SIS - Labosi
Cybersecurity Knowledge Assessment
Test your skills and knowledge in cybersecurity with our comprehensive quiz designed for those interested in topics like encryption, network security, and ethical hacking. Perfect for students, professionals, or anyone looking to sharpen their understanding of the digital world.
- 70 challenging questions
- Multiple choice, text, and checkbox formats
- Score points for correct answers
STRIDE služi za
Niti jedno od navedenog
Modeliranje I klasifikaciju prijetnji
Statistiĝku analizu vektora napada
Kvantitativnu procjenu rizika prijetnji
U linux terminalu naredbom ls možete vidjeti sljedeću datoteku: -rw-r--rw- root root 0 Dec 21 10:33 skriptaX.py. Da li vlasnik datoteke (root) može izvršiti datoteku?
Da
Ne
Searchsploit
Može analizirati rezultat nmap-a pohranjen u xml-u
Pretražuje bazu poznatih exploita I ranjivosti
Izvršava DDoS napad na identificiranu ranjivost
Automatski izvršava postupak exploita
Skenira portove na serveru I prijavljuje otvorene ranjive portove
Digitalni certifikat sadrži informaciju o roku trajanja certifikata.
Toĝno
Netoĝno
Što radi sljedeća naredba: hashcat -m 0 /root/Documents/hashevi /usr/share/wordlists/rockyou.txt
Dekripcija ("crackanje") dokumenta "hashevi" pomoću aplikacije hashcat, koja koristi listu rijeĝi izraza iz dokumenta "rockyou.txt".
Kriptiranje dokumenta "hashcat" pomoću aplikacije "hashevi", koja koristi listu rijeĝi izraza iz dokumenta "rockyou.txt".
Dekripcija ("crackanje") dokumenta "rockyou.txt" pomoću aplikacije m0, koja koristi listu rijeĝi izraza iz dokumenta "hashevi"
Kriptiranje dokumenta "hashevi" pomoću aplikacije hashcat koja koristi listu rijeĝi izraza iz dokumenta "rockyou.txt"
Manipulaciju nad http zaglavljima/metodama I hvatanje http prometa možemo izvesti sa:
Brute force
IDS/IPS + WAF
XSS
SNORT
OWAST Top 10
Google Chrome
OWAST Zap
Caesar algoritam je oblik reverznog algoritma
Toĝno
Netoĝno
Želite ugasiti eth0 suĝelje pomoću naredbe ip. Dopunite naredbu: ip link _ _ _ _Linux distribucija temeljena na Debianu, specifiĝno kreirana za penetration testing, etiĝko hakiranje I procjene mrežne sigurnosti, zove se:
DREAD služi za:
Tabliĝnu kalkulaciju vjerojatnosti vektora napada
Modeliranje I klasifikaciju štićene imovine
Niti jedno od navedenog
Implementaciju vatrozida I antivirusne programske podrške
Definiranje I provedbu socijalnog inžinjeringa
Lažiranje identiteta sastavni je dio metodologije:
SQL Injection
STRIDE
DoS
DREAD
Hash funkcije: (odaberite jedan odgovor)
... Kriptiraju promet, ali samo u jednome smjeru (half duplex).
... Konvertiraju ulazni niz znakova proizvoljne veliĝine u izlazni niz znakova fiksne veliĝine.
... Kriptiraju promet u oba smjera istovremeno (duplex)
... Konvertiraju ulazni niz znakova fiksne veliĝine u izlazni niz znakova proizvoljne veliĝine.
... Kreiraju par javnih I privatnih kljuĝeva.
Simetriĝna kriptografija koristi samo jedan kljuĝ koji služi I za enkripciju, I za dekripciju sadržaja.
Toĝno
Netoĝno
Naredba ... Mijenja prava datoteke “fajl” u rwxrwxrwx (upisati sintaksu naredbe sa numeriĝkim vrijednostima prava datoteke, na naĝin kako bi je upisali u terminal).
Privatni kljuĝ unutar asimetriĝne kriptografije služi za kriptiranje prometa. Odaberite jedan odgovor:
Toĝno
Netoĝno
Što radi sljedeća linux naredba: cat /etc/passwd | grep korisnicko_ime
Zvuk maĝke iz datoteke passwd kopira u direktorij korisnika "korisnicko_ime".
