option
Questions
ayuda
daypo
search.php

Ethical Hacking

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Ethical Hacking

Description:
ethical Hacking

Creation Date: 2026/04/01

Category: Others

Number of questions: 30

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

1- Quale delle seguenti opzioni descrive la corretta sequenza della Cyber Kill Chain Methodology (CKCM) ?. RECONNAISSNACE - DELIVERY - WEAPONIZATION - EXPLOITATION - INSTALLATION - C & C-ACTIONS ON TARGET. RECONNAISSNACE - WEAPONIZATION - DELIVERY - EXPLOITATION - INSTALLATION - C & C-ACTIONS ON TARGET. RECONNAISSNACE - WEAPONIZATION - DELIVERY - EXPLOITATION - C & C- INSTALLATION - ACTIONS ON TARGET. RECONNAISSNACE - WEAPONIZATION - C & C-DELIVERY - EXPLOITATION - INSTALLATION - ACTIONS ON TARGET.

2- Che cosa rappresenta un CVE ?. Un database americano che include riferimenti multivendor con CVE e CVSS. Uno scoring standardizzato per indicare la criticità di una vulnerabilità. Un sistema categoriale per raggruppare in un database le vulnerabilità software. Una voce di dizionario univoca per far riferimento ad una vulnerabilità.

3- Che cosa rappresenta un CVSS ?. Una voce di dizionario univoca per far riferimento ad una vulnerabilità. Uno scoring standardizzato per indicare la criticità di una vulnerabilità. Un sistema categoriale per raggruppare in un database le vulnerabilità software. Un database americano che include riferimenti multivendor con CVE e CVSS.

4- Che cosa rappresenta un CWE ?. Una voce di dizionario univoca per far riferimento ad una vulnerabilità. Uno scoring standardizzato per indicare la criticità di una vulnerabilità. Un sistema categoriale per raggruppare in un database le vulnerabilità software. Un database americano che include riferimenti multivendor con CVE e CVSS.

5- Che cosa rappresenta un NVD ?. Un database americano che include riferimenti multivendor con CVE e CVSS. Uno scoring standardizzato per indicare la criticità di una vulnerabilità. Un sistema categoriale per raggruppare in un database le vulnerabilità software. Una voce di dizionario univoca per far riferimento ad una vulnerabilità.

6- Luca è un hacker che sta effettuando una ricognizione online per raccogliere informazioni sul suo target, un'azienda di eCommerce; utilizza diversi motori di ricerca e parallelamente consulta i principali profili social del target. Che tecnica sta utilizzando Luca?. Wrapping. Enumeration. Footprinting. Spoofing.

7- Quale delle seguenti opzioni nmap consente di effettuare una ARP scan ?. -PO. -PR. -PU. -PA.

8- Quale delle seguenti opzioni nmap consente di effettuare una UDP scan ?. -PA. -PD. -PP. -PU.

9- Quale delle seguenti opzioni nmap consente di effettuare una Xmas scan ?. -sY. -sM. -sX. -sV.

10- Wireshark intercetta un pacchetto che probabilmente ha come sorgente un sistema Linux. Quale valore TTL dovresti leggere in questo caso?. 32. 64. 128. 255.

11- Bob utilizza il comando nmap -p 21 10.10.10.50 per ottenere informazioni su un server locale. Nello specifico, quale tecnica sta utilizzando Bob?. FTP Enumeration. TFTP Spoofing. FTP Spoofing. TFTP Scanning.

12- Un hacker invia una serie di ICMP ECHO request all'indirizzo 192.168.1.255 , relativamente alla rete 192.168.1.0/24 ... Nel farlo, effettua uno spoofing dell'IP sorgente, di conseguenza gli host di quella rete risponderanno in massa all'indirizzo IP spoofato, causando il DoS del relativo host. Come si chiama questo attacco?. Fragmentation Attack. Slowloris Attack. Smurf Attack. Ping of Death.

13- Un hacker invia ad un server un singolo pacchetto ICMP oversize di 65,538 bytes (il massimo previsto da RFC 791 IP è di 65,535 bytes), causando il DoS del server. Come si chiama questo attacco?. Smurf Attack. Ping of Death. Jumbo Ping. DRDoS Attack.

14- Quale tra questi attacchi implica il coinvolgimento di un target primario, di vittime secondarie e di vittime intermediarie?. DDoS. DRDoS. DoS multiplo. DoS POST flood.

15- Quale tra questi malware consente un accesso da remoto non autorizzato ai danni dell'host infettato?. Rootkit Trojan. Point-of-Sale Trojan. Defacement Trojan. RAT Trojan.

