Professional Documents
Culture Documents
შუალედურები
შუალედურები
ა. ფიშინგი
ბ. განსახიარება (Impersonation)
გ. ტექნიკური მხარდაჭერა (Technical support)
დ. რევერსული სოციალური ინჟინერია
ა. SOA
ბ. CNAME
გ. MX
დ. NS
ე. PTR
ა. Offline
ბ. Physical
გ. Piggybacking
დ. Dumpster diving
7. დააკვირდით სურათზე მოცემულ SOA ჩანაწერს. რამდენი ხანი მოიცდის დამხმარე სერვერი,
სანამ მოითხოვს ზონის ფაილის განახლებას? აირჩიეთ ერთი პასუხი:
ა. ორი საათი
ბ. ათი წუთი
გ. ერთი საათი
დ. ერთი დღე
დ. UDP 53
10. ორგანიზაციას ერთი DNS სერვერი განთავსებული აქვს DMZ-ში, ხოლო მეორე DNS სერვერი -
ინტერნეტში. რას უწოდებენ ხშირად ასეთ იმპლემენტაციას? აირჩიეთ ერთი პასუხი:
ა. DNSSEC
ბ. Split DNS
გ. Dynamic DNS
დ. Auto DNS
11. თქვენი კლიენტის სათავო ოფისი მდებაროებს იაპონიაში. რომელი რეგიონალური რეესტრი
იქნება საუკეთესო, ინფორმაციის მოპოვებისთვის? აირჩიეთ ერთი პასუხი:
ა. ASIANIC
ბ. LACNIC
გ. ARIN
დ. APNIC
ე. RIPE
12. რომელი ICMP შეტყობინების ტიპი/კოდი მიუთითებს პაკეტს, რომელიც ვერ მივიდა
ადრესატამდე, თავისი სიცოცხლის ხანგრძლივობის (time to live - TTL) გადაჭარბების გამო?
აირჩიეთ ერთი პასუხი:
ა. ტიპი 0
ბ. ტიპი 8
გ. ტიპი 11
დ. ტიპი 3, კოდი 1
13. რომელი ინფორმაცია გამოიყენება TCP-ს მიერ, მიღებული სეგმენტების ხელახლა ასაწყობად
და ხელახლა დასალაგებლად? აირჩიეთ ერთი პასუხი:
ა. პორტის ნომრები
ბ. დადასტურების ნომრები
გ. ფრაგმენტის ნომრები
დ. რიგითი ნომრები
14. თქვენ ასრულებთ პორტის სკანირებას სისტემაზე და იწყებთ ACK ალმით მომართული TCP
პაკეტების გაგზავნას. დაბრუნებული პაკეტების დაკვირვებისას ხედავთ, რომ დაბრუნებულ
პაკეტს, ერთი პორტისთვის, მომართული აქვს RST ალამი და TTL ნაკლებია 64-ზე. ქვემოთ
მოცემულთაგან რომელი მართალი? აირჩიეთ ერთი პასუხი:
ა. პასუხი მიუთითებს ვინდოუს კომპიუტერზე, რომელსაც აქვს არასტანდარტული TCP/IP
სტეკი
ბ. პასუხი მიუთითებს დახურულ პორტზე
გ. პასუხი მიუთითებს ღია პორტზე
დ. ICMP გაფილტრულია კომპიუტერზე
15. თავდამსხმელს აქვს ფიზიკური წვდომა შენობასთან და სურს ქსელში წვდომისთვის საჭირო
საავტორიზაციო მონაცემების მიღება არატექნიკური მეთოდებით. ქვემოთ მოცემულთაგან
სოციალური ინჟინერიის რომელი თავდასხმაა საუკეთესო არჩევანი ამ სიტუაციაში?
ა. კვალდაკვალ მიდევნება (Tailgating)
ბ. სპეკულაცია (Piggybacking)
გ. ზურგს უკან თვალთვალი (Shoulder surfing)
დ. სნიფინგი
16. ქვემოთ მოცემულთაგან რომელია TCP-სა და UDP-ის კარგად ცნობილი პორტების სრული
დიაპაზონი?აირჩიეთ ერთი პასუხი:
ა. 1024 - 49151
ბ. 0 - 1023
გ. 256 - 1023
დ. 0 – 255
20. თქვენ გსურთ აქტიური და არააქტიური სერვსების ჩვენება Windows Server კომპიუტერზე.
ქვემოთ მოცემულთაგან, რომელი ბრძანებები შეასრულებს საუკეთესოდ ამ ამოცანას?
აირჩიეთ ერთი პასუხი:
ა. sc query state=all
ბ. sc query type=service
გ. sc query
დ. sc query type=all
23. ეთიკური ჰაკერი ასრულებს ACK სკანირებას ქსელის სეგმენტის მიმართულებით, რომელიც
იცის რომ იმყოფება მდგომარეობის მხარდამჭერი ფაიერვოლის (stateful firewall) უკან. თუ
სკანირების პაკეტი არ მიიღებს პასუხს, რას მიუთითებს ეს? აირჩიეთ ერთი პასუხი:
ა. პორტის ფილტრაცია არ ხდება ფაიერვოლზე
ბ. პორტის ფილტრაცია ხდება ფაიერვოლზე
გ. ფაიერვოლი უშვებს პაკეტს, მაგრამ მოწყობილობას აქვს დახურული პორტი
დ. ამ პასუხიდან შეუძლებელია პორტის რაიმე მდგომარეობის განსაზღვრა
24. ქვემოთ მოცემულთაგან რომელი წარმოადგენს აქტიური სნიფინგის შესაფერის ტექნიკებს
კომუტირებული ქსელის წინააღმდეგ? (აირჩიეთ ყველა სწორი პასუხი) აირჩიეთ ერთი ან
რამდენიმე პასუხი:
ა. MAC flooding
ბ. Birthday attack
გ. SYN flooding
დ. ARP poisoning
ე. Firewalking
26. ეჭვობთ, რომ თქვენი ლინუქს სისტემის წინააღმდეგ განხორციელდა ჰაკერული თავდასხმა.
რომელი ბრძანება მოახდენს ყველა გაშვებული პროცესის ჩვენებას თქვენთვის, მიმოხილვის
ჩასატარებლად?აირჩიეთ ერთი პასუხი:
ა. su
ბ. ps -ef
გ. ifconfig
დ. ls -l
ე. ls –d
ვარიანტი 2
1. ლინუქს სისტემაში ბრძანებათა ისტორიის დათვალიერებისას ჩანს შემდეგი შეყვანილი
ბრძანება:env x= '(){ :;};echo exploit ' bash –c 'cat/etc/passwd ქვემოთ მოცემულთაგან რომელია
საუკეთესო აღწერა იმისა, რის განხორციელებასაც ცდილობს თავდამსხმელი? აირჩიეთ ერთი
პასუხი:
ა. მომხმარებლის დამატება სისტემაში
ბ. სისტემაში შესასვლელი მიმდინარე პრივილეგიების გაზრდა
გ. პაროლის ფაილის შემცველობის ჩვენება
დ. პაროლების შეცვლა მომხმარებლებისთვის
10. TCP სესიის დროს, ადრესატი მოწყობილობა წყარო მოწყობილობას უგზავნის დადასტურების
(Acknowledgment) ნომერს. რას წარმოადგენს დადასტურების ნომერი? აირჩიეთ ერთი პასუხი:
ა. ერთი ნომერი მეტია ვიდრე რიგითი ნომერი
ბ. მიღებული ბაიტების ჯამური ოდენობა
გ. მომდევნო ბაიტი, რომლის მიღებასაც ელოდება ადრესატი
დ. ბოლო რიგითი ნომერი, რომელიც გაგზავნილ იქნა წყაროს მიერ
11. ელექტრონული შეტყობინების, ქვემოთ მოცემული, ნაწილობრივი თავსართიდან
გამომდინარე, რომელი ქვემოთ ჩამოთვლილი წარმოადგენს ელ. შეტყობინების ჭეშმარიტ
ავტორს? Return-path: <SOMEONE@anybiz.com>Delivery-date: Wed, 13 Apr 2011 00:31:13
+0200Received: from mailexchanger.anotherbiz.com([220.15.10.254])by mailserver.anotherbiz.com
running ExIM with esmtpid xxxxxx-xxxxxx-xxx; Wed, 13 Apr 2011 01:39:23 +0200Received: from
mailserver.anybiz.com ([158.190.50.254] helo=mailserver.anybiz.com)by
mailexchanger.anotherbiz.com with esmtp id xxxxxx-xxxxxx-xxfor USERJOE@anotherbiz.com; Wed, 13
Apr 2011 01:39:23 +0200Received: from SOMEONEComputer [217.88.53.154]
(helo=[SOMEONEcomputer])by mailserver.anybiz.com with esmtpa (Exim x.xx)(envelope-from
<SOMEONE@anybiz.com) id xxxxx-xxxxxx-xxxxfor USERJOE@anotherbiz.com; Tue, 12 Apr 2011
20:36:08 -0100Message-ID: <xxxxxxxx.xxxxxxxx@anybiz.com>Date: Tue, 12 Apr 2011 20:36:01 -0100X-
Mailer: Mail ClientFrom: SOMEONE Name <SOMEONE@anybiz.com>To: USERJOE Name
<USERJOE@anotherbiz.com>Subject: Something to consider... აირჩიეთ ერთი პასუხი:
ა. 220.15.10.254
ბ. 158.190.50.254
გ. ელ. შეტყობიბების თავსარში არ არის ნაჩვენები ეს ინფორმაცია
დ. 217.88.53.154
12. თქვენ აკვირდებით ტრაფიკს ჰოსტებს შორის და ამჩნევთ შემდეგ გაცვლას (იხილეთ სურათი).