Niti jedno od navedenog
Izlistava sadržaj datoteke passwd, te filtrira izlaz po stringu "korisnicko_ime".
Zapisuje string "korisnicko_ime" u datoteku passwd.
Dodaje novog korisnika u datoteku passwd.
Upisujete naredbu: nmap -v -sS juice-shop.herokuapp.com Kao rezultat naredbe, server za određeni port vraća RST. Taj port je najvjerojatnije:
Resetiran
Iza firewalla
Unutar DMZ-a
Zatvoren
Otvoren
Filtriran
Pogrešno konfiguriran
Šaljete SYN zahtjev na server pomoću alata Scapy. Koji parametar nedostaje na mjestu upitnika? p=IP(dst="11.82.113.8")/TCP(dport=80, flags="?") send(p)
Vaša MAC adresa je 25-AD-53-42-ED-2B. Izvršavate sljedeću naredbu: ip link set dev interface address 33-AD-53-42-ED-2B Šaljete ping na google.com. Da li dobivate odgovore na ping?
Da
Ne
Linux distribucija temeljena na Debianu, specifiĝno kreirana za penetration testing, etiĝko hakiranje I procjene mrežne sigurnosti, zove se:
Red Hat
Mythbuntu
Fedora
Kubuntu
Kali
Windows BitLocker omogućuje:
Kriptiranje podatkovnog prometa unutar klijent/server arhitekture pomoću asimetriĝne enkripcije.
Kriptiranje particija Windows operativnih sustava pomoću simetriĝne kriptografije.
Kriptiranje podatkovnog prometa unutar Windows lokalne mreže pomoću simetriĝne enkripcije.
Kriptiranje particija Windows operativnih sustava pomoću asimetriĝne kriptografije.
Alat WhatWeb može otkriti:
Koje ranjivosti postoje na zatvorenim portovima servera
Koja je IP adresa web mjesta
Koji http server koristi web mjesto
Koji su privatni kljuĝevi servera
Koje hash algoritme koristi baza podataka
Koje su crontab vrijednosti zapisane u datoteĝnom sustavu
Gdje je web mjesto locirano
NetCat radi sa:
TCP/UDP slojem
IP slojem
Ettercap slojem
Ethernet slojem
802.11 slojem
Pomoću iptables želite propustiti SSL promet. Upišite što nedostaje ovoj naredbi na mjestu upitnika da bi pravilo uspješno funkcioniralo: sudo iptables -A INPUT -p tcp --dport ? -j ACCEPT
Odaberite sastavne elemente metode DREAD:
Elevation of privilege (podizanje prava)
Affected users (procjena broja zahvaćenih korisnika)
Damage potential (potencijal štete prijetnje)
Discoverability (jednostavnost otkrivanja prijetnje)
Elevation of privacy (podizanje prava privatnosti)
C. Damage recovery (potencijal oporavka od naĝinjene štete)
to radi sljedeći kod: kriptirana_poruka = 'IBLJSBOKFoDFABSB' abeceda = 'ABCDEFGHIJKLMNOPQRSTUVWXYZ' for kljuc in range(len(abeceda)): prevedeno = '' for znak in kriptirana_poruka: if znak in abeceda: br = abeceda.find(znak) br = br - kljuc if br < 0: br = br + len(abeceda) prevedeno = prevedeno + abeceda[br] else: prevedeno = prevedeno + znak print('Pronadjeni kljuc #%s: %s' % (kljuc, prevedeno))
Brute force napad na poruku kriptiranu pomoću Caesar algoritma.
Kriptiranje poruke pomoću reverznog algoritma.
Brute force napad na poruku kriptiranu pomoću reverznog algoritma.
Implementacija Blowfish algoritma.
Kriptiranje poruke pomoću Caesar algoritma.
Od ponuđenih, odaberite dvije najveće ranjivosti prema OWASP top 10.
