Usunąć ten komentarz?

Test: SOI

Opis testu:
Autor nie dołączył opisu testu
Liczba pytań:
47
Poziom:
Średni
Rozwiązany:
28 razy
Średnia ocena:
Test nie został jeszcze oceniony
Średni wynik:
56%
Autor:
bartg
Tagi:
brak

Komentarze (0):

Chcesz dodać komentarz? albo .

Ustawienia testu

Lista pytań SOI

  1. Jaka wartość zmiennej PATH jest najbardziej niebezpieczna: PATH=/var/tmp:/binZgłoś błąd
  2. Jaka jest nazwa popularnego algorytmu dla certyfikatów z kluczem publicznym elGamalZgłoś błąd
  3. Jaki specyfikator w printf jest szczególnie niebezpieczny: %nZgłoś błąd
  4. Jaka jest metoda aktywnego testu penetracyjnego:skanowanie sieciZgłoś błąd
  5. Jak nazywa się program do skanowania:nmapZgłoś błąd
  6. Jaki błąd jest we fragmencie kodu gdzie występowało if (buffer[i] = 'n'):nadpisanie buforaZgłoś błąd
  7. W jakich systemach występuje problem przepełnienia bufora: unixZgłoś błąd
  8. Jaką długość najczęściej mają klucze przy komunikacji asymetrycznej1024-2048Zgłoś błąd
  9. Dostałeś maila żeby podać swój numer karty kredytowej, jaki to typ ataku:spoofingZgłoś błąd
  10. Prawa 1777 to prawa dla katalogu?/tmpZgłoś błąd
  11. Jakie hasło jest najtrudniejsze do złamania:połączone pierwsze lub ostatnie litery znanej nam Zgłoś błąd
  12. Było pytanie odnośnie CBC względem ECB: cbc jest bezpieczniejszy od ecbZgłoś błąd
  13. Było pytanie o szyfrowanie asymetryczne, które pojęcie go nie dotyczy: klucz symetrycznyZgłoś błąd
  14. Z czym związane są Romeo&Juliet, Klez.E, Kasper A.:SMTPZgłoś błąd
  15. Było tez pytanie o sposób złamania niekryptograficznego iButtonanagraj i odtwórzZgłoś błąd
  16. Dlaczego zwykłe hasła nie są dobrą metodą zabezpieczenia?możliwość podpatrzeniaZgłoś błąd
  17. Osoba, która wykonuje testy bezpieczeństwa na zamówienie organizacji, w której testy są przeprowadzane:white hatZgłoś błąd
  18. Atak, który pokazuje, że użytkownik jest zagrożony i oferuje usunięcie zagrożenia po zapłaceniu: ransomwareZgłoś błąd
  19. katalogu /etc znajduje się plik passwd z ustawionymi uprawnieniami -rwxrwxrwx (właścicielem jest root). Jak należy zmienić uprawnienia, żeby zwykli użytkownicy nie mogli go zmieniać, a system nadal działał prawidłowo:chmod 644 passwdZgłoś błąd
  20. Otrzymujemy mail w stylu "Tutaj twój bank, kliknij poniższy link i podaj swoje dane...". Jak nazywa się taki atak? spoofingZgłoś błąd
  21. Jakiego algorytmu używa S/KeyMD5Zgłoś błąd
  22. W której wartswie modelu ISO/OSI działa SSL?prezentacjiZgłoś błąd
  23. mam Liczbe 40 i chce dostac 42 ile czasu mi to zajmiemniej niż sekundeZgłoś błąd
  24. Uzywa sie systemów hybrydowych itd itp, jaka rolę pełnią klucze prywatne: tymczasowe klucze sesjiZgłoś błąd
  25. Która z wymienionych NIE jest funkcja skrotu?DESZgłoś błąd
  26. Mamy metodę badania częstotliwości,to który algorytm jest na nią podatny: podstawienieZgłoś błąd
  27. SecureID ma problem z:synchronizacją zegarówZgłoś błąd
  28. Jaki problem w S/Key? wydrukowana lista haseł może zostać zagubionaZgłoś błąd
  29. Weszliśmy na stronę i jesteśmy zastraszeni informacją,że mamy tonę wirusów, za szmal możemy się ich pozbyć,jaki to rodzaj ataku: ransomwareZgłoś błąd
  30. Czego nie może PGP: zestawić szyfrowany kanał komunikacyjnyZgłoś błąd
  31. Jaki sygnał jest wysyłany przy przepełnieniu bufora:Buffer overflowZgłoś błąd
  32. O czym należy pamiętać po wykonaniu n=strncpy(p2,p1,MAX); ?p2[MAX - 1] ='\0'Zgłoś błąd
  33. PGPPretty Good PrivacyZgłoś błąd
  34. GPGGNU Privacy GuardZgłoś błąd
  35. Wszystkie z poniższych funkcji są niebezpieczne i nie powinny być nigdy używane (szczególnie w programach typu suid) - z wyjątkiem jednej. Której?open() Zgłoś błąd
  36. Aby uniknąć problemu wyścigu podczas tworzenia pliku w katalogu o dostępie publicznym należy użyć:open("plik", O_CREATZgłoś błąd
  37. Czym może być jakiś kosmiczny ciąg znaków $98j3$!pdsa;32429kodem cryptZgłoś błąd
  38. Czego nie wykorzystują współczesne algorytmy szyfrowaniaprzesuwaniaZgłoś błąd
  39. Coś z dostępem do zasobów - jaki bit jest sprawdzany przy dostępie do zasobów ? euid (effective user id)Zgłoś błąd
  40. lternatywna droga do autoryzacji hasła/loginu dla użytkownika, uzyskującego dostęp do danych przez serwis WWWkody jednorazoweZgłoś błąd
  41. program, który pozwala uzyskać hasło na podstawie jego zaszyfrowanego odpowiednika to:crackerZgłoś błąd
  42. SKEY - był uzyty klucz 42, ktory bedzie uzyty teraz:41Zgłoś błąd
  43. Jaki problem występuje podczas używania alg. S-key do generowania kluczy: użytkownik musi posiadać listę kodówZgłoś błąd
  44. Który sposób szyfrowania jest najszybszy: z kluczem prywatnym (symetryczny)Zgłoś błąd
  45. Dostarczeniem poczty do zdalnych systemow przy uzyciu protokolu SMTP zajmuja sie programy MTAZgłoś błąd
  46. WCSSWrocławskie Centrum Sieciowo-SuperkomputeroweZgłoś błąd
  47. WASKWrocławska Akademicka Sieć KomputerowaZgłoś błąd
aABCTu znajdziesz odpowiedzi na nurtujące Cię pytania. bBLOGCzytaj bloga! Wszystko o serwisie i dużo więcej! cCO NOWEGO?Jak powstaje TestoManiak? Historia serwisu i nowości.