Рубрика: "ИБ на A,B,C,D" №17 #CEH #Session Hijacking
При использовании какого протокола невозможен перехват?
При использовании какого протокола невозможен перехват?
Anonymous Quiz
4%
FTP
11%
SMTP
6%
HTTP
80%
IPSec
Рубрика: "ИБ на A,B,C,D" №18 #CEH
София много путешествует и беспокоится, что её ноутбук с конфиденциальными документами могут украсть. Какая мера защиты подойдёт ей лучше всего?
София много путешествует и беспокоится, что её ноутбук с конфиденциальными документами могут украсть. Какая мера защиты подойдёт ей лучше всего?
Anonymous Quiz
86%
Полнодисковое шифрование
3%
Пароль на файлы
1%
Скрытые папки
10%
Пароль на BIOS
Рубрика: "ИБ на A,B,C,D" №19 #CEH
Злоумышленник установил RAT на хост. Атакующий хочет, чтобы при попытке пользователя перейти на сайт «www.MyPersonalBank.com» он попадал на фишинговый сайт. Какой файл нужно изменить злоумышленнику?
Злоумышленник установил RAT на хост. Атакующий хочет, чтобы при попытке пользователя перейти на сайт «www.MyPersonalBank.com» он попадал на фишинговый сайт. Какой файл нужно изменить злоумышленнику?
Anonymous Quiz
4%
Boot.ini
86%
Hosts
10%
Networks
0%
Sudoers
❤🔥8
Рубрика: "ИБ на A,B,C,D" №20 #CEH
При проведении пентеста очень важно использовать все способы получения доступной информации о целевой сети. Чего из перечисленного ниже нельзя добиться с помощью пассивного сниффинга сети?
При проведении пентеста очень важно использовать все способы получения доступной информации о целевой сети. Чего из перечисленного ниже нельзя добиться с помощью пассивного сниффинга сети?
Anonymous Quiz
9%
Идентификация операционных систем, служб, протоколов и устройств
75%
Модификация перехваченного сетевого трафика
9%
Сбор незашифрованной информации об именах пользователей и их паролях
7%
Захват сетевого трафика для последующего анализа
⚡5❤🔥3😡2
Рубрика: "ИБ на A,B,C,D" №21 #CEH
Что из перечисленного ниже является наилучшей мерой противодействия программам-вымогателям?
Что из перечисленного ниже является наилучшей мерой противодействия программам-вымогателям?
Anonymous Quiz
3%
Заплатить выкуп
10%
Использование нескольких антивирусных средств
78%
Автономное резервирование (Offline backup)
10%
Анализ ransomware с целью получения ключа для расшифровки зашифрованных данных
⚡9
Рубрика: "ИБ на A,B,C,D" №22 #CEH
Если злоумышленник применяет команду SELECT*FROM user WHERE name = 'x' AND userid IS NULL; -', то какой вид SQL-инъекции он использует?
Если злоумышленник применяет команду SELECT*FROM user WHERE name = 'x' AND userid IS NULL; -', то какой вид SQL-инъекции он использует?
Anonymous Quiz
41%
Illegal/Logically Incorrect Query
24%
UNION SQL Injection
29%
End of Line Comment
5%
Tautology
Рубрика: "ИБ на A,B,C,D" №23 #CEH
Какая система обнаружения вторжений лучше всего подходит для больших сред, когда критически важные активы в сети нуждаются в дополнительном контроле и когда необходимо наблюдение за чувствительными сегментами сети?
Какая система обнаружения вторжений лучше всего подходит для больших сред, когда критически важные активы в сети нуждаются в дополнительном контроле и когда необходимо наблюдение за чувствительными сегментами сети?
Anonymous Quiz
9%
Honeypots
12%
Firewalls
51%
Network-based intrusion detection system (NIDS)
29%
Host-based intrusion detection system (HIDS)
🏆9❤🔥2
Рубрика: "ИБ на A,B,C,D" №24 #CEH
При внедрении системы на основе биометрии одним из факторов, на которые следует обратить внимание, является скорость обработки. Что из нижеперечисленного попадает под термин "обработка"?
При внедрении системы на основе биометрии одним из факторов, на которые следует обратить внимание, является скорость обработки. Что из нижеперечисленного попадает под термин "обработка"?
Anonymous Quiz
15%
Количество времени и ресурсов, необходимых для обслуживания биометрической системы
4%
Время настройки отдельных учетных записей пользователей
22%
Количество времени, необходимое для преобразования биометрических данных в шаблон на смарт-карте
59%
Время обработки с момента предоставления человеком идентификационной и аутентификационной информации
🆒1
🆒12
Рубрика: "ИБ на A,B,C,D" №26 #CEH
Пользователь Rob пытается получить доступ к учетной записи добросовестного пользователя Ned. Какой из следующих запросов лучше всего иллюстрирует попытку эксплуатации IDOR (небезопасная прямая ссылка на объект)?
Пользователь Rob пытается получить доступ к учетной записи добросовестного пользователя Ned. Какой из следующих запросов лучше всего иллюстрирует попытку эксплуатации IDOR (небезопасная прямая ссылка на объект)?
Anonymous Quiz
14%
GET/restricted/goldtransfer?to=Rob&from=1 or 1=1’ HTTP/1.1Host: westbank.com
17%
GET/restricted/\r\n\%00account%00Ned%00access HTTP/1.1 Host: westbank.com
54%
GET/restricted/accounts/?name=Ned HTTP/1.1 Host: westbank.com
14%
GET/restricted/bank.getaccount(‘Ned’) HTTP/1.1 Host: westbank.com
🏆14
Рубрика: "ИБ на A,B,C,D" №28 #CEH
Назовите порт UDP, который Network Time Protocol (NTP) использует в качестве основного средства связи?
Назовите порт UDP, который Network Time Protocol (NTP) использует в качестве основного средства связи?
Anonymous Quiz
50%
123
20%
161
14%
69
16%
113
❤🔥9🤨3❤1