GRILA EXAMEN S.I.

A detailed illustration of a computer with network security elements, modern coding symbols, and cryptographic representations, emphasizing cybersecurity knowledge

GRILA EXAMEN S.I. - Evaluare în Securitate Informatică

Testează-ți cunoștințele în securitate informatică cu acest examen tehnic. Vei aborda o varietate de subiecte, inclusiv programare, criptografie, și vulnerabilități ale sistemelor. Este o oportunitate excelentă de a-ți evalua și îmbunătăți abilitățile!

  • Intrebări variate despre securitate cibernetică
  • Provocări legate de coding și criptografie
  • Evaluări precise pentru pregătirea ta profesională
69 Questions17 MinutesCreated by DefensiveGuard42
Care este efectul executiei urmatorului cod sursa?
extern char ** environ;
void main( int argc, char* argv[], char* envp[])
{    int i=0;  char *v[2];  char* newenv[3];  
      if(argc<2) return;    
      v[0]="/usr/bin/env";
      v[1]= NULL;    
      newenv[0]="AAA=aaa";    
      newenv[1]="BBB=bbb";    
      newenv[2]= NULL;    
      switch(argv[1][0])   {          
              case '1': execve(v[0],  v, NULL);          
              case '2': execve(v[0], v, newenv);          
              case '3': execve(v[0], v, environ);          
              default: execve(v[0], v, NULL);    
     }
}
Cand argv[1][0] == 1 nu se transmit variabile de mediu catre noul proces
Cand argv[1][0] == 1 noul proces mosteneste variabilele de mediu din procesul parinte
Cand argv[1][0] == 2 se transmite un set nou de variabile de mediu catre noul proces
Cand argv[1][0] == 3 nu se transmit variabile de mediu catre noul proces
Cum obtinem cea mai mica valoare pentru adresa noua de return in contextul unui atack bazat pe buffer overflow avand:
adr_buf -adresa de inceput a buffer-ului tinta
adr_ebp -valoarea frame pointe-rului curent
Adr_ebp - adr_buf + 2
Adr_ebp + 2
Adr_ebp + 8
Adr_ebp - adr_buf + 8
Daca o functie hash are output pe 32 de biti, ne asteptam la a gasi un input pentru un anume output dupa aproximativ cati pasi:
2^31
2^16
2^64
2^32
Cum acceseaza functia printf argumentele optionale?
Prin intermediul stivei pornind de la locatia pe stiva a variabilelor locale
Prin intermediul stivei pornind de la locatia pe stiva a argumentului ce contine informatia de formatare 
Prin intermediul stivei pornind de la locatia pe stiva a adersei de return
Direct prin valoare
Urmatoarele afirmatii despre return-oriented programming sunt adevarate?
Return-oriented programming se poate implementa doar folosind apeluri catre functia system() 
Return-to-libc reprezinta un caz particular de return-oriented programming
Return-oriented programming se poate implementa prin apeluri inlantuite catre mai multe blocuri de cod
Return-oriented programming se poate implementa prin apeluri inlantuite catre catre mai multe functii
Functia execve():
Primeste ca parametru un string ce contine intreaga comanda fara separarea datelor de intrare pentru comanda
Primeste 3 parametrii
Primeste ca parametru comanda, datele de intrare pentru comanda si variabilele de mediu
Primeste un singur parametru
La sistemul one-time pad, fie blocul de mesaj 0xFF si cel de cheie 0xFF cat este criptotextul:
0xEF
0x00
0xF0
0xEE
Avand in vedere cele 3 optiuni de cheie pentru 3DES, care poate fi dimensiunea unei chei:
256
112
128
56
Ce informatii sunt necesare pentru realizarea unui atack bazat pe buffer overflow?
Adresa de inceput a buffer-ului tinta
Valoarea frame pointer-ului precedent
Valoarea frame pointer-ului curent
Adresa legitima de return
Triada C.I.A. Se refera la:
Central Intelligence Agency
Confidentialitate Integritate Disponibilitate
Confidentialitate si Integritate fata de Adversari
Confidentialitate Integritate Autenticitate
Cate afirmatii sunt adevarate despre AES:
Este bazat pe structura Feistel
Este un cod bloc
Este standardizarea criptosistemului Rijndael
Are chei de 128, 192 si 256 biti
Care din urmatoarele afirmatii sunt adevarate?