ქვემოთ ნაჩვენები განმარტებებიდან, რომელია ჭეშმარიტი მოცემული ტრაფიკის მიხედვით?
(აირჩიეთ ყველა შესაბამისი ვარიანტი) აირჩიეთ ერთი ან რამდენიმე პასუხი:
13. თქვენს გსურთ სნიფინგის დაწყება და გაქვთ ვინდოუს 10 ოპერაციული სისტემის მქონე
ლეპტოპი. თქვენ იწერთ და აინსტალირებთ Wireshark პროგრამას, მაგრამ მალევე აღმოაჩენთ,
რომ თქვენს ქსელის ადაპტერს სჭირდება რომ იყოს "promiscuous რეჟიმში". რა
უზრუნველყოფს თქვენი ქსელის ადაპტერის promiscuous რეჟიმში გადაყვანას? აირჩიეთ ერთი
პასუხი:
ა. libPcap-ის ინსტალაცია
ბ. lmpcap-ის ინსტალაცია
გ. npcap-ის ინსტალაცია
დ. WinPcap-ის ინსტალაცია
ე. ქსელის ადაპტერის პარამეტრების მანიპულაცია Control Panel (მართვის პანელი) |
Network and Internet (ქსელი და ინტერნეტი) | Change Adapter Settings (ადაპტერის
პარამეტრების ცვლილება) მენიუდან
14. ქვემოთ მოცემულთაგან რომელი შეიცავს პორტის ნომრების სიას კარგად ცნობილი
სერვისებისთვის, რომელიც განსაზღვრულია IANA-ს მიერ? აირჩიეთ ერთი პასუხი:
ა. %windir%\system32\drivers\etc\lmhosts
ბ. %windir%\system32\drivers\etc\hosts
გ. %windir%\system32\drivers\etc\services
დ. %windir%\etc\lists
16. რომელი საფრთხე წარმოადგენს ყველაზე დიდ რისკს სამიზნე ქსელის ან რესურსისთვის?
ა. დამწყები ჰაკერი
ბ. ფიშინგი
გ. უკმაყოფილო თანამშრომელი
დ. თეთრქუდიანი ჰაკერი
17. რომელია ეზერნეტ ფრეიმის ორი ზომა (მინიმალური და მაქსიმალური)? (აირჩიეთ ორი)
აირჩიეთ ერთი ან რამდენიმე პასუხი:
ა. 128 ბაიტი
ბ. 64 ბაიტი
გ. 1518 ბაიტი
დ. 1024 ბაიტი
ე. 56 ბაიტი
18. თქვენ აკვირდებით ჰოსტიდან ქვექსელში მოძრავი ყველა ტრაფიკის პაკეტის გამოჭერას.
ჰოსტი აგზავნის SYN ალმით მომართულ სეგმენტს, იმ მიზნით, რომ შექმნას TCP
საკომუნიკაციო არხი. ადრესატი პორტი არის 80, ხოლო რიგითი ნომერი დაყენებულია 10-ზე.
ქვემოთ მოცემული განმარტებებიდან რომელი არაა მართებული ამ საკომუნიკაციო არხთან
მიმართებით? (არჩიეთ ყველა შესაბამისი ვარიანტი)აირჩიეთ ერთი ან რამდენიმე პასუხი:
ა. ამ SYN მოთხოვნის პასუხად დაბრუნებული პაკეტი დაადასტურებს რიგით ნომერს,
10 მნიშვნელობის დაბრუნებით
ბ. ჰოსტი ეცდება HTML ფაილის მიღებას
გ. ამ პაკეტში წყარო პორტის ველი შეიძლება იყოს ნებისმიერი რიცხვი 1024-სა და
65535-ს შორის.
