prikladnayainformatica2024 / InformationSecurity

0 stars 0 forks source link

Книга "Аудит безопасности" Главы 11, 13, 14, 15 Голубев Михаил ПИ4-1 #13

Open 4rbshka opened 1 week ago

4rbshka commented 1 week ago

Составить тестовые вопросы к материалам главы, исходя из норматива 1-2 вопроса на страницу книги, то есть к главе на 100 страниц, должно быть примерно 150 вопросов

4rbshka commented 6 days ago

Вопрос 1:

Что такое Metasploit Framework?

A) Программная платформа для создания антивирусных программ
B) Платформа для разработки, тестирования и применения эксплойтов
C) Система защиты от вирусов и атак
D) Инструмент для создания веб-сайтов

Ответ: B) Платформа для разработки, тестирования и применения эксплойтов


Вопрос 2:

Какой язык программирования использовался для переписывания Metasploit в 2007 году?

A) Python
B) Java
C) Ruby
D) C++

Ответ: C) Ruby


Вопрос 3:

Какой интерфейс Metasploit является наиболее популярным?

A) msfcli
B) msfconsole
C) графический интерфейс
D) текстовый интерфейс

Ответ: B) msfconsole


Вопрос 4:

Какую команду следует использовать для получения справки по командам в msfconsole?

A) ?
B) help
C) info
D) man

Ответ: B) help


Вопрос 5:

Какая команда в Metasploit используется для отображения информации о модулях?

A) help
B) info
C) search
D) show

Ответ: B) info


Вопрос 6:

Какой графический интерфейс для Metasploit является бесплатным и используется по умолчанию в Kali Linux?

A) Metasploit GUI
B) Armitage
C) msfconsole
D) Metasploit Pro

Ответ: B) Armitage


Вопрос 7:

Какая команда в Metasploit используется для работы с базой данных и отображает текущий статус базы данных?

A) db_connect
B) db_status
C) db_export
D) db_nmap

Ответ: B) db_status


Вопрос 8:

Какая команда используется для выбора модуля в Metasploit?

A) set
B) use
C) load
D) show

Ответ: B) use


Вопрос 9:

Какой модуль используется для сканирования TCP портов в Metasploit?

A) auxiliary/scanner/portscan/udp
B) auxiliary/scanner/portscan/tcp
C) auxiliary/http/portscan
D) auxiliary/ssh/portscan

Ответ: B) auxiliary/scanner/portscan/tcp


Вопрос 10:

Какую команду нужно использовать для задания файла с паролями для тестирования в модуле ftp_login?

A) set PASS_FILE
B) set PASSWORD_FILE
C) set USERS_PASS
D) set PASS_LIST

Ответ: A) set PASS_FILE


Вопрос 11:

Какой параметр модуля ftp_login определяет количество потоков для параллельных попыток логина?

A) THREADS
B) CONCURRENCY
C) MAX_THREADS
D) BRUTEFORCE_SPEED

Ответ: A) THREADS


Вопрос 12:

Какую цель преследует полезная нагрузка (payload) в контексте эксплуатации уязвимостей?

A) Подготовить систему к атаке
B) Выполнить функции после успешной атаки
C) Оповестить о попытке атаки
D) Защитить систему от дальнейших атак

Ответ: B) Выполнить функции после успешной атаки


Вопрос 13:

Что необходимо сделать, чтобы облегчить поиск нужного эксплойта в Metasploit?

A) Использовать команду search с фильтрами
B) Применить команду info для каждого модуля
C) Обновить Metasploit
D) Сканировать систему на наличие уязвимостей

Ответ: A) Использовать команду search с фильтрами


Вопрос 14:

Какие из перечисленных типов нагрузок в Metasploit являются самостоятельными модулями?

A) Этапные (stage)
B) Групповые (stagers)
C) Одиночки (singles)
D) Многозадачные (multitaskers)

Ответ: C) Одиночки (singles)


Вопрос 15:

Что необходимо для генерации шелл-кода в Metasploit?