Modificarea valorii unei variabile shell afecteaza variabile de mediu corespunzatoare
Variabilele de mediu si cele de shell au intotdeauna valori identice
Modificarea variabilelor shell nu se reflecta asupra variabilelor de mediu
Variabilele de mediu sunt copiate ca variabile shell la pornirea unei aplicatii shell
La sistemul one-time pad, fie blocul de mesaj 0x10 si cel de cheie 0x01 cat este criptotextul:
0x00
0x11
0xEE
0xAA
Ce pasi presupune atacul return-to-libc?
Stocarea in memorie a stringului "\bin\sh"
Identificarea adresei functiei system()
Obtinerea adresei stringului "\bin\sh"
Construirea argumentului pentru functia system()
Reteaua Feistel se foloseste pentru a construi:
Niciunul din cele mentionate
Un cod stream
Un criptosistem asimetric
Un cod bloc
Care din urmatoarele sunt adevarate in istoria evolutiei criptografiei cu cheie publica:
'97 descoperirea criptosistemului RSA
'76 descoperirea schimbului de cheie Diffie-Hellman
'96 descoperirea schimbului de cheie Diffie-Hellman
'77 descoperirea criptosistemului RSA
Pentru modulul n = 161 care dintre urmatorii exponenti poate fi folosit la RSA:
7
11
3
5
Care este functia EulerPhi pentru intregul n = 391
350
356
352
354
Nivelele de fraudare asupra semnaturilor digitale include:
Fals universal
Fals existential
Spargere partiala
Fals colectiv
Care dintre urmatoarele afirmatii este adevarata cu privire la primitiva HMAC:
Are o cheie secreta
Are un cod MAC
Consta in aplicarea unui Hash urmat de o criptare
Consta in aplicarea de 2 ori a unei functei Hash
Care din urmatoarele afirmatii despre contextul unei functii (stack frame) sunt adevarate?
Zona de pe stiva in care se aloca spatiu pentru variabile statice
Zona de pe stiva in care se stocheaza parametrii functiei, adresa de return si frame pointer-ul precedent
Reprezinta zona din stiva ce contine informatiile necesare executiei functiei
Zona de pe stiva in care se aloca spatiu pentru variabile locale
Din descrierea formala a unui criptosistem asimetric fac parte:
Un cuplu input-output intre plaintext si ciphertext
O colectie de mesaje si criptatrea acestora
Un cuplu de exact 2 algoritmi: criptare-decriptare
Un triplet de algoritmi
Intre blocurile constructive ale codurilor bloc sunt incluse:
Casete produs pentru multiplicarea rezultatului
Casete de substitutie pentru confuzie
Chei asimetrice pentru decriptarea asimetrica
Casete de permutare pentru difuzie
Problemele la utilizarea practica a sistemului one-time pad sunt:
Este prea randomizat
Necesita o cheie prea mare
Este nesigur
Criptotextul creste prea repede
Despre valoarea IV a structurii Merkle Damgard este adevarat ca:
Daca se pierde nu se mai poate decripta niciunul din blocurile ce urmeaza
Este o constatnta fixa
Este primul bloc de plaintext
Trebuie sa fie random
Reteaua Feistel are ca avantaj:
Criptarea este similara cu decriptarea
Este comutativa in retea cheie-mesaj
Cresterea numarului de runde creste securitatea
Se poate folosi si pentru criptosisteme simetrice si asimetrice
Fie schimbul de cheie Diffie-Hellman cu g=2 (indiferent daca este generator), p=127, g^x=32 si g^y=4 cat este cheia comuna:
64
16
8
32
Variabilele de mediu sunt:
Disponibile atat in sistemele UNIX cat si in sisteme Windows
Sunt disponibile doar in sistemele Windows
Sunt disponibile doar in sistemele UNIX
Un set de valori cu nume dinamic
Algoritmul de decriptare asociat unui criptosistem simetric poate returna:
Cheia
Mesajul m care se afla sub criptotext
Un criptotext
Nimic, prin aceasta intelegand un mesaj de eroare daca nu se respecta paddingul
Cum se calculeaza cel mai mic offset in bufferul de atac de la care poate incepe codul malitios in contextul unui atack bazat pe buffer overflow avand:
adr_buf -adresa de inceput a buffer-ului tinta
adr_ebp -valoarea frame pointe-rului curent
Adr_ebp + 2
Adr_ebp - adr_buf + 2
Adr_ebp + 8
Adr_ebp - adr_buf + 8
Care este expresia matematica ce descrie operatia de la functia HMAC:
H((k + opad)\\ H(ipad \\m))
H((k + opad) \\ H(k + ipad)\\m))
H(opad\\ H(k + ipad)\\m)
H((k + opad + ipad)\\ H(k\\n))
Care este ordinea in care se stocheaza pe stiva elementele necesare pentru apelul unei functii?
