11. Jaki jest polski odpowiednik określenia...
Sterta
Stos
Obie odpowiedzi są poprawne
Żadna z powyższych odpowiedzi nie jest prawidłowa
12. Jaka biblioteka języka Python pozwala na połączenia z serwerem FTP?
ftplib
filesendlib
commlib
transferlib
13. Do czego możemy użyć programu nmap?
Do skanowania portów
Do rozpoznawania systemu operacyjnego na zdalnej maszynie
Do rozpoznawania wersji poszczególnych usług
Żadna z powyższych odpowiedzi nie jest prawidłowa
14. Jakiego programu możemy użyć aby wyświetlić segmenty skompilowanego programu?
Objdump
Ls
Man
Showsect
15. Jak nazywa się funkcja, udostępniona przez kernel do rezerwowania pamięci?
Malloc
Kmalloc
Brk
Żadna z powyższych odpowiedzi nie jest prawidłowa
16. Do czego służy znacznik %s w ciągu formatującym?
Do wyświetlania ciągu znaków
Do wyświetlania pojedyńczego znaku
Do wyświetlania liczb w formacie dziesiętnym
Żadna z powyższych odpowiedzi nie jest prawidłowa
17. Które z wymienionych funkcji mogą umożliwiać przeprowadzenie ataku typu Format String?
Strcpy
Strcat
Printf
Sprintf
18. Jaki znacznik pozwala na nadpisywanie pamięci?
%x
%d
%s
Żadna z powyższych odpowiedzi nie jest prawidłowa
19. Jaki znacznik pozwala na nadpisywanie pamięci?
%n
%z
%m
Żadna z powyższych odpowiedzi nie jest prawidłowa
20. Jakie elementy zawiera struktura FILE w systemie Linux?
char *_IO_save_end
int _fileno
int _lbfsize
int _flags2
21. Jak, w systemie Linux, w strukturze FILE, nazywa się pole przechowujące aktualny wskaźnik odczytu?
_IO_read_base
_IO_read_ptr
_IO_cur_read_ptr
Żadna z powyższych odpowiedzi nie jest prawidłowa
22. Jakie informacje zawiera wskaźnik strumienia pliku?
Czy plik jest otwarty
Czy plik jest zamknięty
Jaki jest deskryptor pliku
Żadna z powyższych odpowiedzi nie jest prawidłowa
23. Jakie elementy zawiera struktura FILE w systemie FreeBSD?
void *_cookie
struct __sbuf _bf
char *_IO_read_ptr
char *_IO_read_base
24. W jakiej strukturze Linux Kernela, są przechowywane informacje na temat praw procesu?
current
proc
proc_privs
priviledges
25. Jakie rozszerzenie ma moduł jądra dla Linux Kernel w wersji 2.4.x?
.o
.ko
.mod
Żadna z powyższych odpowiedzi nie jest prawidłowa
26. Jakie rozszerzenie ma moduł jądra dla Linux Kernel w wersji 2.6.x?
.o
.ko
.mod
.module
27. Jaka funkcja kernela służy do kopiowania danych z User Space do Kernel Space?
memcpy
strcpy
copy_from_user
copy_to_kernel
28. Ile bajtów zajmuje adres IP (v4)?
8
4
16
12
29. Jaki znacznik w nagłówku IP informuje o tym, że pakiet jest ostatnim fragmentem?
DF
LF
MF
OF
30. Jaka opcja programu ping w systemie Linux pozwala określić częstotliwośc wysyłania pakietów?
i
c
f
x
31. Jaki program może posłużyć do określenia trasy, którą przesyłany jest pakiet?
ping
lynx
tracert
traceroute
32. Które z wymienionych programów mogą posłużyć do rozpoznania systemu operacyjnego na zdalnej maszynie?
Tcpdump + netcat
POf
Nmap
Nessus
33. Ktory z wymienionych programów służy do pasywnego rozpoznawania systemu operacyjnego na zdalnej maszynie?
POf
Nmap
Nessus
Tcpdump
34. Firewall to:
Innymi słowy zapora ogniowa
Mechanizm filtrujący ruch sieciowy
Mechanizm pozwalający na podniesienie bezpieczeństwa systemu
Żadna z powyższych odpowiedzi nie jest prawidłowa
35. Które z poniższych wartości parametrów serwera SSH można uznać za bezpieczne?
Protocol 2
PermitRootLogin no
PermitEmptyPasswords no
PermitEmptyPasswords yes
36. Które z podanych poniżej haseł nie jest bezpieczne?
sex
security
1234567qwer
ID45&fG^das!$%a
37. Które z podanych poniżej haseł jest bezpieczne?
sex
security
fweR@#Fdf234%^@4
31$$fsf43d@#f43f3fss#
38. Na ile (minimalnie) partycji należy podzielić dysk, aby instalacja Linuxa była bezpieczniejsza?
1
2
3
4
39. Który z poniższych programów jest skanerem bezpieczeństwa?
Nmap
Nessus
Nikto
NetCat
40. Który z poniższych programów pozwala na wykrywanie błędów w aplikacjach WEB?
Nmap
Nessus
Nikto
Żadna z powyższych odpowiedzi nie jest prawidłowa
