while providing improved traffic efficiency. What appliance would satisfy these requirements?
Anonymous Quiz
27%
Layer 3 switch
11%
NAT-enabled router
29%
Proxy firewall
33%
Application firewall
🔥101
Рубрика: "ИБ на A,B,C,D" №15 #CEH #System_Hacking
A __ is a type of offline attack.
Anonymous Quiz
33%
Cracking attack
28%
Rainbow attack
8%
Birthday attack
31%
Hashing attack
🔥7😁21
Рубрика: "ИБ на A,B,C,D" №16 #CEH #Malware
What is a covert channel?
Anonymous Quiz
29%
An obvious method of using a system
21%
A defined process in a system
42%
A backdoor
8%
A Trojan on a system
🔥7🤣1
Рубрика: "ИБ на A,B,C,D" №17 #CEH #Session Hijacking

При использовании какого протокола невозможен перехват?
Anonymous Quiz
4%
FTP
11%
SMTP
6%
HTTP
80%
IPSec
Рубрика: "ИБ на A,B,C,D" №18 #CEH

София много путешествует и беспокоится, что её ноутбук с конфиденциальными документами могут украсть. Какая мера защиты подойдёт ей лучше всего?
Anonymous Quiz
86%
Полнодисковое шифрование
3%
Пароль на файлы
1%
Скрытые папки
10%
Пароль на BIOS
Рубрика: "ИБ на A,B,C,D" №19 #CEH

Злоумышленник установил RAT на хост. Атакующий хочет, чтобы при попытке пользователя перейти на сайт «www.MyPersonalBank.com» он попадал на фишинговый сайт. Какой файл нужно изменить злоумышленнику?
Anonymous Quiz
4%
Boot.ini
86%
Hosts
10%
Networks
0%
Sudoers
❤‍🔥8
Рубрика: "ИБ на A,B,C,D" №20 #CEH

При проведении пентеста очень важно использовать все способы получения доступной информации о целевой сети. Чего из перечисленного ниже нельзя добиться с помощью пассивного сниффинга сети?
Anonymous Quiz
9%
Идентификация операционных систем, служб, протоколов и устройств
75%
Модификация перехваченного сетевого трафика
9%
Сбор незашифрованной информации об именах пользователей и их паролях
7%
Захват сетевого трафика для последующего анализа
5❤‍🔥3😡2
Рубрика: "ИБ на A,B,C,D" №21 #CEH

Что из перечисленного ниже является наилучшей мерой противодействия программам-вымогателям?
Anonymous Quiz
3%
Заплатить выкуп
10%
Использование нескольких антивирусных средств
78%
Автономное резервирование (Offline backup)
10%
Анализ ransomware с целью получения ключа для расшифровки зашифрованных данных
9
Рубрика: "ИБ на A,B,C,D" №22 #CEH

Если злоумышленник применяет команду SELECT*FROM user WHERE name = 'x' AND userid IS NULL; -', то какой вид SQL-инъекции он использует?
Anonymous Quiz
41%
Illegal/Logically Incorrect Query
24%
UNION SQL Injection
29%
End of Line Comment
5%
Tautology
Рубрика: "ИБ на A,B,C,D" №23 #CEH

Какая система обнаружения вторжений лучше всего подходит для больших сред, когда критически важные активы в сети нуждаются в дополнительном контроле и когда необходимо наблюдение за чувствительными сегментами сети?
Anonymous Quiz
9%
Honeypots
12%
Firewalls
51%
Network-based intrusion detection system (NIDS)
29%
Host-based intrusion detection system (HIDS)
🏆9❤‍🔥2
Рубрика: "ИБ на A,B,C,D" №25 #CEH

Как называется инъекция, основанная на запросах типа True/False?
Anonymous Quiz
6%
DMS-specific SQLi
17%
Compound SQLi
40%
Blind SQLi
37%
Classic SQLi
🆒12
Рубрика: "ИБ на A,B,C,D" №26 #CEH

Пользователь Rob пытается получить доступ к учетной записи добросовестного пользователя Ned. Какой из следующих запросов лучше всего иллюстрирует попытку эксплуатации IDOR (небезопасная прямая ссылка на объект)?
Anonymous Quiz
17%
GET/restricted/\r\n\%00account%00Ned%00access HTTP/1.1 Host: westbank.com
54%
GET/restricted/accounts/?name=Ned HTTP/1.1 Host: westbank.com
14%
GET/restricted/bank.getaccount(‘Ned’) HTTP/1.1 Host: westbank.com
🏆14
Рубрика: "ИБ на A,B,C,D" №27 #CEH

PGP, SSL и IKE - это примеры какого типа криптографии?
Anonymous Quiz
10%
Алгоритм хэширования
41%
Криптосистема с закрытым ключом
1%
Дайджест
47%
Криптосистема с открытым ключом
❤‍🔥7👎2