Adresa de return, frame pointer precedent, argumente
Adresa de return, argumente, frame pointer precedent
Frame pointer precedent, adresa de return, argumente
Argumente, adresa de return, frame pointer precedent
Care este functia EulerPhi pentru intregul n=299?
266
268
260
264
Care din urmatoarele optiuni sunt programe privilegiate?
Programe Set-UID
Programe eUID
Programe root
Programe Daemon
Ca obiective de securitate au mai fost enuntate:
Prospetime
Secretabilitate
Anonimitate
Trasabilitate
Cu privire la PRNG-ul bazat generatorul de congruente lineare (ax + c mod n) este adevarat:
Este nesigur in practica
Necesita un seed aleator
Tot timpul are cicluri
Daca seed-ul este random, e sigur
Despre paddingul OAEP este adevarat ca:
Este o tructura cu cheie publica
Este un padding randomizat
Este o structura cu cheie asimetrica
Previne atacuri CPA si CCA
Care din urmatoarele afirmatii sunt adevarate?
Functia system() invoca aplicatia shell
Functia system() nu invoca aplicatia shell
Functia execve() invoca aplicatia shell
Functia execve() nu invoca aplicatia shell
Care din urmatoarele conditii sunt necesare pentru a face posibil un atac de tip return-to-libc?
Programul tinta trebuie sa fie compliat cu optiunea "z-execstack"
Programul tinta trebuie sa fie de tip Set-UD
Programul tinta trebuie sa contina un apel catre functia system()
Programul tinta trebuie sa contina vulnerabilitatea la buffer overflow
Fie schimbul de cheie Diffie-Hellman cu g=3 (indiferent daca este generator), p=43, g^x=27 si g^y=38 cat este cheia comuna:
2
6
8
4
Care dintre urmatoarele descriu corect capabilitati ale adversarului:
CCA - adversarul poate alege criptotextul si obtine plaintextul
CPA - adversaul poate alege plaintextul si obtine criptotextul
IND - adversaul alege un ciphertext si obtine plaintextul
RoR - adverarul alege un plaintext random si obtine decriptarea lui
Care dintre urmatoarele afirmatii este adevarata cu privire la notiunile IND, RoR si SS:
SS le implica pe cele doua
RoR <=> IND
RoR <= IND
IND => RoR
Care din urmatoarele vulnerabilitati asupra programelor Set-UID se pot exploata prin input transmis de catre utilizator?
Return to-libc
Conditia de race
Formatul stringurilor
Buffer overflow
Ce este un daemon?
Un program Set-UID
Un program care ruleaza in background
Un program folosit in sisteme UNIX
Un program cu drepturile unui utilizator privilegiat
Una dintre conditiile fundamentale de securitate pentru criptosisteme cu cheie publica este:
Din cheia privata nu se poate calcula cheia publica
Din criptotext nu se poate ajunge la plaintext
Din plaintext nu se poate ajunge la criptotext
Din cheie publica nu se poate calcula cheia privata
Tetrada PAIN se refera la:
Nu exista aceasta notiune in curs
Paritate, Autenticitate, Integritate, Non-repudiere
Intimitate, Disponibilitate, Autenticitate, Integritate, Non--repudiere
Prospetime, Autenticitate, Integritate, Non-repudiere
La sistemul one-time pad, fie blocul de mesaj 0x10 si cei de cheie 0xFF cat este criptotextul:
0xAF
0xF0
0xEE
0xEF
La masina Enigma prin setarea inelului considerand 5 rotoare se pot obtine cate variante de cheie:
11881378
11881382
11881380
11881376
Ce rezultate se pot obtine prin exploatarea vulnerabilitatii date de formatarea stringurilor?
Injectarea de cod malitios
Afisarea unor valori secrete localizate pe stiva
Crash-ul programului
Modificarea codului executat in cadrul programului atacat
Cum obtine un proces nou create variabilele de mediu?
