Лекция Какое устройство отвечает за перевод доменных имен в ip-адреса?



бет9/11
Дата21.12.2023
өлшемі44.99 Kb.
#487382
түріЛекция
1   2   3   4   5   6   7   8   9   10   11
Тест

d) Обещание выгоды
7Какой принцип социального инженеринга связан с использованием
социальных медиа для получения информации о потенциальной жертве?
a)Фишинг
b) Маскировка
c) Овершеринг
d) Клише
8Какой принцип социального инженеринга используется для применения
техники "отвлечения внимания" при выполнении атаки?
a) Недостаток времени
b) Физический доступ
c) Клише
d) Социальное давление
9Что такое социальный инжиниринг?
a) Это процесс взлома компьютерной системы
b) Это процесс манипулирования людьми, чтобы они выдали
конфиденциальную информацию
c) Это процесс создания фальшивых аккаунтов в социальных сетях
d) Это процесс социализации инженеров в сфере IT
10Какие инструменты социального инжиниринга могут быть использованы
для сбора информации о цели?
a) Анализ социальных сетей, подслушивание, наблюдение за поведением
цели
b) Подделка электронных документов, взлом электронной почты
c) Использование ботнетов и ддос-атак
d) Проведение социологических опросов
Лекция 10
1Какой инструмент используется в Kali Linux для сканирования
уязвимостей?
a) Nmap b) Metasploit c) Nikto d) OpenVAS
2Какой инструмент в Kali Linux используется для перехвата трафика на
локальной сети?
a) Wireshark b) Tcpdump c) Ettercap d) Snort
3Какой инструмент в Kali Linux используется для выполнения атаки на
слабые пароли SSH? a) Hydra b) John the Ripper c) Metasploit d) Sqlmap
4Какой инструмент в Kali Linux используется для выполнения атаки на базы
данных? a) Sqlmap b) Hydra c) Metasploit d) John the Ripper
5Какой инструмент в Kali Linux используется для выполнения атаки на
протокол RDP (Remote Desktop Protocol)? a) Rdesktop b) Metasploit c) Hydra d)
Sqlmap
6Какой инструмент в Kali Linux используется для получения доступа к
файловой системе Windows через протокол SMB (Server Message Block)? a)
Metasploit b) Nmap c) Smbclient d) Sqlmap
7Какой инструмент в Kali Linux используется для получения доступа к
файловой системе Linux через протокол NFS (Network File System)? a)
Metasploit b) Nmap c) Showmount d) Sqlmap
8Какой инструмент в Kali Linux используется для перехвата и изменения
сетевых пакетов? a) Ettercap b) Wireshark c) Tcpdump d) Snort
9Какой инструмент в Kali Linux может использоваться для проведения атаки
в локальной сети, перехвата трафика и выполнения атаки внедрения MITM?
a) Wireshark b) Metasploit Framework c) Ettercap d) Nmap
10Какой инструмент в Kali Linux используется для взлома Wi-Fi сетей? a)
Aircrack-ng b) John the Ripper c) Hydra d) THC-Hydra
Лекция 11
1Какой из перечисленных инструментов в Kali Linux может использоваться
для создания задач, выполняемых в определенное время или при
определенном условии, а также для выполнения команд с повышенными
привилегиями? a) Cron b) Apache c) SSH d) Syslog-ng
2Какой инструмент в Kali Linux позволяет подключиться к удаленной
машине и получить удаленный доступ с повышенными привилегиями? a)
Telnet b) SSH c) FTP d) HTTP
3Какой инструмент в Kali Linux может использоваться для обхода
механизмов защиты системы и получения полного доступа к файлам и
конфигурационным настройкам системы? a) John the Ripper b) Hydra c) Nikto
d) LinEnum
4Какой из перечисленных инструментов в Kali Linux используется для
мониторинга активности процессов на системе и выявления потенциальных
уязвимостей в настройках безопасности? a) Snort b) Sysdig c) Tcpdump d)
Burp Suite
5Какой инструмент в Kali Linux позволяет манипулировать памятью
процесса и изменять его поведение, включая повышение привилегий? a) GDB
b) OllyDbg c) Immunity Debugger d) WinDbg
6Какой инструмент в Kali Linux позволяет мониторить активность сетевых
соединений на системе и обнаруживать уязвимости, связанные с
использованием сетевых протоколов? a) Tcpdump b) Wireshark c) Snort d)
