الجزء السادس - مراجعة الاختبار الشامل

الاسم كاملاً باللغة العربية
يحاول المهاجم استخراج تفاصيل تسجيل الدخول من موقع ويب مزيف يشبه موقع ويب اصلي
Black Box
Gray box
White box
Red Box
أثناء اختبار تطبيق ويب قيد التطوير، لاحظت أن خادم الويب لا يتجاهل بشكل صحيح سلسلة الأحرف (../) ويعيد بدلاً من ذلك قائمة الملفات لمجلد أعلى في بنية مجلد الخادم. ما نوع الهجوم المحتمل في هذا السيناريو
Cross-site scripting
SQL injection
Denial of service
Directory traversal
نوع هجمات الويب يحاول فيه المهاجم استخراج تفاصيل تسجيل الدخول من موقع ويب مزيف يشبه موقع ويب شرعيًا.
Phishing Attacks
DoS Attacks
DDoS Attacks
DNS Server Hijacking
أي من الهجمات التالية يستغل فيها المهاجمون نقاط الضعف ديناميكيًا لإنشاء صفحات ويب وادخال نص برمجي من جانب العميل في صفحات الويب التي يشاهدها المستخدمون الآخرون.
LDAP Injection attack
Cross-Site Scripting (XSS)
SQL injection attack
Cross-Site Request Forgery (CSRF)
أي من الأنواع التالية لهجمات حقن SQL يوسع النتائج التي يتم إرجاعها بواسطة الاستعلام الأصلي ؟
Blind SQL injection
Union SQL injection
Error-based injection
Boolean-based blind SQL injection
ماهي الاداة المستخدمةلنسخ موقع ويب إلى دليلنا المحلي وتصفحه من هناك في وضع عدم الاتصال.
Metasploit Framework
Zenmap
Nmap
HTTrack
هي عملية تقييم الثغرات التي تتضمن إرسال الطلبات بشكل نشط إلى الشبكة الحية وفحص الردود.
Active Assessments
Passive Assessments
External Assessment
Internal Assessment
ما هو اسم الثغرة التي يمكنها التحكم في نظام التشغيل عن بعد باستخدام تطبيق الويب
File Inclusion
CSRF
SQL Injection
Command Execution
احدى ثغرات الويب التي يرسل بها المهاجم طلب تقسيم الاستجابة إلى الخادم , مما يؤدي إلى قيام الخادم بتقسيم الاستجابة إلى استجابتين تكون فيها الاستجابة الثانية تحت سيطرة المهاجم :
HTTP Response Splitting Attack
Web server Misconfiguration
Website Defacement
Phishing Attacks
ما هي الثغرة التي يسمح خادم الويب فيها للمستخدمين بتحميل ملفات الي نظام الملفات الخاص به دون التحقق منها بشكل كاف ؟
CSRF
SQL Injection
Command Execution
File Upload
هي ثغرة أمنية على شبكة الإنترنت تتيح للمهاجمين حث المستخدمين على القيام بإجراءات لا ينوون القيام بها
CSRF
SQL Injection
Command Execution
File Upload
ماهي الثغرة التي ستطيع المخترقون من خلالها الوصول الي Cookies وقراءة محتواها
Command Execution
XSS
CSRF
SQL Injection
هي ثغرة أمنية على الويب تسمح للمهاجمين بالتدخل في الاستعلامات التي يقوم بها أحد التطبيقات في قاعدة البيانات الخاصة به:
Command Execution
XSS
CSRF
SQL Injection
هي تقنية تستخدم لمحاولة المسح خلف جدار الحماية حيث يقوم المضيف المخترق بالمسح بحثًا عن الأهداف المعرضة للخطر في شبكته المحلية.
Hit-List Scanning Technique
Random Scanning Technique
Subnet Scanning Technique
Permutation Scanning Technique
هي نوع من الهجمات يقوم المهاجمون فيها بتثبيت برنامج ضار على كمبيوتر المستخدم، وتغيير إعدادات نظام أسماء النطاقات المحلية لإعادة توجيه المستخدم إلى مواقع ضارة
DoS Attacks
DDoS Attacks
DNS Server Hijacking
Directory Traversal Attacks
الامتداد الخاص بتطبيقات أنظمة التشغيل Android هو :
APK
IOS
EXE
TXT
قمت بتثبيت احدي تطبيقات الألعاب وعند تشغيل التطبيق طلب منك صلاحيات السماح بالوصول الي الصور والفيديوهات هل يعتبر هذا الامر امن ام لا
امن
غير امن
متوسط الأمان
غير هام
هي واحدة من أقوى أدوات المراقبة والتجسس للجوال ومتوافق مع هواتف Android و iPad و iPhone و Blackberry و Symbian.
FlexySpy
WhatsApp
App Store
Google Play
حينما تظهر أي من هذه العلامات فهذا يعني أن شخصًا ما قد اخترق هاتفك
يعاني هاتفك من بطء شديد غير معتاد
هاتفك يعمل بشكل افضل
اتصالات بالانترنت أصبح اسرع وافضل
شحن الهاتف لا ينفد بسرعة
لحماية هاتفك من التعرض لاختراق
احتفظ دائماً برموز المرور على هاتفك
لا تقم بتنزيل أي تطبيقات غير معروفة أو من مصدر مجهول
كسر حماية هاتفك (جيلبريك)
استخدام رموز مرور وكلمات مرور سهله
أي ما يلي لا يصنف من القياسات الحيوية لفتح هاتف محمول
بصمة الاصبع
بصمة الوجه
بصمة العين
رمز الحماية
يمكن إخفاء ملفات Trojan Horse -Payload داخل تطبيقات هاتف
صح
خطأ
تعرض الهاتف للاختراق يمكن أن يعرض هويتك وخصوصيتك للخطر دون أن تدري
صح
خطأ
عملية اختراق الهاتف تشمل أي طريقة يستخدمها أي شخص للوصول سرًا إلى بيانات هاتفك واستعراض ما يوجد عليه
صح
خطأ
كسر حماية هاتفك يقلل من خطر التعرض لاختراق
صح
خطأ
الوصول إلى هاتفك نفسه يعد من أسهل الطرق التي يتبعها المخترقون في تخريب الهواتف
صح
خطأ
يمكن للهاتف المخترق أن يركِّز كامل طاقته في معالجة التطبيق الذي يستخدمه المخترق، ومن ثم يمكن لهذا أن يتسبب في عمل هاتفك ببطء
صح
خطأ
يمكن أن يتنصت المخترقون على هاتفك عبر رسالة نصية قصيرة بها فيروس
صح
خطأ
توقف عمل الهاتف أو تعطله للحظة بشكل غير متوقع أو يعيد تشغيل نفسه فجأة كلها عوامل لا تدل على الاختراق
صح
خطأ
{"name":"الجزء السادس - مراجعة الاختبار الشامل", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"الاسم كاملاً باللغة العربية, يحاول المهاجم استخراج تفاصيل تسجيل الدخول من موقع ويب مزيف يشبه موقع ويب اصلي, أثناء اختبار تطبيق ويب قيد التطوير، لاحظت أن خادم الويب لا يتجاهل بشكل صحيح سلسلة الأحرف (..\/) ويعيد بدلاً من ذلك قائمة الملفات لمجلد أعلى في بنية مجلد الخادم. ما نوع الهجوم المحتمل في هذا السيناريو","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
Powered by: Quiz Maker