You are on page 1of 16

ვარიანტი 1

1. გიორგიმ გადაწყვიტა სოციალური ინჟინერიის გამოყენება შეღწევადობის ტესტირების დროს.


ის აგზავნის არასასურველ ელ. შეტყობინებას ქსელის რამოდენიმე მომხმარებელთან, რითიც
მათ ამცნობს პოტენციური ქსელური პრობლემის შესახებ და ასევე აწვდის ტელეფონის
ნომერს ზარის განხორციელებისთვის. მოგვიანებით, იმავე დღეს, გიორგი ასრულებს DoS
თავდასხმას ქსელურ სეგმენტზე და რამდენიმე წუთში ის იღებს სატელეფონო ზარებს
მომხმარებლებისაგან, რომლებიც ითხოვენ დახმარებას. სოციალური ინჟინერიის რომელი
მეთოდი გამოიყენება ამ შემთხვევაში?

ა. ფიშინგი
ბ. განსახიარება (Impersonation)
გ. ტექნიკური მხარდაჭერა (Technical support)
დ. რევერსული სოციალური ინჟინერია

2. ქვემოთ მოცემულთაგან, რომელი შეიძლება იყოს უსაფრთხოების პრობლემა


ორგანიზაციისთვის?აირჩიეთ ერთი პასუხი:
ა. შიდა ქსელი იყენებს კერძო IP მისამართებს, რომლებიც დარეგისტრირებული
არიან აქტიურ დირექტორიაში (AD) ინტეგრირებულ DNS სერვერზე
ბ. გარე DNS სერვერი ინტეგრირებულია აქტიურ დირექტორიასთან
გ. სახელის განსაზღვრის ყველა გარე მოთხოვნა სრულდება სერვისის მომწოდებლის
(ISP) მიერ
დ. არცერთი ზემოთჩამოთვლილთაგანი

3. DNS poisoning-ის შესუსტების ერთ-ერთ გზას წარმოადგენს დროის იმ მოცულობის აკრძალვა ან


შეზღუდვა, რომლის განმავლობაშიც ჩანაწერები რჩებიან ქეშში, მათ განახლებამდე. DNS
ჩანაწერის რომელი ტიპი გაძლევთ ამ შეზღუდვის მომართვის საშუალებას? აირჩიეთ ერთი
პასუხი:

ა. SOA
ბ. CNAME
გ. MX
დ. NS
ე. PTR

4. რომელი მნიშვნელოვანი ინფორმაციაა შესწავლილი ეზერნეტ ფრეიმის თავსართში მეორე


დონის მოწყობილობის მიერ, მონაცემთა შემდგომი გადაგზავნის მიზნით? აირჩიეთ ერთი
პასუხი:

ა. წყარო MAC მისამართი


ბ. ადრესატი MAC მისამართი
გ. ეზერნეტის ტიპი
დ. წყარო IP მისამართი
ე. ადრესატი IP მისამართი
5. დააკვირდით სურათზე ნაჩვენებ ლოგ ფაილის ნაწილს, რომელიც გამოჭერილია ჰაკინგის
მცდელობის დროს. რის გაკეთებას ცდილობს თავდამსხმელი ? აირჩიეთ ერთი პასუხი:

ა. ფაილების ასლის შექმნას შემდგომი გამოკვლევისთვის


ბ. რუთკიტის ატვირთვას
გ. თავისი კვალის დაფარვას
დ. პროგრამული გარსის (shell) შეცვლას სხვა მომხმარებლების დაბლოკვისთვის

6. სამიზნე ორგანიზაციაზე რამდენიმე დღიანი დაკვირვების შედეგად თქვენ აღმოაჩინეთ, რომ


ფინანსური და საკადრო ჩანაწერები შეფუთულია და განთავსებულია გარე კონტეინერში
შემდგომი დაქუცმაცების/გადამუშავების მიზნით. ერთ დღეს თქვენ უბრალოდ მიდიხართ
კონტეინერთან, იღებთ ერთ-ერთ შეფუთვას და ათავსებთ თქვენს მანქანაში, რათა შემდგომში
გაჩხრიკოთ იქ არსებული ინფორმაცია. სოციალური ინჟინერიის რომელი თავდასხმა იქნა
გამოყენებული ამ შემთხვევაში?

ა. Offline
ბ. Physical
გ. Piggybacking
დ. Dumpster diving

7. დააკვირდით სურათზე მოცემულ SOA ჩანაწერს. რამდენი ხანი მოიცდის დამხმარე სერვერი,
სანამ მოითხოვს ზონის ფაილის განახლებას? აირჩიეთ ერთი პასუხი:

ა. ორი საათი
ბ. ათი წუთი
გ. ერთი საათი
დ. ერთი დღე

8. პორტის სკანირების რომელი მეთოდი წარმოადგენს აღმოჩენის მეტ რისკს, მაგრამ


უზრუნველყოფს უფრო საიმედო შედეგებს? აირჩიეთ ერთი პასუხი:
ა. Full-connect (სრულ კავშირიანი)
ბ. Half-open (ნახევრად ღია)
გ. XMAS სკანირება
დ. Null სკანირება
9. თქვენ გთხოვეს გამოჭერილი პაკეტის მონიტორინგი, DNS ზონის გადაცემის ნებისმიერი
მცდელობისთვის. რომელი პორტის ძიებაზე გაამახვილებთ ყურადღებას? აირჩიეთ ერთი
პასუხი:
ა. TCP 53
ბ. UDP 22
გ. TCP 22

დ. UDP 53

10. ორგანიზაციას ერთი DNS სერვერი განთავსებული აქვს DMZ-ში, ხოლო მეორე DNS სერვერი -
ინტერნეტში. რას უწოდებენ ხშირად ასეთ იმპლემენტაციას? აირჩიეთ ერთი პასუხი:
ა. DNSSEC
ბ. Split DNS
გ. Dynamic DNS
დ. Auto DNS

11. თქვენი კლიენტის სათავო ოფისი მდებაროებს იაპონიაში. რომელი რეგიონალური რეესტრი
იქნება საუკეთესო, ინფორმაციის მოპოვებისთვის? აირჩიეთ ერთი პასუხი:
ა. ASIANIC
ბ. LACNIC
გ. ARIN
დ. APNIC
ე. RIPE

12. რომელი ICMP შეტყობინების ტიპი/კოდი მიუთითებს პაკეტს, რომელიც ვერ მივიდა
ადრესატამდე, თავისი სიცოცხლის ხანგრძლივობის (time to live - TTL) გადაჭარბების გამო?
აირჩიეთ ერთი პასუხი:
ა. ტიპი 0
ბ. ტიპი 8
გ. ტიპი 11
დ. ტიპი 3, კოდი 1

13. რომელი ინფორმაცია გამოიყენება TCP-ს მიერ, მიღებული სეგმენტების ხელახლა ასაწყობად
და ხელახლა დასალაგებლად? აირჩიეთ ერთი პასუხი:
ა. პორტის ნომრები
ბ. დადასტურების ნომრები
გ. ფრაგმენტის ნომრები
დ. რიგითი ნომრები
14. თქვენ ასრულებთ პორტის სკანირებას სისტემაზე და იწყებთ ACK ალმით მომართული TCP
პაკეტების გაგზავნას. დაბრუნებული პაკეტების დაკვირვებისას ხედავთ, რომ დაბრუნებულ
პაკეტს, ერთი პორტისთვის, მომართული აქვს RST ალამი და TTL ნაკლებია 64-ზე. ქვემოთ
მოცემულთაგან რომელი მართალი? აირჩიეთ ერთი პასუხი:
ა. პასუხი მიუთითებს ვინდოუს კომპიუტერზე, რომელსაც აქვს არასტანდარტული TCP/IP
სტეკი
ბ. პასუხი მიუთითებს დახურულ პორტზე
გ. პასუხი მიუთითებს ღია პორტზე
დ. ICMP გაფილტრულია კომპიუტერზე

15. თავდამსხმელს აქვს ფიზიკური წვდომა შენობასთან და სურს ქსელში წვდომისთვის საჭირო
საავტორიზაციო მონაცემების მიღება არატექნიკური მეთოდებით. ქვემოთ მოცემულთაგან
სოციალური ინჟინერიის რომელი თავდასხმაა საუკეთესო არჩევანი ამ სიტუაციაში?
ა. კვალდაკვალ მიდევნება (Tailgating)
ბ. სპეკულაცია (Piggybacking)
გ. ზურგს უკან თვალთვალი (Shoulder surfing)
დ. სნიფინგი

16. ქვემოთ მოცემულთაგან რომელია TCP-სა და UDP-ის კარგად ცნობილი პორტების სრული
დიაპაზონი?აირჩიეთ ერთი პასუხი:
ა. 1024 - 49151
ბ. 0 - 1023
გ. 256 - 1023
დ. 0 – 255

17. თქვენ იკვლევთ LM პაროლის ჰეშებს და ხედავთ შემდეგს:


3A02DF5289CF6EEFAAD3B435B51404EEქვემოთ მოცემული პაროლებიდან რომელია მეტად
სავარაუდო, რომ შექმნის ასეთ ჰეშს? აირჩიეთ ერთი პასუხი:
ა. c3HisH@RD!
ბ. CEHhard
გ. 123456789
დ. CEHISHARD

18. ქვემოთ მოცემულთაგან რომელი აღწერს საუკეთესოდ სტეგანოგრაფიას? აირჩიეთ ერთი


პასუხი:
ა. სტეგანოგრაფია გამოიყენება მონაცემთა კომუნიკაციების დასაშიფრად, რაც
ფაილებს აძლევს ფარულად გადაცემის საშუალებას
ბ. სტეგანოგრაფია გამოიყენება ინფორმაციის დასამალად არსებულ ფაილებში
გ. სტეგანოგრაფია გამოიყენება მონაცემთა ფაილების ჰეშ მნიშვნელობების
შესაქმნელად
დ. სტეგანოგრაფია გამოიყენება მულტიმედიური კომუნიკაციის ფაილების
შესაქმნელად
19. დააკვირდით მოცემულ ბრძანებათა ველის ჩანაწერს: C:\>nslookupDefault Server:
ns1.somewhere.comAddress: 128.189.72.5> set q=mx>mailhost რომელი განმარტებაა ჭეშმარიტი
ბრძანებათა მოცემული მიმდევრობის მიხედვით? (აირჩიეთ ორი პასუხი) აირჩიეთ ერთი ან
რამდენიმე პასუხი:
ა. შედეგი გვიჩვენებს ყველა საფოსტო სერვერს somewhere.com ზონაში
ბ. Nslookup იმყოფება არაინტერაქტიულ რეჟიმში
გ. Nslookup არის ინტერაქტიულ რეჟიმში
დ. შედეგი გვიჩვენებს ყველა სახელის სერვერს somewhere.com ზონაში

20. თქვენ გსურთ აქტიური და არააქტიური სერვსების ჩვენება Windows Server კომპიუტერზე.
ქვემოთ მოცემულთაგან, რომელი ბრძანებები შეასრულებს საუკეთესოდ ამ ამოცანას?
აირჩიეთ ერთი პასუხი:
ა. sc query state=all
ბ. sc query type=service
გ. sc query
დ. sc query type=all

21. ქვემოთ მოცემული რესურსებიდან რომელი შეიძლება დაეხმაროს თქვენს ორგანიზაციას


ფიშინგთან ბრძოლაში? (აირჩიეთ ყველა შესაფერისი პასუხი)
ა. Phishkill
ბ. Netcraft
გ. Phishtank
დ. IDA Pro

22. თქვენ Wireshark-ში დასათვალიერებლად მოცემული გაქვთ გამოჭერილი პაკეტების დიდი


ფაილი. თქვენ გსურთ ტრაფიკის გაფილტვრა ისე, რომ ნაჩვენები იყოს 192.168.22.5 IP
მისამართის მქონე ყველა პაკეტი, რომელიც შეიცავს HR-admin ჩანაწერს. ქვემოთ მოცემული
რომელი ფილტრები განახორციელებენ ამ დავალებას? აირჩიეთ ერთი პასუხი:
ა. ip.addr==192.168.22.5 + tcp contains tide
ბ. ip.addr 192.168.22.5 && “HR_admin”
გ. ip.addr==192.168.22.5 &&tcp contains HR_admin
დ. ip.addr 192.168.22.5 &&tcp string ==HR_admin

23. ეთიკური ჰაკერი ასრულებს ACK სკანირებას ქსელის სეგმენტის მიმართულებით, რომელიც
იცის რომ იმყოფება მდგომარეობის მხარდამჭერი ფაიერვოლის (stateful firewall) უკან. თუ
სკანირების პაკეტი არ მიიღებს პასუხს, რას მიუთითებს ეს? აირჩიეთ ერთი პასუხი:
ა. პორტის ფილტრაცია არ ხდება ფაიერვოლზე
ბ. პორტის ფილტრაცია ხდება ფაიერვოლზე
გ. ფაიერვოლი უშვებს პაკეტს, მაგრამ მოწყობილობას აქვს დახურული პორტი
დ. ამ პასუხიდან შეუძლებელია პორტის რაიმე მდგომარეობის განსაზღვრა
24. ქვემოთ მოცემულთაგან რომელი წარმოადგენს აქტიური სნიფინგის შესაფერის ტექნიკებს
კომუტირებული ქსელის წინააღმდეგ? (აირჩიეთ ყველა სწორი პასუხი) აირჩიეთ ერთი ან
რამდენიმე პასუხი:
ა. MAC flooding
ბ. Birthday attack
გ. SYN flooding
დ. ARP poisoning
ე. Firewalking

25. ქვემოთ ჩამოთვლილთაგან რომელი ქმედებები/პროცესები დაგვეხმარება სოციალურ


ინჟინერიასთან ბრძოლაში? (აირჩიეთ ყველა შესაფერისი პასუხი)
ა. ინფორმაციის კლასიფიკაცია
ბ. უსაფრთხოების მკაცრი პოლიტიკა
გ. მომხმარებელთა სწავლება
დ. ცვლილებათა მართვის მკაცრი პროცესი

26. ეჭვობთ, რომ თქვენი ლინუქს სისტემის წინააღმდეგ განხორციელდა ჰაკერული თავდასხმა.
რომელი ბრძანება მოახდენს ყველა გაშვებული პროცესის ჩვენებას თქვენთვის, მიმოხილვის
ჩასატარებლად?აირჩიეთ ერთი პასუხი:
ა. su
ბ. ps -ef
გ. ifconfig
დ. ls -l
ე. ls –d

27. თავდამსხმელი ახდენს პოტენციური სამიზნის იდენტიფიკაციას და გარკვეულ დროს ხარჯავს


მის პროფილირებაში. გარკვეული ინფორმაციის მოპოვების შემდეგ თავდამსხმელი აგზავნის
ტექსტურ შეტყობინებას სამიზნის მობილურ ტელეფონზე. ერთი შეხედვით ჩანს, რომ ტექსტი
ეკუთვნის მის ბანკს, რომელიც მისგან ითხოვს დაუყოვნებლივ დარეკვას მითითებულ
ნომერზე, მისი ანგარიშის შესახებ ინფორმაციის მისაღებად. ის რეკავს მითითებულ ნომერზე
და აწვდის კონფიდენციალურ ინფორმაციას თავდამსხმელს, რომელიც ამ შემთხვევაში
განასახიერებს ბანკის თანამშრომელს. რომელი ქვემოთ მოცემული განსაზღვრავს უკეთ
მოცემულ თავდასხმას?
ა. Vishing
ბ. Smishing
გ. Phishing
დ. Tishing

28. სად ინახება SAM ფაილი ვინდოუს 10 სისტემაში?აირჩიეთ ერთი პასუხი:


ა. C:\Windows\System32\etc\
ბ. C:\Windows\System32\Drivers\Config
გ. /etc/
დ. C:\Windows\System32\Config\
29. ქსელური უსაფრთხოების რომელი ინსტრუმენტი აძლევს ადმინისტრატორს სუსტი
პაროლების შემოწმებისა და გამოვლენის საშუალებას? აირჩიეთ ერთი პასუხი:
ა. Nessus
ბ. L0phtcrack
გ. Tripwire
დ. Metasploit

30. სამიზნე კომპიუტერი (12:34:56:AB:CD:EF MAC მისამართით) დაკავშირებულია კომუტატორის


პორტზე. თავდამსხმელი (78:91:00:ED:BC:A1) მიერთებულია იმავე კომუტატორის ცალკე
პორტზე და გაშვებული აქვს პაკეტების გამომჭერი პროგრამა. არავითარი spanning-ი ან
პორტის უსაფრთხოება არ არსებობს. ორი პაკეტი ტოვებს სამიზნე კომპიუტერს. პირველ
შეტყობინებას აქვს E1:22:BA:87:AC:12 ადრესატი MAC მისამართი. მეორე შეტყობინებას აქვს
FF:FF:FF:FF:FF:FF ადრესატი MAC მისამართი. ქვემოთ მოცემული განმარტებებიდან რომელია
ჭეშმარიტი, გაგზავნილ შეტყობინებებთან მიმართებით? აირჩიეთ ერთი პასუხი:
ა. თავდამსხმელი ვერ დაინახავს ვერცერთ შეტყობინებას
ბ. თავდამსხმელი დაინახავს მეორე შეტყობინებას
გ. თავდამსხმელი დაინახავს ორივე შეტყობინებას
დ. თავდამსხმელი დაინახავს პირველ შეტყობინებას

ვარიანტი 2
1. ლინუქს სისტემაში ბრძანებათა ისტორიის დათვალიერებისას ჩანს შემდეგი შეყვანილი
ბრძანება:env x= '(){ :;};echo exploit ' bash –c 'cat/etc/passwd ქვემოთ მოცემულთაგან რომელია
საუკეთესო აღწერა იმისა, რის განხორციელებასაც ცდილობს თავდამსხმელი? აირჩიეთ ერთი
პასუხი:
ა. მომხმარებლის დამატება სისტემაში
ბ. სისტემაში შესასვლელი მიმდინარე პრივილეგიების გაზრდა
გ. პაროლის ფაილის შემცველობის ჩვენება
დ. პაროლების შეცვლა მომხმარებლებისთვის

2. სანდრო თავისი სახლის კომპიუტერიდან შედის კომპანიის ვებ-გვერდზე, www.anybusi.com, და


ხედავს დამახინჯებულ საიტს, რომელიც შეიცავს დაზიანებულ სურათებს. ის ურეკავს IT
დეპარტამენტს, რათა გააფრთხილოს საიტის გატეხვის შესახებ და მათგან იღებს
შეტყობინებას იმის შესახებ, რომ ისინი ვერ ხედავენ რაიმე პრობლემას საიტზე - არც ფაილები
არ შეცვლილა და მათი ტერმინალიდან წვდომის შემდეგ (კომპანიის შიგნით), საიტი
გამოიყურება ნორმალურად. სანდრო უკავშირდება კომპანიის ვებ-გვერდს VPN-ის
საშუალებით და ხედავს, რომ საიტი ნორმალურ მდგომარეობაშია. რომელმა ქვემოთ
მოცემულმა შეიძლება ახსნას პრობლემა?აირჩიეთ ერთი პასუხი:
ა. SQL injection
ბ. ARP poisoning
გ. Route poisoning
დ. DNS poisoning
3. სისტემის ჰაკინგის მეთოდოლოგიის რომელ ეტაპზე იპოვით სტეგანოგრაფიას? აირჩიეთ ერთი
პასუხი:
ა. აპლიკაციების შესრულებისას
ბ. პაროლების „გატეხვისას"
გ. ფაილების დაფარვისას
დ. პრივილეგიების ესკალაციისას
ე. კვალის დაფარვისას

4. შიფრაციის რომელი სტანდარტი გამოიყენება LM-ის მიერ? აირჩიეთ ერთი პასუხი:


ა. 3DES
ბ. MD5
გ. SHA-2
დ. SHA-1
ე. DES

5. პირი იღებს ტექსტურ შეტყობინებას ტელეფონზე, რომელშიც ნათქვამია, რომ შეტყობინება


წარმოადგენს ინფორმაციას ტექნიკური მომსახურების შესახებ. ტექსტი გვამცნობს
უსაფრთხოების დარღვევის შესახებ და გვაწვდის ვებ-ბმულსა და ტელეფონის ნომერს
ინფორმაციის დასაზუსტებლად. როდესაც ეს პირი რეკავს ნომერზე, ის პასუხად უბრუნებს
კონფიდენციალურ ინფორმაციას. რა ტიპის სოციალური ინჟინერიის თავდასხმაზეა საუბარი?
ა. ფიშინგი
ბ. Vishing
გ. Smishing
დ. კაცი შუაში (Man-in-the-Middle)

6. რომელი პროტოკოლისა და პორტის ნომრის კომბინაცია გამოიყენება ნაგულისხმევად DNS


ზონის გადაცემისთვის? აირჩიეთ ერთი პასუხი:
ა. UDP 161
ბ. UDP 53
გ. TCP 22
დ. TCP 53

7. თავდამსხმელი ქმნის ყალბ ID ბეიჯს და იცდის დაცული შენობის შესასვლელ კართან.


ავტორიზებული მომხმარებელი ატარებს ბარათს და აღებს კარს. თავდამსხმელი მიყვება
მომხმარებელს შიგნით. სოციალური ინჟინერიის რომელი თავდასხმა ხორციელდება ამ
შემთხვევაში?
ა. სპეკულაცია (Piggybacking)
ბ. კვალდაკვალ მიდევნება (Tailgating)
გ. ფიშინგი
დ. ზურგს უკან თვალთვალი
8. თქვენ გსურთ ქვექსელის Ping Sweep-ის შესრულება სამიზნე ორგანიზაციაში. ქვემოთ
ჩამოთვლილი nmap ბრძანებათა ხაზებიდან, რომელი იქნება საუკეთესო ვარიანტი
თქვენთვის? აირჩიეთ ერთი პასუხი:
ა. nmap 192.168.1.0/24
ბ. nmap -sT 192.168.1.0/24
გ. nmap -sP 192.168.1.0/24
დ. nmap -P0 192.168.1.0/24

9. ორგანიზაცია შესასვლელში ამონტაჟებს მახეებს (mantraps), როგორც ნაჩვენებია სურათზე.


ჩამოთვლილთაგან, რომელი თავდასხმებისაგან დაცვას ცდილობს ორგანიზაცია?

ა. ზურგს უკან თვალთვალი (Shoulder surfing)


ბ. კვალდაკვალ მიდევნება (Tailgating)
გ. „ნაგავში ქექვა“ (Dumpster diving)
დ. მიყურადება (Eavesdropping)

10. TCP სესიის დროს, ადრესატი მოწყობილობა წყარო მოწყობილობას უგზავნის დადასტურების
(Acknowledgment) ნომერს. რას წარმოადგენს დადასტურების ნომერი? აირჩიეთ ერთი პასუხი:
ა. ერთი ნომერი მეტია ვიდრე რიგითი ნომერი
ბ. მიღებული ბაიტების ჯამური ოდენობა
გ. მომდევნო ბაიტი, რომლის მიღებასაც ელოდება ადრესატი
დ. ბოლო რიგითი ნომერი, რომელიც გაგზავნილ იქნა წყაროს მიერ
11. ელექტრონული შეტყობინების, ქვემოთ მოცემული, ნაწილობრივი თავსართიდან
გამომდინარე, რომელი ქვემოთ ჩამოთვლილი წარმოადგენს ელ. შეტყობინების ჭეშმარიტ
ავტორს? Return-path: <SOMEONE@anybiz.com>Delivery-date: Wed, 13 Apr 2011 00:31:13
+0200Received: from mailexchanger.anotherbiz.com([220.15.10.254])by mailserver.anotherbiz.com
running ExIM with esmtpid xxxxxx-xxxxxx-xxx; Wed, 13 Apr 2011 01:39:23 +0200Received: from
mailserver.anybiz.com ([158.190.50.254] helo=mailserver.anybiz.com)by
mailexchanger.anotherbiz.com with esmtp id xxxxxx-xxxxxx-xxfor USERJOE@anotherbiz.com; Wed, 13
Apr 2011 01:39:23 +0200Received: from SOMEONEComputer [217.88.53.154]
(helo=[SOMEONEcomputer])by mailserver.anybiz.com with esmtpa (Exim x.xx)(envelope-from
<SOMEONE@anybiz.com) id xxxxx-xxxxxx-xxxxfor USERJOE@anotherbiz.com; Tue, 12 Apr 2011
20:36:08 -0100Message-ID: <xxxxxxxx.xxxxxxxx@anybiz.com>Date: Tue, 12 Apr 2011 20:36:01 -0100X-
Mailer: Mail ClientFrom: SOMEONE Name <SOMEONE@anybiz.com>To: USERJOE Name
<USERJOE@anotherbiz.com>Subject: Something to consider... აირჩიეთ ერთი პასუხი:
ა. 220.15.10.254
ბ. 158.190.50.254
გ. ელ. შეტყობიბების თავსარში არ არის ნაჩვენები ეს ინფორმაცია
დ. 217.88.53.154

12. თქვენ აკვირდებით ტრაფიკს ჰოსტებს შორის და ამჩნევთ შემდეგ გაცვლას (იხილეთ სურათი).
ქვემოთ ნაჩვენები განმარტებებიდან, რომელია ჭეშმარიტი მოცემული ტრაფიკის მიხედვით?
(აირჩიეთ ყველა შესაბამისი ვარიანტი) აირჩიეთ ერთი ან რამდენიმე პასუხი:

ა. როგორც ჩანს, პორტის 4083 დახურულია


ბ. როგორც ჩანს, ეს არის XMAS სკანირების ნაწილი
გ. როგორც ჩანს, რომ ეს არის ACK სკანირების ნაწილი
დ. როგორც ჩანს, პორტი 4083 ღიაა

13. თქვენს გსურთ სნიფინგის დაწყება და გაქვთ ვინდოუს 10 ოპერაციული სისტემის მქონე
ლეპტოპი. თქვენ იწერთ და აინსტალირებთ Wireshark პროგრამას, მაგრამ მალევე აღმოაჩენთ,
რომ თქვენს ქსელის ადაპტერს სჭირდება რომ იყოს "promiscuous რეჟიმში". რა
უზრუნველყოფს თქვენი ქსელის ადაპტერის promiscuous რეჟიმში გადაყვანას? აირჩიეთ ერთი
პასუხი:
ა. libPcap-ის ინსტალაცია
ბ. lmpcap-ის ინსტალაცია
გ. npcap-ის ინსტალაცია
დ. WinPcap-ის ინსტალაცია
ე. ქსელის ადაპტერის პარამეტრების მანიპულაცია Control Panel (მართვის პანელი) |
Network and Internet (ქსელი და ინტერნეტი) | Change Adapter Settings (ადაპტერის
პარამეტრების ცვლილება) მენიუდან
14. ქვემოთ მოცემულთაგან რომელი შეიცავს პორტის ნომრების სიას კარგად ცნობილი
სერვისებისთვის, რომელიც განსაზღვრულია IANA-ს მიერ? აირჩიეთ ერთი პასუხი:
ა. %windir%\system32\drivers\etc\lmhosts
ბ. %windir%\system32\drivers\etc\hosts
გ. %windir%\system32\drivers\etc\services
დ. %windir%\etc\lists

15. გამოიკვლიეთ ქვემოთ მოცემული ბრძანებათა მიმდევრობა: C:\> nslookupDefault Server:


ns1.anybiz.com Address: 188.87.99.6> set type=HINFO> someserver Server: resolver.anybiz.com
Address: 188.87.100.5 Someserver.anybiz.com CPU=Intel Quad Chip OS=Linux 2.8 რომელი
განმარტება აღწერს საუკეთესოდ ბრძანებათა მიმდევრობის მიზანს?აირჩიეთ ერთი პასუხი:
ა. ოპერატორი ცდილობს ზონურ გადაცემას (zone transfer)
ბ. ოპერატორი ცდილობს სახელების სერვერის მოძებნას
გ. ოპერატორი აღწერს someserver სახელის მქონე სისტემას
დ. ოპერატორი ცდილობს DNS-ის მოწამვლას (poisoning)

16. რომელი საფრთხე წარმოადგენს ყველაზე დიდ რისკს სამიზნე ქსელის ან რესურსისთვის?
ა. დამწყები ჰაკერი
ბ. ფიშინგი
გ. უკმაყოფილო თანამშრომელი
დ. თეთრქუდიანი ჰაკერი

17. რომელია ეზერნეტ ფრეიმის ორი ზომა (მინიმალური და მაქსიმალური)? (აირჩიეთ ორი)
აირჩიეთ ერთი ან რამდენიმე პასუხი:
ა. 128 ბაიტი
ბ. 64 ბაიტი
გ. 1518 ბაიტი
დ. 1024 ბაიტი
ე. 56 ბაიტი

18. თქვენ აკვირდებით ჰოსტიდან ქვექსელში მოძრავი ყველა ტრაფიკის პაკეტის გამოჭერას.
ჰოსტი აგზავნის SYN ალმით მომართულ სეგმენტს, იმ მიზნით, რომ შექმნას TCP
საკომუნიკაციო არხი. ადრესატი პორტი არის 80, ხოლო რიგითი ნომერი დაყენებულია 10-ზე.
ქვემოთ მოცემული განმარტებებიდან რომელი არაა მართებული ამ საკომუნიკაციო არხთან
მიმართებით? (არჩიეთ ყველა შესაბამისი ვარიანტი)აირჩიეთ ერთი ან რამდენიმე პასუხი:
ა. ამ SYN მოთხოვნის პასუხად დაბრუნებული პაკეტი დაადასტურებს რიგით ნომერს,
10 მნიშვნელობის დაბრუნებით
ბ. ჰოსტი ეცდება HTML ფაილის მიღებას
გ. ამ პაკეტში წყარო პორტის ველი შეიძლება იყოს ნებისმიერი რიცხვი 1024-სა და
65535-ს შორის.
დ. ადრესატიდან ამ ჰოსტისკენ პასუხად წამოსული პირველ პაკეტს მომართული ექნება
SYN და ACK ალმები
19. რომელი TCP ალამი მიუთითებს მიმღებს იმაზე, რომ უგულებელყოს ბუფერული შეზღუდვები
და დაუყოვნებლივ გააგზავნოს ყველა მონაცემი? აირჩიეთ ერთი პასუხი:
ა. RST
ბ. PSH
გ. URG
დ. BUF

20. ელექტრონული ფოსტის თავდასხმებმა მნიშვნელოვანი ზიანი მიაყენა კომპანიას.


უსაფრთხოების სამსახურმა გადაწყვიტა ტრენინგის ჩატარება ყველ თანამშრომლისთვის,
ფიშინგის პრევენციის საკითხებში. ქვემოთ ჩამოთვლილთაგან რომელია სწორი განმარტება
ფიშინგის მცდელობების იდენტიფიკაციასთან მიმართებით? (აირჩიეთ ყველა შესაბამისი
პასუხი)
ა. იმაში დარწმუნება, რომ ელ. შეტყობინება მომდინარეობს სანდო, კანონიერი
საფოსტო მისამართიდან.
ბ. მართლწერისა და გრამატიკული შეცდომების შემოწმება
გ. ყველა ბმულის შემოწმება მათზე გადასვლამდე
დ. იმაში დარწმუნება, რომ შეტყობინების ბოლო ხაზი მოიცავს ცნობილ მიმართვას და
საავტორიზაციო უფლებების ჩანაწერს (აუცილებლობის შემთხვევაში)
21. ინციდენტზე რეაგირების დროს ამოღებულ იქნა სურათზე ნაჩვენები HOSTS ფაილი. ქვემოთ
ჩამოთვლილთაგან რომელი აღწერს საუკეთესოდ HOSTS ფაილს? აირჩიეთ ერთი პასუხი:

ა. მომხმარებელი, რომელიც კომპიუტერზე ცდილობს თავისი საბანკო ანგარიშის


შემოწმებას mybank.com საიტზე, ამის ნაცვლად, ის იქნება გადამისამართებული
ჩინურ IP მისამართზე
ბ. მომხმარებელი, რომელიც ცდილობს google.com-ზე შესვლას, მიიღებს HTTP-
დაბრუნებულ კოდს (400)
გ. IP 220.181.0.16-ის ნებისმიერი DNS რეზოლუცია იქნება გადამისამართებული წრიულ
ფორმაში ჩამოთვლილი ხუთი საიტიდან ერთ-ერთზე
დ. მომხმარებელი, რომელიც ცდილობს gmail.com-ზე შესვლას, იქნება
გადამისამართებული ლოკალურ ჰოსტზე

22. თქვენ აკვირდებით ტრაფიკს და ამჩნევთ ICMP ტიპი 3, კოდი 13 პასუხს. რეალურად რას
მიუთითებს ის? აირჩიეთ ერთი პასუხი:
ა. ქსელი მიუწვდომელია
ბ. ჰოსტი უცნობია
გ. მოცემული ჰოსტის ტრაფიკისთვის დადგენილია გადატვირთულობის კონტროლი
დ. ფაიერვოლი ზღუდავს კავშირს
23. A კომპიუტერი (00-01-02-AA-BB-CC MAC მისამართით) და B კომპიუტერი (00-01-02-BB-CC-DD)
არიან ერთ ქვექსელში. 00-01-02-CC-DD-EE მისამართის მქონე C კომპიუტერი იმყოფება სხვა
ქვექსელში. იმ დროს, როცა თავდამსხმელი ახდენს სრულად კომუტირებადი ქსელის
სნიფინგს, B კომპიუტერი უგზავნის შეტყობინებას C კომპიუტერს. თუ A კომპიუტერზე მყოფ
თავდამსხმელს სურს ამ შეტყობინების ასლის მიღება, რომელი ქვემოთ მოცემული
გარემოებები იქნება აუცილებელი? აირჩიეთ ერთი პასუხი:
ა. უნდა მოხდეს A კომპიუტერის ARP ქეშის მოწამვლა, C კომპიუტერისთვის ჩანაწერის
შეცვლა 00-01-02-BB-CC-DD მისამართით
ბ. უნდა მოხდეს C კომპიუტერის ARP ქეშის მოწამვლა, ნაგულისხმევი გასასვლელისთვის
ჩანაწერის შეცვლა 00-01-02-AA-BB-CC მისამართით
გ. უნდა მოხდეს B კომპიუტერის ARP ქეშის მოწამვლა, ნაგულისხმევი
გასასვლელისთვის ჩანაწერის შეცვლა 00-01-02-AA-BB-CC მისამართით
დ. უნდა მოხდეს მარშრუტიზატორის ARP ქეშის მოწამვლა, A კომპიუტერისთვის
ჩანაწერის შეცვლა 00-01-02-CC-DD-EE მისამართით

24. თქვენ ახდენთ DNS სერვერის მომართვას, თქვენი კომპანიისთვის. A სერვერი ერთდროულად
წარმოადგენს ვებ-სერვერსაც და FTP სერვერსაც. თქვენ გსურთ ორივე სერვისის
აფიშირება/რეკლამირება ამ სერვერზე სახელთა ბმულების სახით, რომელსაც თქვენი
კლიენტები გამოიყენებენ. DNS ჩანაწერის რომელ ტიპს გამოიყენებთ ამის
განსახორციელებლად? აირჩიეთ ერთი პასუხი:
ა. PTR
ბ. CNAME
გ. NS
დ. SOA
ე. MX

25. რა ტიპის ინფორმაციას მოიცავს ტრანსპორტის დონის თავსართი? აირჩიეთ ერთი პასუხი:
ა. ადრესატისა და წყაროს პორტის ნომრები
ბ. ადრესატისა და წყაროს ლოგიკური მისამართები
გ. ადრესატისა და წყაროს ფიზიკური მისამართები
დ. აპლიკაციის კოდირებული მონაცემები

26. ეთიკური ჰაკერი აგზავნის SYN ალმით მომართულ TCP პაკეტებს კომპიუტერისკენ. არავითარი
SYN/ACK პასუხი არ მოსულა ღია პორტებზე. პორტის სკანირების რომელ ტიპზეა საუბარი?
აირჩიეთ ერთი პასუხი:
ა. Ping Sweep
ბ. Full (სრული)
გ. Stealth (ფარული)
დ. XMAS
27. მოცემულია Wireshark-ის შემდეგი ფილტრი, რის ნახვას ცდილობს თავდამსხმელი? აირჩიეთ
ერთი პასუხი:

ა. ACK, ACK, SYN, URG


ბ. მხოლოდ SYN/ACK
გ. SYN, FIN, URG და PSH
დ. SYN, SYN/ACK, ACK

28. დააკვირდით სურათზე მოცემულ SOA ჩანაწერს. თუ კომპანიაში დამხმარე სერვერს არ


შეუძლია ზონის განახლების შემოწმება ერთი საათის განმავლობაში, რა მოუვა ზონის ასლს
დამხმარე სერვერზე?აირჩიეთ ერთი პასუხი:

ა. განულდება ზონის ასლი


ბ. უცვლელი დარჩება ზონის ასლი
გ. შემცირდება ზონის ასლის სერიული ნომერი
დ. გაიზრდება ზონის ასლის სერიული ნომერი

29. თუ სისტემაში აღმოჩენილია რუთკიტი, ქვემოთ ჩამოთვლილთაგან რომელი წარმოადგენს


საუკეთესო ალტერნატივას აღდგენისთვის? აირჩიეთ ერთი პასუხი:
ა. მონაცემთა ყველა ფაილის წაშლა და გადატვირთვა
ბ. Tripwire-ს ინსტალაცია
გ. მონაცემთა ყველა ფაილის შეცვლა კარგი სარეზერვო ასლიდან
დ. მთლიანი სისტემის ხელახალი ჩატვირთვა ცნობილი კარგი მედიიდან
30. თავდამსხმელი ასრულებს WHOIS ძიებას სამიზნე ორგანიზაციის მიმართ და აღმოაჩენს
კონტაქტის დამყარების ტექნიკურ წერტილს (საკონტაქტო პუნქტი (POC) ან ერთადერთი
საკონტაქტო წერტილი (SPOC) წარმოადგენს პირს ან დეპარტამენტს, რომელიც გვემსახურება
როგორც კოორდინატორი ან ინფორმაციის საკოორდინაციო ცენტრი, პროგრამასთან ან
საქმიანობასთან მიმართებით. POC გამოიყენება ბევრ შემთხვევაში, როცა ინფორმაცია
მგრძნობიარეა დროის მიმართ და მნიშვნელოვანია სიზუსტე. მაგალითად, ისინი
გამოიყენებიან WHOIS მონაცემთა ბაზებში) და საიტის მფლობელის ელექტრონულ ფოსტას.
შემდეგ ის საკონტაქტო პუნქტიდან ქმნის მფლობელის ელ. შეტყობინებას, რომელიც შეიცავს
ინსტრუქციებს, სადაც წერია, რომ საიტის ვებ-გვერდის სტატისტიკების სანახავად საჭიროა
ბმულზე გადასვლა. ამის ნაცვლად, ბმული გადადის ყალბ საიტზე, საიდანაც ხდება
საავტორიზაციო მონაცემების მოპარვა. რომელი შეტევაა აღწერილი ამ შემთხვევაში?
ა. ფიშინგი
ბ. კაცი შუაში (Man-in-the-Middle)
გ. მიზანმიმართული ფიშინგი
დ. ადამიანზე დაფუძნებული თავდასხმა

You might also like