A) Выбор подходящего варианта и запуск команды generate
B) Использование параметра -o для указания адреса
C) Установка антивирусного программного обеспечения
D) Проведение анализа уязвимостей на целевой системе

Ответ: A) Выбор подходящего варианта и запуск команды generate


Вопрос 16:

Какую дополнительную опцию можно использовать для повышения скрытности шелл-кода, чтобы он был менее заметным для антивирусных программ?

A) Увеличение размера шелл-кода
B) Применение нескольких шифровок (например, -i6)
C) Использование параметра -b для исключения символов
D) Снижение сложности кода

Ответ: B) Применение нескольких шифровок (например, -i6)


Вопрос 17:

Какой тип шифровальщика был выбран в примере для повышения скрытности полезной нагрузки?

A) cmd/echo
B) x86/longxor
C) x86/shikata_ga_nai
D) php/base64

Ответ: C) x86/shikata_ga_nai


Вопрос 18:

Какая опция в Metasploit позволяет указать формат вывода для сгенерированного полезного кода?

A) -t exe
B) -o /root/revers_shell.exe
C) -f /root/revers_shell.exe
D) -b '\x00'

Ответ: C) -f /root/revers_shell.exe


Вопрос 19:

Какая из следующих команд позволяет Metasploit показать список доступных шифровальщиков?

A) show encoders
B) show payloads
C) list encoders
D) list payloads

Ответ: A) show encoders


Вопрос 20:

Что означает уменьшение количества антивирусов, которые могут распознать вредоносный код после инкапсуляции?

A) Вредоносный код становится более заметным для антивирусов.
B) Методы инкапсуляции делают код более скрытным для антивирусов.
C) Все антивирусы перестают распознавать вредоносный код.
D) Вредоносный код становится менее эффективным.

Ответ: B) Методы инкапсуляции делают код более скрытным для антивирусов.


Вопрос 21:

Какой эксплойт был выбран для эксплуатации уязвимости в FTP-сервере EasyFTP?

A) windows/ftp/easyftp_cmd_exec
B) windows/ftp/easyftp_cwd_fixret
C) windows/ftp/easyftp_buffer_overflow
D) windows/ftp/easyftp_auth_bypass

Ответ: B) windows/ftp/easyftp_cwd_fixret


Вопрос 22:

Какая информация отображается при выполнении команды info для выбранного эксплойта в Metasploit?

A) Список доступных целей эксплойта.
B) Описание эксплойта, включая уязвимые версии и методы эксплуатации.
C) Лог действия эксплойта.
D) Подробности о системе, на которой будет запущен эксплойт.

Ответ: B) Описание эксплойта, включая уязвимые версии и методы эксплуатации.


Вопрос 23:

Что делает команда show options в Metasploit?

A) Показывает все доступные модули.
B) Отображает параметры для выбранного модуля, включая настройки полезной нагрузки.
C) Сканирует целевую систему на наличие уязвимостей.
D) Печатает справочную информацию о текущем эксплойте.

Ответ: B) Отображает параметры для выбранного модуля, включая настройки полезной нагрузки.


Вопрос 24:

Какая команда используется для запуска выбранного эксплойта в Metasploit?

A) run
B) execute
C) exploit
D) attack

Ответ: C) exploit


Вопрос 25:

Какая информация предоставляется после успешного выполнения команды sysinfo в Meterpreter?

A) Лог ошибок эксплойта.
B) Информация о целевой системе, включая операционную систему и архитектуру.
C) Информация о текущем состоянии соединения с сервером.
D) Данные о пользователе, который запустил эксплойт.

Ответ: B) Информация о целевой системе, включая операционную систему и архитектуру.


Вопрос 26:

Какая цель использования локальных эксплойтов в системах?

A) Получение доступа к удаленной системе через сеть.
B) Повышение уровня привилегий на системе с ограниченными правами.
C) Склонение пользователей к выполнению уязвимых действий.
D) Защита системы от внешних атак.

Ответ: B) Повышение уровня привилегий на системе с ограниченными правами.


Вопрос 27:

Какую уязвимость использовали для локального повышения прав на Windows?

A) CVE-2015-6789
B) CVE-2014-1767
C) CVE-2016-1234
D) CVE-2017-1429

Ответ: B) CVE-2014-1767


Вопрос 28:

Какую утилиту использовали для компиляции Python-скрипта в исполняемый файл для Windows?

A) pip install pyinstaller
B) python -m compileall
C) pyinstaller
D) gcc

Ответ: C) pyinstaller


Вопрос 29:

Что происходит после выполнения эксплойта CVE-2014-1767 в Windows?

A) Повышение привилегий до пользователя с правами администратора.
B) Получение прав SYSTEM на машине жертвы.
C) Удаление всех пользовательских данных.
D) Блокировка системы от входа пользователя.

Ответ: B) Получение прав SYSTEM на машине жертвы.


Вопрос 30:

Какую уязвимость использовали для локального повышения прав в Windows?

A) CVE-2014-1767
B) CVE-2015-1234
C) CVE-2016-7890
D) CVE-2017-2345

Ответ: A) CVE-2014-1767


Вопрос 31:

Какую команду использовали для компиляции Python-скрипта в исполняемый файл для Windows?

A) python setup.py install
B) pyinstaller --onefile script.py
C) python -m compileall script.py
D) gcc -o script.exe script.py

Ответ: B) pyinstaller --onefile script.py


Вопрос 32:

Какую утилиту использовали для поиска файлов, к которым есть доступ у всех пользователей в Windows?

A) dir
B) findstr
C) Get-ChildItem
D) Get-Acl

Ответ: C) Get-ChildItem


Вопрос 33:

Что следует сделать, чтобы зафиксировать полученные привилегии в системе после успешного повышения прав?

A) Удалить все следы эксплойта.
B) Создать нового пользователя с правами администратора.
C) Перезагрузить систему для применения изменений.
D) Скрыть эксплойт с помощью антивируса.

Ответ: B) Создать нового пользователя с правами администратора.


Вопрос 34:

Что делает утилита rinetd в Linux?

A) Она используется для создания защищенных SSH-соединений.
B) Она перенаправляет трафик с одного порта на другой на локальном компьютере.
C) Она шифрует данные между удаленными хостами.
D) Она анализирует трафик и обнаруживает уязвимости.

Ответ: B) Она перенаправляет трафик с одного порта на другой на локальном компьютере.


Вопрос 35:

Какой командой в Linux можно установить утилиту rinetd?

A) apt-get install ssh
B) apt-get install rinetd
C) systemctl install rinetd
D) apt install netcat

Ответ: B) apt-get install rinetd


Вопрос 36:

Как выглядит командная строка для перенаправления трафика с порта 21 на 443 с использованием утилиты rinetd?

A) echo "129.186.225.128 21 91.189.94.40 443" >> /etc/rinetd.conf
B) echo "21 91.189.94.40 443" >> /etc/rinetd.conf
C) echo "91.189.94.40 443" >> /etc/rinetd.conf
D) echo "21 129.186.225.128 443" >> /etc/rinetd.conf

Ответ: A) echo "129.186.225.128 21 91.189.94.40 443" >> /etc/rinetd.conf


Вопрос 37:

Что будет происходить в схеме, изображенной на рис. 14.1 и 14.2, после применения перенаправления портов?

A) Трафик будет перенаправлен с порта 443 на порт 21.
B) Трафик с порта 21 будет перенаправлен на порт 443 через другой сервер.
C) Брандмауэр перестанет блокировать все порты.
D) Все подключения будут перенаправлены на порт 80.

Ответ: B) Трафик с порта 21 будет перенаправлен на порт 443 через другой сервер.


Вопрос 38:

Какую команду использовали для создания SSH-туннеля?

A) ssh -L 8080:91.198.94.40:443 129.186.225.128 -p 21
B) ssh -L 8080:45.56.78.1:443 129.186.225.128 -p 21
C) ssh 129.186.225.128 -p 21 -L 8080:91.198.94.40:443
D) ssh 91.198.94.40 -L 8080:45.56.78.1:443 129.186.225.128

Ответ: C) ssh 129.186.225.128 -p 21 -L 8080:91.198.94.40:443


Вопрос 39:

Что делает утилита proxychains?

A) Она позволяет передавать трафик через цепочку прокси-серверов, таких как SOCKS4, SOCKS5 и HTTPS.
B) Она шифрует весь трафик и передает его через один прокси.
C) Она создаёт VPN-туннель через несколько прокси-серверов.
D) Она блокирует трафик на некоторых портах и перенаправляет его на другие.