41. Które z podanych poniżej łat są przeznaczone do poprawiania poziomu bezpieczeństwa systemu?
GrSecurity
OpenWall
LibSafe
Smashing Stack Protector
42. Czy łata GrSecurity pozwala w pełni ochronić się przed atakami typu buffer overflow?
Tak
Nie
Żadna nie daje pełnej ochrony
Tak, jak wszystkie łaty poprawiające bezpieczeństwo
43. Jak program Snort wykrywa włamania?
Porównując ruch sieciowy z zapisanymi w bazie regułami
Na podstawie adresu nadawcy pakietu
Na podstawie logów serwera WWW
Żadna z powyższych odpowiedzi nie jest prawidłowa
44. Który z wymienionych programów jest programem typu IDS?
Snort
Każdy program antywirusowy
Iptables
Żadna z powyższych odpowiedzi nie jest prawidłowa
45. Jakie moduły serwera Apache mogą stanowić potencjalne zagrożenia dla bezpieczeństwa systemu?
mod_rewrite
mod_php
mod_python
mod_perl
46. Który z podanych poniżej fragmentów kodu skryptu języka PHP jest potencjalnie niebezpieczny?
passthru('ls '.$_GET['katalog']);
echo $_COOKIE['id'];
mysql_query('SELECT * FROM `klienci` WHERE `id`='.$_GET['id']);
mysql_query('SELECT * FROM `klienci` WHERE `id`='.($_GET['id']+0));
47. Czy SPIM jest legalny?
Tak
Nie
Tak, ale jedynie w Polsce
Nie, jest karalny na całym świecie
48. Jaka biblioteka może posłużyć do wysyłania SPIMU?
libgadu
libekg
libgg
Żadna z powyższych odpowiedzi nie jest prawidłowa
49. Jakie działanie ma rozkaz int 0x3?
Breakpoint
Zatrzymanie pracy i przekazanie kontroli do debuggera
Wypisanie napisu na ekranie komputera
Żadna z powyższych odpowiedzi nie jest prawidłowa
50. Co powoduje wywołanie rozkazu xor ebx,ebx?
Zerowanie rejestru ebx
Zaszyfrowanie zawartości rejestru ebx funkcją xor
Pomnożenie zawartości rejestru ebx przez 2
Żadna z powyższych odpowiedzi nie jest prawidłowa
51. Dlaczego system IDS może uchronić nas przed atakiem, mimo iż oprogramowanie na naszym serwerze jest na niego podatne?
52. Napisz exploit wykorzystujący błąd w następującym programie:
int main(int argc, char *argv) { printf(argv[1]); }
Jakiego rodzaju błąd wykorzystaliśmy?
53. Napisz exploit wykorzystujący błąd w następującym programie:
int main(int argc, char *argv) { char x[16]; strcpy(x, argv[1]); }
Jakiego rodzaju błąd wykorzystaliśmy?
54. Dlaczego używanie silnych haseł jest bardzo ważnym czynnikiem bezpieczeństwa systemu?
Rozwiązania (0)
Dodaj rozwiązanie
Podobne zadania
- Mam prosbe czy moglby ktos zrobic mi rysunek wykres jest to rzecz typowo...
- 1. Napisz skrypt w Octave, który metoda regula falsi znajduje przyblizenie...
- stwórz program który : wypełni 2 tablice losowymi liczbami, następnie trzeba...
- Znajdź pochodną i całkę opisywanym wzorem: Y = sin{kwadrat}(t) +...
- Witam ;] mam taki problem w plikiem exe ... Wiec gdy go sciagam jest...
- Pilot samolotu chce osiągnąć punkt 200km na wschód od obecnego położenia....
- witam, prosze o rozwiazanie podanej nizej tabelki, wraz ze schematem...
- Mam pytanie: Czy grę na PSP Prince Of Persia trzeba się zapytać sprzedawcy...
- "Napisz program, który sprawdza temperaturę wody. Program powinien poprosić...
- KONSOLA CMD!! 1 uzywajac polecenia dir i findstr napisz skrypt cmd ktory...
-
Biologia (541)
-
Fizyka (28)
-
Geografia (138)
-
Historia (730)
-
Informatyka (127)
-
Język Angielski (530)
-
Język Niemiecki (107)
-
Język Polski (3861)
-
Matematyka (2514)
-
Muzyka (132)
-
Pozostałe (618)
-
Religia (368)
-
Biologia (357)
-
Chemia (572)
-
Fizyka (849)
-
Geografia (439)
-
Historia (611)
-
Informatyka (113)
-
Język Angielski (763)
-
Język Niemiecki (537)
-
Język Polski (3132)
-
Matematyka (2498)
-
Muzyka (68)
-
PO (16)
-
Pozostałe (337)
-
Religia (267)
-
WOS (267)
-
Biologia (267)
-
Chemia (589)
-
Fizyka (931)
-
Geografia (252)
-
Historia (388)
-
Informatyka (195)
-
Język Angielski (753)
-
Język Niemiecki (440)
-
Język Polski (1819)
-
Matematyka (2603)
-
Muzyka (11)
-
PO (35)
-
Pozostałe (411)
-
Przedsiębiorczość (219)
-
Religia (67)
-
WOS (179)
-
Ekonomiczne (125)
-
Humanistyczne (102)
-
Informatyczne (83)
-
Matematyka (253)
-
Pozostałe (350)
-
Techniczne (132)