დ. ადრესატიდან ამ ჰოსტისკენ პასუხად წამოსული პირველ პაკეტს მომართული ექნება
SYN და ACK ალმები
19. რომელი TCP ალამი მიუთითებს მიმღებს იმაზე, რომ უგულებელყოს ბუფერული შეზღუდვები
და დაუყოვნებლივ გააგზავნოს ყველა მონაცემი? აირჩიეთ ერთი პასუხი:
ა. RST
ბ. PSH
გ. URG
დ. BUF
22. თქვენ აკვირდებით ტრაფიკს და ამჩნევთ ICMP ტიპი 3, კოდი 13 პასუხს. რეალურად რას
მიუთითებს ის? აირჩიეთ ერთი პასუხი:
ა. ქსელი მიუწვდომელია
ბ. ჰოსტი უცნობია
გ. მოცემული ჰოსტის ტრაფიკისთვის დადგენილია გადატვირთულობის კონტროლი
დ. ფაიერვოლი ზღუდავს კავშირს
23. A კომპიუტერი (00-01-02-AA-BB-CC MAC მისამართით) და B კომპიუტერი (00-01-02-BB-CC-DD)
არიან ერთ ქვექსელში. 00-01-02-CC-DD-EE მისამართის მქონე C კომპიუტერი იმყოფება სხვა
ქვექსელში. იმ დროს, როცა თავდამსხმელი ახდენს სრულად კომუტირებადი ქსელის
სნიფინგს, B კომპიუტერი უგზავნის შეტყობინებას C კომპიუტერს. თუ A კომპიუტერზე მყოფ
თავდამსხმელს სურს ამ შეტყობინების ასლის მიღება, რომელი ქვემოთ მოცემული
გარემოებები იქნება აუცილებელი? აირჩიეთ ერთი პასუხი:
ა. უნდა მოხდეს A კომპიუტერის ARP ქეშის მოწამვლა, C კომპიუტერისთვის ჩანაწერის
შეცვლა 00-01-02-BB-CC-DD მისამართით
ბ. უნდა მოხდეს C კომპიუტერის ARP ქეშის მოწამვლა, ნაგულისხმევი გასასვლელისთვის
ჩანაწერის შეცვლა 00-01-02-AA-BB-CC მისამართით
გ. უნდა მოხდეს B კომპიუტერის ARP ქეშის მოწამვლა, ნაგულისხმევი
გასასვლელისთვის ჩანაწერის შეცვლა 00-01-02-AA-BB-CC მისამართით
დ. უნდა მოხდეს მარშრუტიზატორის ARP ქეშის მოწამვლა, A კომპიუტერისთვის
ჩანაწერის შეცვლა 00-01-02-CC-DD-EE მისამართით
24. თქვენ ახდენთ DNS სერვერის მომართვას, თქვენი კომპანიისთვის. A სერვერი ერთდროულად
წარმოადგენს ვებ-სერვერსაც და FTP სერვერსაც. თქვენ გსურთ ორივე სერვისის
აფიშირება/რეკლამირება ამ სერვერზე სახელთა ბმულების სახით, რომელსაც თქვენი
კლიენტები გამოიყენებენ. DNS ჩანაწერის რომელ ტიპს გამოიყენებთ ამის
განსახორციელებლად? აირჩიეთ ერთი პასუხი:
ა. PTR
ბ. CNAME
გ. NS
დ. SOA
ე. MX
25. რა ტიპის ინფორმაციას მოიცავს ტრანსპორტის დონის თავსართი? აირჩიეთ ერთი პასუხი:
ა. ადრესატისა და წყაროს პორტის ნომრები
ბ. ადრესატისა და წყაროს ლოგიკური მისამართები
გ. ადრესატისა და წყაროს ფიზიკური მისამართები
დ. აპლიკაციის კოდირებული მონაცემები
26. ეთიკური ჰაკერი აგზავნის SYN ალმით მომართულ TCP პაკეტებს კომპიუტერისკენ. არავითარი
SYN/ACK პასუხი არ მოსულა ღია პორტებზე. პორტის სკანირების რომელ ტიპზეა საუბარი?
აირჩიეთ ერთი პასუხი:
ა. Ping Sweep
ბ. Full (სრული)
გ. Stealth (ფარული)
დ. XMAS
27. მოცემულია Wireshark-ის შემდეგი ფილტრი, რის ნახვას ცდილობს თავდამსხმელი? აირჩიეთ
ერთი პასუხი: