trerin7733
10.02.2015, 01:00
Раньше на сайте Nessus был учебник по языку NASL: http://www.nessus.org/doc/nasl.html (https://hpc.name/redirector.html#http://www.nessus.org/doc/nasl.html)
Но теперь его там нет. Где лучше поискать?
· www.specialist.ru (https://hpc.name/redirector.html#http://www.specialist.ru)
· www.archive.org (https://hpc.name/redirector.html#http://www.archive.org)
· www.torrenzz.ru (https://hpc.name/redirector.html#http://www.torrenzz.ru)
· www.utorrent.com (https://hpc.name/redirector.html#http://www.utorrent.com)
Какие бывают виды сканирования?
· канирование IP адресов
· анирование портов
· канирование на наличие уязвимостей
· Сканирование на проникновение
· Сканирование на отказ в обслуживании
Что можно сказать о LDAP перечислении?
· Это новая возможность, поддерживаемая только в Windows Server 2008 R2
· LDAP перечисление устарело, поскольку возможно только на серверах Windows Server 2000
· LDAP перечисление возможно только на Linux серверах, поскольку Windows серверы требуют аутентификацию LDAP.
· Возможность LDAP перечисления не зависит от версии сервера
В каком режиме используется сетевой адаптер при сниффинге?
· В режиме полного прослушивания
· В режиме выборочного прослушивания
· В режиме глухого прослушивания
· В режиме хакерского прослушивания
Какой хэш используется при аутентификации пользователя по протоколу Kerberos?
· Обычный LM хэш
· Обычный NTLM хэш
· Улучшенный NTLMv2 хэш
· Никакой, поскольку протокол Керберос использует вместо хэшей собственные криптографические ключи
С помощью каких программ трояны заражают компьютеры?
· С помощью упаковщиков
· С помощью сортировщиков
· С помощью планировщиков
· С помощью балансировщиков
Кто такие Ребекка и Джессика?
· Это абстрактные названия вирусов
· Это известные хакеры, придумавшие социальную инженерию
· Этими именами обозначают цели социальной инженерии
· Этими именами обозначают методы социальной инженерии
Что из нижеперечисленного является состоянием сеанса TCP?
· OPENED
· ESTABLISHED
· CLOSED
· HACKED
Чем может быть вызван отказ в обслуживании на веб-сервере?
· Специально подготовленными HTTP запросами
· Специально подготовленными SMB запросами
· Большим количеством обычных HTTP запросов
· Ошибкой пользователя в URL сайта
Веб сервер принимает запросы и отсылает ответы. Какие это запросы и ответы?
· HTTP запросы и HTTP ответы
· HTML запросы и HTML ответы
· HTTP запросы и HTML ответы
· HTML запросы и HTTP ответы
Почему кавычка часто используется в SQL инъекциях?
· Кавычка обозначает особую переменную
· Кавычка обозначает конец чего-либо
· Кавычка обозначает начало чего-либо
· Кавычка - недопустимый символ SQL
К какому классу атак относится XSS?
· Атака на сервер
· Атака на клиентов
· Атака на авторизацию
· Атака на аутентификацию
Известно, что программа имеет уязвимость к переполнению буфера.Какой бит может влиять на повышение привилегий?
· Sticky Bit
· SUID
· Chmod
· Umask
Если Netstumbler отобразил точку доступа, это означает, что
· Точка доступа тоже видит адаптер хакера
· Точка доступа не поддерживает шифрование
· Точка доступа использует открытую аутентификацию
· Ничего из перечисленного
На чем основана криптографическая стойкость RSA?
· Закрытую компоненту математически невозможно вычислить
· Невозможно решить уравнение Евклида
· Невозможно сгенерировать большое простое число
· Невозможно разложить число на простые множители
Но теперь его там нет. Где лучше поискать?
· www.specialist.ru (https://hpc.name/redirector.html#http://www.specialist.ru)
· www.archive.org (https://hpc.name/redirector.html#http://www.archive.org)
· www.torrenzz.ru (https://hpc.name/redirector.html#http://www.torrenzz.ru)
· www.utorrent.com (https://hpc.name/redirector.html#http://www.utorrent.com)
Какие бывают виды сканирования?
· канирование IP адресов
· анирование портов
· канирование на наличие уязвимостей
· Сканирование на проникновение
· Сканирование на отказ в обслуживании
Что можно сказать о LDAP перечислении?
· Это новая возможность, поддерживаемая только в Windows Server 2008 R2
· LDAP перечисление устарело, поскольку возможно только на серверах Windows Server 2000
· LDAP перечисление возможно только на Linux серверах, поскольку Windows серверы требуют аутентификацию LDAP.
· Возможность LDAP перечисления не зависит от версии сервера
В каком режиме используется сетевой адаптер при сниффинге?
· В режиме полного прослушивания
· В режиме выборочного прослушивания
· В режиме глухого прослушивания
· В режиме хакерского прослушивания
Какой хэш используется при аутентификации пользователя по протоколу Kerberos?
· Обычный LM хэш
· Обычный NTLM хэш
· Улучшенный NTLMv2 хэш
· Никакой, поскольку протокол Керберос использует вместо хэшей собственные криптографические ключи
С помощью каких программ трояны заражают компьютеры?
· С помощью упаковщиков
· С помощью сортировщиков
· С помощью планировщиков
· С помощью балансировщиков
Кто такие Ребекка и Джессика?
· Это абстрактные названия вирусов
· Это известные хакеры, придумавшие социальную инженерию
· Этими именами обозначают цели социальной инженерии
· Этими именами обозначают методы социальной инженерии
Что из нижеперечисленного является состоянием сеанса TCP?
· OPENED
· ESTABLISHED
· CLOSED
· HACKED
Чем может быть вызван отказ в обслуживании на веб-сервере?
· Специально подготовленными HTTP запросами
· Специально подготовленными SMB запросами
· Большим количеством обычных HTTP запросов
· Ошибкой пользователя в URL сайта
Веб сервер принимает запросы и отсылает ответы. Какие это запросы и ответы?
· HTTP запросы и HTTP ответы
· HTML запросы и HTML ответы
· HTTP запросы и HTML ответы
· HTML запросы и HTTP ответы
Почему кавычка часто используется в SQL инъекциях?
· Кавычка обозначает особую переменную
· Кавычка обозначает конец чего-либо
· Кавычка обозначает начало чего-либо
· Кавычка - недопустимый символ SQL
К какому классу атак относится XSS?
· Атака на сервер
· Атака на клиентов
· Атака на авторизацию
· Атака на аутентификацию
Известно, что программа имеет уязвимость к переполнению буфера.Какой бит может влиять на повышение привилегий?
· Sticky Bit
· SUID
· Chmod
· Umask
Если Netstumbler отобразил точку доступа, это означает, что
· Точка доступа тоже видит адаптер хакера
· Точка доступа не поддерживает шифрование
· Точка доступа использует открытую аутентификацию
· Ничего из перечисленного
На чем основана криптографическая стойкость RSA?
· Закрытую компоненту математически невозможно вычислить
· Невозможно решить уравнение Евклида
· Невозможно сгенерировать большое простое число
· Невозможно разложить число на простые множители