Se mostenesc din precesul parinte daca procesul este creat din precesul parinte folosind functia fork()
Se mostenesc din procesul parinte atunci cand noul proces este creat folosind functia execve()
Noul proces este creat folosind functia execve() nu primeste variabile de mediu daca apelul execve() se face fara transmiterea unui pointer catre variabilele de mediu
Noul proces creat folosind functia execve() primeste variabilele de mediu indicate un parametru dedicat
Care este functia EulerPhi pentru intregul n = 161
132
138
134
136
Codul Cezar ca mod de functionare poate fi asociata:
Unui cod bloc
Unei criptări cu cheie publică
Unei substituții monoalfabetice
Niciunuia din cele menționate
Tehnica Frequency-hopping spread spectrum are la baza:
O cheie secretă
O cheie publică
Un generator de numere pseudo-aleatoare
Un modulator în frecvență (FSK)
Paradigma MAC-then-encrypt corespunde la care dintre urmatoarele:
E_k(MAC_k(m))
E_k(m||MAC_k(m))
MAC_k(m)||E_k(m)
MAC_k(m)||E_k(MAC_k(m))
Care afirmatii sunt adevarate despre AES:
Este bazat pe structura Feistel
Este standardizarea criptosistemului Rijndaei
Are chei de 128, 192 și 256 biți
Este un cod bloc
Cum se poate realiza atacul bazat pe buffer overflow cand nu este permisa executia de cod de pe stiva?
Prin atacul bazat pe formatarea stringurilor
Prin rularea codului vulnerabil într-o bucla
Prin atacul return-to-libc
Nu se poate realiza
Daca masina Enigma ar avea in panoul frontal 6 gauri si 3 stechere, care este numarul de asezari posibile:
Angajamente de 6 luate câte 3
15
Permutări de 6
Combinări de 6 luate câte 3
Despre modelul uzual de comunicare intre doi participanti se presupune ca are:
Un canal de comunicare
O parte de incredere
Un adversar
Participanți onesti
Care sunt caile de atac asupra programelor Set-UID?
Variabile de mediu
Procese non-privilegiate controlate de atacator
Input din partea utilizatorului
Input din partea sistemului controlat de atacator
Care este utilitatea programelor Set-UID?
Permit afișarea parolei orcărui utilizator
Permit schimbarea parolei
Permit accesul direct la fișiere protejate
Permit utilizatorului sa execute operații ce necesită anumite privilegii
Care este motivul pentru care introducerea ca input a unei secvente lungi de specificatori de format “%s” poate duce la crash-ul programului?
Datorita accesului la adrese nepermise sau inexistente
Datorita lipsei unui numar corespunzator de parametrii opționali
Datorita vulnerabilității la buffer overflow
Datorita limităriilor de lungime pentru specificatorul de format
Un padding determinist la criptarea RSA in fata unui adversar IND ar putea:
Prevenii atacuri CCA
Nu există paddinguri deterministe
Fiind determinist nu e suficient de sigur
Preveni atacuri CPA
Principiul privilegiilor minimale (least privilege) presupune:
Dezactivarea privilegiilor atunci cand un program privilegiat nu are nevoie de acestea
Executia aplicatiilor Set-UID cu nivelul de privilegii ale utilizatorului curent
Menținerea acelor privilegii strict necesare pentru execuția unei operații
Separarea codului de date de intrare
Invocarea programelor externe unei aplicatii Set-UID:
Se poate face in mod sigur folosind funcția system0
Se poate face in mod sigur folosind funcția execve0
Nu se poate face in mod sigur folosind funcția execve0
Nu se poate face in mod sigur folosind funcția system0
Despre programul de generare a cheii de runda la DES este adevarat:
Aplică o permutare inițială asupra cheii
Nu există un astfel de program, DES criptează mesajele
Folosește transformarea AddRoundKey
Genereaza 16 chei de rundă
Care este functia EulerPhi pentru intregul n = 133
114
110
108
112
CBC este:
O metoda de padding
Un criptosistem
Un mod de funcționare al codurilor din bloc
Acronimul descris în curs la Coduri Bloc Comutative
Fie modul RSA n = 221 si exponentul e = 5 cat este exponentul privat d:
55
5
77
66
Care este functia EulerPhi pentru intregul n = 119?
98
97
99
96
{"name":"GRILA EXAMEN S.I.", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Testează-ți cunoștințele în securitate informatică cu acest examen tehnic. Vei aborda o varietate de subiecte, inclusiv programare, criptografie, și vulnerabilități ale sistemelor. Este o oportunitate excelentă de a-ți evalua și îmbunătăți abilitățile!Intrebări variate despre securitate ciberneticăProvocări legate de coding și criptografieEvaluări precise pentru pregătirea ta profesională","img":"https:/images/course6.png"}
Powered by: Quiz Maker