Ответ: A) Она позволяет передавать трафик через цепочку прокси-серверов, таких как SOCKS4, SOCKS5 и HTTPS.


Вопрос 40:

Какую роль играет порт 5500 в примере с обратным туннелированием?

A) Это порт для установки SSH-соединений.
B) Это порт, через который осуществляется доступ к VNC-сервису на атакованном компьютере.
C) Это порт, через который проходят данные для SOCKS-прокси.
D) Это порт, через который осуществляется связь с брандмауэром.

Ответ: B) Это порт, через который осуществляется доступ к VNC-сервису на атакованном компьютере.


Вопрос 41:

Какое основное преимущество использования SSH-туннелирования в атаке?

A) Оно позволяет зашифровать трафик и скрыть его от систем защиты.
B) Оно ускоряет передачу данных через сеть.
C) Оно помогает проводить атаки без использования прокси.
D) Оно блокирует все порты, кроме тех, которые указаны.

Ответ: A) Оно позволяет зашифровать трафик и скрыть его от систем защиты.


Вопрос 42:

Что означает использование флага -f в команде ssh при установке туннеля?

A) Флаг -f заставляет SSH-программу работать в фоновом режиме после установления соединения.
B) Флаг -f указывает SSH-серверу выполнять все команды в фоновом режиме.
C) Флаг -f используется для проверки доступности порта перед подключением.
D) Флаг -f увеличивает скорость соединения.

Ответ: A) Флаг -f заставляет SSH-программу работать в фоновом режиме после установления соединения.


Вопрос 43:

Что является основной причиной многих уязвимостей в программах и операционных системах, начиная с атак червя Морриса в 1988 году?

Ответ: C) Переполнение буфера


Вопрос 44:

Каким образом переполнение буфера может быть использовано в атаке?

Ответ: B) Для выполнения стороннего кода на компьютере жертвы


Вопрос 45:

Какие навыки требуются для понимания множества примеров и описаний атак на переполнение буфера, описанных в интернете?

Ответ: B) Знание Assembler, программирования на языке C и опыт работы с отладчиками


Вопрос 46:

Что произойдет, если пользователь введет 5400 символов в программу, которая ожидает не более 5000 символов?

Ответ: B) Первые 5000 символов будут помещены в зарезервированную область памяти, а оставшиеся 400 символов вызовут переполнение буфера


Вопрос 47:

Какие из следующих данных могут привести к переполнению буфера, если не будут должным образом проверены?

Ответ: D) Все перечисленные данные могут привести к переполнению буфера


Вопрос 48:

Какие последствия могут возникнуть при переполнении буфера?

Ответ: D) Все перечисленные последствия


Вопрос 49:

Какую угрозу представляет собой переполнение буфера в худшем случае?

Ответ: B) Переполнение буфера может позволить атакующему выполнить свой код на машине жертвы


Вопрос 50:

Какую цель преследует атакующий, использующий переполнение буфера в программе с повышенными привилегиями?

Ответ: D) Выполнить свой код с повышенными привилегиями на машине жертвы


Вопрос 51:

Какая из частей компьютера отвечает за обработку данных и выполнение инструкций?

Ответ: C) АЛУ (арифметико-логическое устройство)


Вопрос 52:

Что такое текстовый сегмент в памяти программы?

Ответ: B) Сегмент, содержащий исполняемые инструкции программы


Вопрос 53:

Что такое сегмент BSS в памяти программы?

Ответ: A) Сегмент, содержащий данные, которые инициализируются значениями по умолчанию перед запуском программы


Вопрос 54:

Что происходит, когда стек и хип в программе начинают перекрывать друг друга?

Ответ: B) Программа завершает выполнение с ошибкой, указывающей на нехватку памяти


Вопрос 55:

Что происходит в процессе вызова функции и подготовке стека?

Ответ: A) Адрес возврата помещается в стек, и стек готовится к выполнению функции


Вопрос 56:

Что такое пролог функции?

Ответ: C) Набор инструкций, выполняемых перед началом работы функции для подготовки стека


Вопрос 57:

Как стек выглядит после выполнения пролога функции?

Ответ: B) В стеке появляется фрейм функции, и регистры указывают на необходимые данные и инструкции


Вопрос 58:

Что происходит в процессе выполнения эпилога функции?

Ответ: A) Регистр SP копирует значение BP и восстанавливает стек до состояния до вызова функции


Вопрос 59:

Какой основной целью злоумышленника при использовании шелл-кода является?

Ответ: B) Запуск интерпретатора командной строки из директории /bin/sh


Вопрос 60:

Что является основным препятствием для успешной атаки типа "переполнение буфера"?

Ответ: A) Необходимость правильно угадать местоположение адреса возврата в стеке


Вопрос 61:

Что делает NOP-инструкция в шелл-коде?

Ответ: C) Не выполняет никаких действий


Вопрос 62:

Какой размер шелл-кода обычно используется в атаках типа переполнения буфера для Unix-подобных систем?

Ответ: B) Менее 60 байт


Вопрос 63:

Что позволяет использовать NOP-инструкции в атаке типа переполнения буфера?

Ответ: B) Позволяет пропускать инструкции до выполнения шелл-кода


Вопрос 64:

Какое условие помогает избежать использования нулевого байта в шелл-коде?

Ответ: B) Заменить все нули на символы с кодом 90h


Вопрос 65:

Что является основной причиной возникновения проблемы переполнения буфера при программировании на языке С?

Ответ: C) Отсутствие проверки размера данных в буфере


Вопрос 66:

Что важно учитывать при манипуляциях с указателем фрейма в архитектуре х86?

Ответ: A) Порядок записи битов в памяти (little endian)


Вопрос 67:

Какое действие позволяет атакующему изменить указатель фрейма на адрес, который приведет к выполнению шелл-кода?

Ответ: C) Изменение низшего байта указателя фрейма


Вопрос 68:

Что происходит, если указатель фрейма изменяется на неверное значение в функции good_func()?

Ответ: C) Программа может обратиться к недопустимым данным и завершиться с ошибкой


Вопрос 69:

Какую функцию можно использовать в атаке возврата в библиотеку, чтобы получить доступ к системе?

Ответ: A) system() в Unix-подобных системах


Вопрос 70:

Какая особенность атак возврата в библиотеку (Return-into-libc) делает их трудными для предотвращения?

Ответ: C) Использование прямого вызова функции


Вопрос 71:

Какая цель у злоумышленника при атаке с использованием переполнения буфера и перезаписи указателя функции?

Ответ: A) Указание на участок памяти с вредоносным кодом


Вопрос 72:

Что является основным недостатком программы, уязвимой к атаке переполнения буфера?

Ответ: A) Отсутствие проверки выхода за пределы выделенной памяти


Вопрос 73:

Что необходимо для написания эксплойта для атаки переполнения буфера на примере приложения Easy File Sharing Web Server?

Ответ: A) Тестовая среда с виртуальными машинами и отладчиком


Вопрос 74:

Какую информацию использует атака переполнения буфера для подмены имени временного файла?

Ответ: B) Конфигурационные данные брандмауэра или системы обнаружения атак


Вопрос 75:

Что представляет собой метод фаззинга в контексте поиска уязвимостей переполнения буфера?

Ответ: B) Перебор различных значений параметров в запросах для нахождения уязвимостей


Вопрос 76:

Что такое SEH и как его переполнение может повлиять на выполнение программы?

Ответ: B) Это механизм обработки исключений в Windows, который может быть переписан для выполнения произвольного кода


Вопрос 77:

Что такое SafeSEH и как это связано с защитой от переполнения буфера?

Ответ: B) Это механизм защиты, который предотвращает переписывание SEH


Вопрос 78:

Как можно проверить, используется ли ASLR (Address Space Layout Randomization) в системе?

Ответ: A) Сравнив адреса загружаемых модулей между перезапусками приложения


Вопрос 79:

Какой метод защиты от переполнения буфера используется для предотвращения перезаписи указателя на ошибку (SEH)?

Ответ: D) SafeSEH


Вопрос 80:

Какой символ был определен как "плохой" в процессе тестирования переполнения буфера?

Ответ: A) \x20 (пробел)

4rbshka commented 6 days ago

WIKI