Improper input validation (neprikladna validacija ulaza)
XXE (XML External Entity)
Injection
Vulnerable Components (ranjive komponente)
XSS (Cross-site scripting)
Broken Authentication ('slomljena' autentikacija)
Unutar aplikacije VirtualBox, snapshot, odnosno snimka stanja virtualnog raĝunala, pohranjuje sljedeće elemente virtualnog raĝunala:
Postavke, instalirane aplikacije, postojeće datoteke I mape
Postavke, instalirane aplikacije, ali ne I postojeće datoteke I mape
Postavke I instalirane aplikacije host I guest raĝunala
Iskljuĝivo mrežne I sigurnosne postavke
Iskljuĝivo instalirane aplikacije
Što radi sljedeća naredba: gpg --output dokument1.txt --decrypt dokument2.txt.gpg
Dekriptiranje datoteke "dokument2.txt.gpg" javnim kljuĝem I zapis dekriptiranih vrijednosti u datoteku "dokument1.txt".
Zapisivanje para javnog I privatnog kljuĝa u datoteku "dokument1.txt", te kriptiranje tog para u datoteku "dokument2.txt.gpg".
Dekriptiranje datoteke "dokument1.txt" javnim kljuĝem I zapis dekriptiranih vrijednosti u datoteku "dokument2.txt.gpg".
Dekriptiranje datoteke "dokument2.txt.gpg" privatnim kljuĝem I zapis dekriptiranih vrijednosti u datoteku "dokument1.txt".
. Linux Debian/Ubuntu/Kali informacije o korisnicima I njihovim lozinkama pohranjuje u dvije najznaĝajnije datoteke. Te datoteke su
/usr/users
/usr/list
/etc/users
/etc/shadow
/etc/passwd
Neki generalni koraci u modeliranju prijetnji su sljedeći:
Identifikacija zaposlenika, osiguranje raĝunalne opreme, upravljanje incidentima
Identifikacija I sistematizacija raĝunalne opreme, kreiranje interne Zaštite o radu, kreiranje vektora napada, implementiranje radnji za eliminaciju rizika
Niti jedno od navedenog
Identifikacija predmeta štićenja, definiranje vektora napada, identifikacija mogućih prijetnji, identifikacija potrebnih radnji za izbjegavanje prijetnji
Alat VeraCrypt omogućuje:
Niti jedno od navedenog
Kriptiranje particija Windows operativnih sustava pomoću asimetriĝne kriptografije
Kriptiranu mrežnu chat komunikaciju
Kriptiranje podatkovnog prometa unutar klijent/server arhitekture pomoću asimetriĝne enkripcije.
kriptiranje podatkovnog prometa unutar Linux lokalne mreže pomoću simetriĝne enkripcije.
Datoteĝne esktenzije poput asc, gpg, pgp, predstavljaju:
Virtualni disk
Digitalni certifikat
Kriptirani disk
Hash datoteku
"Dictionary Attack" je oblik:
"DDoS" tehnike
brute-force” tehnike
"Cross-Site Scripting" tehnike
"sql injection" tehnike
Što radi sljedeća naredba: certutil -hashfile gpg4win-3.1.4.exe SHA256
Stvara par privatnih I javnih kljuĝeva u SHA256 pomoću aplikacije gpg4win
Kriptira promet SHA256 hash algoritmom I šalje datoteku gpg4win-3.1.4.exe
Generira SHA256 hash vrijednost datoteke gpg4win-3.1.4.exe.
Linux piping ostvaruje se znakom:
/
|
PIPE
%
&
#
Algoritam AES koristi se u:
Asimetriĝnoj kriptografiji
Sažimanju datoteka
Razmjeni kljuĝeva
Simetriĝnoj kriptografiji
Niti jedno od navedenog
Što radi sljedeća naredba: sudo iptables -A INPUT -p tcp --dport 443 -j DROP
Ne dozvoljava INPUT promet
Ne dozvoljava xmtp promet
Dozvoljava SSH promet
Ne dozvoljava SSH promet Ne dozvoljava SSH promet
Ne dozvoljava SSL/TLS promet
Saznali ste da server prilikom logina izvršava upit na bazi u sljedećem obliku: SELECT * FROM Users WHERE email = 'email' AND password = 'password'; Saznali ste I da je forma ranjiva na SQL injection. Što ćete upisati u polje email kako biste iskoristili injection ranjivost? HINT: uvjet koji je uvijek zadovoljen.
Upišite rezultat dekripcije sljedećih znakova kriptiranih Caesar algoritmom (kljuĝ = 3): LMBQE (NAPOMENA - koristite ASCII abecedu: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z)
Nmap može otkriti korištene verzije protokola na serveru.
Toĝno
Netoĝno
Koji alat se koristi za otkrivanje hostova I servisa na raĝunalnoj mreži slanjem paketa I analizom odgovora?
Nmap
Iptables
Niti jedan od navedenih
Macchanger
Iprip
Modeliranje prijetnji (eng. Threat modelling) idealno se izvodi u:
Fazi produkcije
Fazi implementacije
Fazi verifikacije
Fazi dizajna
Enkripcija se unutar asimetriĝne kriptografije ostvaruje putem javnog kljuĝa.
Toĝno
Netoĝno
Privatni kljuĝ unutar asimetriĝne kriptografije služi za kriptiranje prometa
Toĝno
Netoĝno
Naredba u linuxu za promjenu prava nad datotekom je:
Pwd
Touch
Chmod
Chgrt
Change permission
Cilj modeliranja prijetnji je potpuna eliminacija rizika.
Toĝno
Netoĝno
Odaberite sastavne elemente metode DREAD:
Elevation of privacy (podizanje prava privatnosti)
Elevation of privilege (podizanje prava)
Damage recovery (potencijal oporavka od naĝinjene štete)
Damage potential (potencijal štete prijetnje)
Discoverability (jednostavnost otkrivanja prijetnje)
Affected users (procjena broja zahvaćenih korisnika)
Što radi sljedeća naredba: sudo iptables -L -v
Koristi administracijska prava za unos pravila tablice
Dodaje novu tablicu u Linux kernel
Izlistava postojeća sigurnosna pravila tablice usmjeravanja
Izlistava postojeća pravila linux firewalla
Koja od sljedećih naredbi najuspješnije pokreće DoS napad na 10.85.99.99?
Hping3 -S --flood -V -p 80 10.85.99.99
Hping3 -S --fast -V -p 80 10.85.99.99
Sudo dos -F 10.85.99.99:80 --force
Ip a add 10.85.99.99/255.255.255.0 dev eth0
Send(IP(dst="10.85.99.99")/TCP(dport=80, flags="S"))
GNU Privacy Guard (GPG, ili GnuPG) nije kompatibilan sa OpenPGP (RFC4880) standardom te je potrebna dodatna instalacija crosstandardPGP (CssPGP) biblioteke
Toĝno
Netoĝno
11. Pomoću regexa, dopunite naredbu kako bi se izlistali svi stringovi koji imaju slovo “k”, pa bilo koji znak, pa slovo “d”, pa bilo koja tri znaka: cat rockyou.txt I grep
59. Damage potential (potencijal štete prijetnje) sastavni je dio metodologije STRIDE.
Toĝno
Netoĝno
Kreiranje IP paketa sa lažiranom IP adresom moguće je izvesti alatom:
Netcat
Lsof
Iptables
Scapy
Hping
Nmap
Simetriĝna kriptografija koristi n kljuĝeva, gdje je n
0
1
2
N
15. Naredba koja korisnicima omogućuje pokretanje programa sa sigurnosnim privilegijama drugog korisnika, obiĝno superuser/root korisnika, je
Vektor napada
Opisuje direktan uĝinak napada na IS ili njegove dijelove
Koristi se za opis naĝina na koji napadaĝ ostvaruje incijalni pristup sustavu
Klasificira se dio informacijske infrastrukture koji je meta napada
Application whitelisting
Određivanje koje su aplikacije ovlaštene za upotrebu na hostu
Određivanje koje aplikacije nisu ovlaštene za upotrebu na hostu
Implementacija vlastitih kripto algoritama je generalno dobra ideja
Toĝno
Netoĝno
Maliciozni kod pojavljuje se iskljuĝivo u obliku izvršnog koda
Toĝno
Netoĝno
{"name":"SIS - Labosi", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Test your skills and knowledge in cybersecurity with our comprehensive quiz designed for those interested in topics like encryption, network security, and ethical hacking. Perfect for students, professionals, or anyone looking to sharpen their understanding of the digital world.70 challenging questionsMultiple choice, text, and checkbox formatsScore points for correct answers","img":"https:/images/course1.png"}