Hydra
7Какой инструмент в Kali Linux может использоваться для выполнения
команд на удаленной машине без использования сетевых протоколов? a) SSH
b) Telnet c) Netcat d) FTP
8Какой инструмент в Kali Linux позволяет просматривать и изменять
содержимое оперативной памяти процессов? a) GDB b) Volatility c) Metasploit
d) Hydra
9Какой инструмент в Kali Linux позволяет просматривать содержимое
файлов, зашифрованных с помощью алгоритмов AES и DES? a) OpenSSL b)
GPG c) Hashcat d) John the Ripper
10Какой метод позволяет поддерживать доступ к зараженной системе после
перезагрузки в Kali Linux? a) Установка бэкдоров на системе b) Добавление
скрипта в автозагрузку системы c) Изменение пароля администратора d)
Подключение удаленного доступа через SSH
Лекция 12
1 Что такое SQL-инъекция и как ее можно обнаружить в web-приложениях?
a) Это атака на базу данных, которая позволяет злоумышленнику получить
доступ к конфиденциальной информации. Она может быть обнаружена с
помощью тестирования на ввод данных.
b) Это атака на сервер, которая позволяет злоумышленнику получить доступ
к файлам web-приложения. Она может быть обнаружена с помощью
тестирования на наличие уязвимостей в коде.
c) Это атака на web-приложение, которая позволяет злоумышленнику
выполнять SQL-запросы на сервере. Она может быть обнаружена с помощью
тестирования на перехват и изменение данных.
d) Это атака на web-приложение, которая позволяет злоумышленнику
выполнить скрипт на стороне клиента. Она может быть обнаружена с
помощью тестирования на перехват и изменение данных.
2Что такое XSS-атака и как ее можно обнаружить в web-приложениях?
a) Это атака на базу данных, которая позволяет злоумышленнику получить
доступ к конфиденциальной информации. Она может быть обнаружена с
помощью тестирования на ввод данных.
b) Это атака на сервер, которая позволяет злоумышленнику получить доступ
к файлам web-приложения. Она может быть обнаружена с помощью
тестирования на наличие уязвимостей в коде.
c) Это атака на web-приложение, которая позволяет злоумышленнику
выполнить скрипт на стороне клиента. Она может быть обнаружена с
помощью тестирования на перехват и изменение данных.
d) Это атака на web-приложение, которая позволяет злоумышленнику
выполнять SQL-запросы на сервере. Она может быть обнаружена с помощью
тестирования на перехват и изменение данных.
3Какой тип атаки на веб-приложения позволяет злоумышленнику получить
доступ к сессии пользователя?
a) SQL-инъекция
b) CSRF
c) XSS
d) Broken authentication and session management
4Как называется метод тестирования, при котором злоумышленник пытается
получить доступ к информации, которая не должна быть доступна
пользователю? a) Интернет-сканирование b) Тестирование на доступность c)
Тестирование на взлом d) Тестирование на конфиденциальность
5Какой тип атаки может быть выполнен на веб-приложение через параметры
URL? a) SQL-инъекция b) XSS-атака c) CSRF-атака d) DoS-атака
6Какой тип атаки может быть выполнен на веб-приложение через формы
ввода? a) SQL-инъекция b) XSS-атака c) CSRF-атака d) DoS-атака
7Какой инструмент в Kali Linux может использоваться для проверки
безопасности SSL/TLS-соединений веб-сервера? a) SSLyze b) Sqlmap c)
Netcat d) Dirb
8Какой тип атаки может быть выполнен на веб-приложение через
неправильную обработку файлов? a) XSS-атака b) File inclusion-атака c) DoSатака d) CSRF-атака
9Какой инструмент в Kali Linux позволяет выполнять перехват и
модификацию трафика между клиентом и сервером, используя
промежуточный прокси-сервер? a) sqlmap b) dirb c) nikto d) burp suite
10Какой тип тестирования позволяет проверить отказоустойчивость webприложения при высокой нагрузке? A. Тестирование производительности B.
Тестирование на проникновение C. Тестирование на соответствие
требованиям D. Тестирование на уязвимости



Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   10   11




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет