TEST NUMER IV : SYSTEM HACKING

  1. Jak nazywa się proces ukrywania tekstu w obrazie?

  2. Co to jest rootkit?

  3. Dlaczego hakerzy chcą ukrywać swoje ślady?

  4. Co to jest eskalacja uprawnień?

  5. Jakie są dwie metody ukrywania plików? (Wybierz jedną)

  6. Jaki jest zalecany interwał zmiany hasła?

  7. Jaki rodzaj ataku hasłem byłby najbardziej skuteczny w stosunku do hasła T63k#s23A?

  8. Który z poniższych jest pasywnym atakiem online?

  9. Dlaczego konieczne jest wyczyszczenie dziennika zdarzeń po użyciu polecenia auditpol, aby wyłączyć logowanie??

  10. Co jest konieczne, aby zainstalować keylogger sprzętowy w docelowym systemie?

  11. Jaka jest najłatwiejsza metoda uzyskania hasła?

  12. Które polecenie służy do objęcia ścieżek w systemie docelowym?

  13. Jakiego typu aplikacją hakerską jest Snow?

  14. Jaka jest pierwsza rzecz, którą haker powinien zrobić po uzyskaniu administracyjnego dostępu do systemu?

  15. Który z poniższych programów jest narzędziem do wykrywania stenografii?

  16. Które narzędzie przeciwdziałania wykryje strumienie NTFS?

  17. Który program służy do tworzenia strumieni NTFS?

  18. Dlaczego ważne jest wyczyszczenie dziennika zdarzeń po wyłączeniu kontroli?

  19. Jaki jest najbardziej niebezpieczny typ rootkita?

  20. Jakie jest polecenie ukrywania pliku za pomocą polecenia attrib?

   



[ 186 ]