Na stronie używamy cookies. Korzystanie z witryny oznacza zgodę na ich wykorzystywanie. Szczegóły znajdziesz w Regulaminie.

11. Jaki jest polski odpowiednik określenia...

Autor: Ascoran, 2015-09-13 17:56:10
Dodaj do:
11. Jaki jest polski odpowiednik określenia stack?

Sterta
Stos
Obie odpowiedzi są poprawne
Żadna z powyższych odpowiedzi nie jest prawidłowa

12. Jaka biblioteka języka Python pozwala na połączenia z serwerem FTP?

ftplib
filesendlib
commlib
transferlib

13. Do czego możemy użyć programu nmap?

Do skanowania portów
Do rozpoznawania systemu operacyjnego na zdalnej maszynie
Do rozpoznawania wersji poszczególnych usług
Żadna z powyższych odpowiedzi nie jest prawidłowa

14. Jakiego programu możemy użyć aby wyświetlić segmenty skompilowanego programu?

Objdump
Ls
Man
Showsect

15. Jak nazywa się funkcja, udostępniona przez kernel do rezerwowania pamięci?

Malloc
Kmalloc
Brk
Żadna z powyższych odpowiedzi nie jest prawidłowa

16. Do czego służy znacznik %s w ciągu formatującym?

Do wyświetlania ciągu znaków
Do wyświetlania pojedyńczego znaku
Do wyświetlania liczb w formacie dziesiętnym
Żadna z powyższych odpowiedzi nie jest prawidłowa

17. Które z wymienionych funkcji mogą umożliwiać przeprowadzenie ataku typu Format String?

Strcpy
Strcat
Printf
Sprintf

18. Jaki znacznik pozwala na nadpisywanie pamięci?

%x
%d
%s
Żadna z powyższych odpowiedzi nie jest prawidłowa

19. Jaki znacznik pozwala na nadpisywanie pamięci?

%n
%z
%m
Żadna z powyższych odpowiedzi nie jest prawidłowa

20. Jakie elementy zawiera struktura FILE w systemie Linux?

char *_IO_save_end
int _fileno
int _lbfsize
int _flags2

21. Jak, w systemie Linux, w strukturze FILE, nazywa się pole przechowujące aktualny wskaźnik odczytu?

_IO_read_base
_IO_read_ptr
_IO_cur_read_ptr
Żadna z powyższych odpowiedzi nie jest prawidłowa

22. Jakie informacje zawiera wskaźnik strumienia pliku?

Czy plik jest otwarty
Czy plik jest zamknięty
Jaki jest deskryptor pliku
Żadna z powyższych odpowiedzi nie jest prawidłowa


23. Jakie elementy zawiera struktura FILE w systemie FreeBSD?

void *_cookie
struct __sbuf _bf
char *_IO_read_ptr
char *_IO_read_base

24. W jakiej strukturze Linux Kernela, są przechowywane informacje na temat praw procesu?

current
proc
proc_privs
priviledges

25. Jakie rozszerzenie ma moduł jądra dla Linux Kernel w wersji 2.4.x?

.o
.ko
.mod
Żadna z powyższych odpowiedzi nie jest prawidłowa

26. Jakie rozszerzenie ma moduł jądra dla Linux Kernel w wersji 2.6.x?

.o
.ko
.mod
.module

27. Jaka funkcja kernela służy do kopiowania danych z User Space do Kernel Space?

memcpy
strcpy
copy_from_user
copy_to_kernel

28. Ile bajtów zajmuje adres IP (v4)?

8
4
16
12

29. Jaki znacznik w nagłówku IP informuje o tym, że pakiet jest ostatnim fragmentem?

DF
LF
MF
OF

30. Jaka opcja programu ping w systemie Linux pozwala określić częstotliwośc wysyłania pakietów?

i
c
f
x

31. Jaki program może posłużyć do określenia trasy, którą przesyłany jest pakiet?

ping
lynx
tracert
traceroute

32. Które z wymienionych programów mogą posłużyć do rozpoznania systemu operacyjnego na zdalnej maszynie?

Tcpdump + netcat
POf
Nmap
Nessus

33. Ktory z wymienionych programów służy do pasywnego rozpoznawania systemu operacyjnego na zdalnej maszynie?

POf
Nmap
Nessus
Tcpdump

34. Firewall to:

Innymi słowy zapora ogniowa
Mechanizm filtrujący ruch sieciowy
Mechanizm pozwalający na podniesienie bezpieczeństwa systemu
Żadna z powyższych odpowiedzi nie jest prawidłowa

35. Które z poniższych wartości parametrów serwera SSH można uznać za bezpieczne?

Protocol 2
PermitRootLogin no
PermitEmptyPasswords no
PermitEmptyPasswords yes

36. Które z podanych poniżej haseł nie jest bezpieczne?

sex
security
1234567qwer
ID45&fG^das!$%a

37. Które z podanych poniżej haseł jest bezpieczne?

sex
security
[email protected]#F&#df234%^@4
[email protected]#f43f3fss#

38. Na ile (minimalnie) partycji należy podzielić dysk, aby instalacja Linuxa była bezpieczniejsza?

1
2
3
4

39. Który z poniższych programów jest skanerem bezpieczeństwa?

Nmap
Nessus
Nikto
NetCat

40. Który z poniższych programów pozwala na wykrywanie błędów w aplikacjach WEB?

Nmap
Nessus
Nikto
Żadna z powyższych odpowiedzi nie jest prawidłowa

41. Które z podanych poniżej łat są przeznaczone do poprawiania poziomu bezpieczeństwa systemu?

GrSecurity
OpenWall
LibSafe
Smashing Stack Protector

42. Czy łata GrSecurity pozwala w pełni ochronić się przed atakami typu buffer overflow?

Tak
Nie
Żadna nie daje pełnej ochrony
Tak, jak wszystkie łaty poprawiające bezpieczeństwo

43. Jak program Snort wykrywa włamania?

Porównując ruch sieciowy z zapisanymi w bazie regułami
Na podstawie adresu nadawcy pakietu
Na podstawie logów serwera WWW
Żadna z powyższych odpowiedzi nie jest prawidłowa

44. Który z wymienionych programów jest programem typu IDS?

Snort
Każdy program antywirusowy
Iptables
Żadna z powyższych odpowiedzi nie jest prawidłowa

45. Jakie moduły serwera Apache mogą stanowić potencjalne zagrożenia dla bezpieczeństwa systemu?

mod_rewrite
mod_php
mod_python
mod_perl

46. Który z podanych poniżej fragmentów kodu skryptu języka PHP jest potencjalnie niebezpieczny?

passthru('ls '.$_GET['katalog']);
echo $_COOKIE['id'];
mysql_query('SELECT * FROM `klienci` WHERE `id`='.$_GET['id']);
mysql_query('SELECT * FROM `klienci` WHERE `id`='.($_GET['id']+0));

47. Czy SPIM jest legalny?

Tak
Nie
Tak, ale jedynie w Polsce
Nie, jest karalny na całym świecie

48. Jaka biblioteka może posłużyć do wysyłania SPIMU?

libgadu
libekg
libgg
Żadna z powyższych odpowiedzi nie jest prawidłowa

49. Jakie działanie ma rozkaz int 0x3?

Breakpoint
Zatrzymanie pracy i przekazanie kontroli do debuggera
Wypisanie napisu na ekranie komputera
Żadna z powyższych odpowiedzi nie jest prawidłowa

50. Co powoduje wywołanie rozkazu xor ebx,ebx?

Zerowanie rejestru ebx
Zaszyfrowanie zawartości rejestru ebx funkcją xor
Pomnożenie zawartości rejestru ebx przez 2
Żadna z powyższych odpowiedzi nie jest prawidłowa

51. Dlaczego system IDS może uchronić nas przed atakiem, mimo iż oprogramowanie na naszym serwerze jest na niego podatne?

52. Napisz exploit wykorzystujący błąd w następującym programie:

int main(int argc, char *argv) { printf(argv[1]); }

Jakiego rodzaju błąd wykorzystaliśmy?

53. Napisz exploit wykorzystujący błąd w następującym programie:

int main(int argc, char *argv) { char x[16]; strcpy(x, argv[1]); }

Jakiego rodzaju błąd wykorzystaliśmy?

54. Dlaczego używanie silnych haseł jest bardzo ważnym czynnikiem bezpieczeństwa systemu?

Rozwiązania (0)

Dodaj rozwiązanie
AEGEE - Logo