16- Giuseppe è un hacker che ha creato un Trojan packet; quale tool malevolo dovrà usare per incorporarlo all'interno di un file apparentemente leggittimo (per esempio fattura.pdf) ?. Crypter. Dropper. Wrapper. Injector.

17- Per funzionare correttamente, i Packet Sniffer come Wireshark impostano una specifica modalità sulla scheda di rete. Come si chiama questa modalità?. Ibrida. Promiscua. Olistica. Reattiva.

18- Quale tra le seguenti affermazioni descrive una severa vulnerabilità delle password utente, in un sistema Windows?. Non viene implementato il salting. Le password non sono sottoposte ad hashing. Le password vengono crittografate con algoritmo legacy EUI-64. Le password vengono crittografate con algoritmo legacy UEFI-64.

19- Joe è un dipendente scontento e decide di accordarsi con un'azienda concorrente per effettuare spionaggio industriale. Gli viene fornita un'interfaccia USB che Joe collega, segretamente, tra la tastiera USB del PC del suo capo ed il relativo desktop. Cosa sta facendo Joe?. Sta usando un software keylogger. Sta usando un protocol analyser. Sta usando un kernel keylogger. Nessuna delle precedenti.

20- Considera il seguente scenario ... Paola ha modificato senza autorizzazione delle impostazioni su un sistema Linux; dopo tale manomissione accede al file di testo /var/log/messages e modifica il contenuto anche di questo documento. Quale specifica fase dell'attacco è stata adesso descritta?. Escalating Privileges. Gaining Access. Covering Tracks. Maintaining Access.

21- Considera il seguente scenario ... Un hacker posiziona un link malevolo su un sito web corrotto, nel frattempo la potenziale vittima effettua un login su un sito web legittimo e stabilisce una regolare sessione con un SESSION ID; successivamente l'utente visita il sito web corrotto e clicca sul link malevolo, consentendo all'hacker di rubare il SESSION ID e di utilizzarlo per collegarsi al sito web legittimo, all'interno della stessa sessione della vittima. Come si chiama questa tecnica?. Proxy Session sniffing. Session Donation. Session Replay. Cross-Site Request Forgery.

22- Tipicamente un SESSION TOKEN è contenuto all'interno di ... Un link URL. Un comando HTTP POST. Un Cookie di sessione del browser. Tutte e 3 le risposte precedenti sono corrette.

23- Considera il seguente data format xml ... <user><name>Mario</name><age>38</age><city>Roma</city><ID>0568</ID>CODICE MAL EVOLO</user> ... Quale vulnerabilità sta cercando di sfruttare l'hacker?. Insecure Authentication. Insecure Fragmentation. Insecure Deserialization. Insecure Sanification.

24- Claudia è un hacker che ha copiato l'intero codice HTML di un sito web, per poterlo analizzare offline ed individuarne possibili vulnerabilità. Come si chiama questa tecnica?. Website Defacement. Website Mirroring. Website Waterhole. Website Forgery.

25- L'hacker digita http://www.shoponline.com/GET/process.php./ .. /. .. / .. / .. / .. / .. /etc/passwd all'interno del suo browser ... Come si chiama questo attacco?. HTTP Password Cracking. GET Flooding. HTTP Flaw. Directory Traversal.

26- Considera il seguente scenario ... Un hacker carica una mobile App malevola (per esempio Calcio-Free-Streaming) su uno Store di terze parti ed un utente scarica ed installa questa App sul suo smartphone. L'App malevola rimpiazza segretamente alcune App legittime già presenti sullo smartphone (per esempio Facebook e Whatsapp) con delle versioni craccate che hanno lo stesso aspetto e funzionamento delle originali, ma che sono in realtà dei RAT Trojan. Come si chiama questo attacco?. Attacco Piggy. Attacco Agente Smith. Attacco Gustuff. Attacco Burp.

27- Generalmente un Honeypot può essere considerato ... Uno Switch esca. Un Router esca. Un Server esca. Uno Switch Multi-layer esca.

28- Un dipendente trova sopra una scrivania una pendrive apparentemente abbandonata con su scritto "Stipendi Reparto C 2023" ... Preso dalla curiosità la inserisce subito nel suo PC aziendale e dopo pochi secondi il sistema viene infettato da un malware che si propaga nell'intera LAN. Come si chiama questo tipo di attacco?. Baiting. Storing. Globbing. Koffing.

29- Rovistare nella spazzatura alla ricerca di dati sensibili (non necessariamente cartacei) che non sono stati correttamente distrutti, è una tecnica di ingegneria sociale che si chiama ... Vishing. Shoulder Surfing. Dumpster Diving. Farming.

30- Quale delle seguenti espressioni può essere considerata una tautologia SQL ?. username = "bob" or 2=2. username = "bob" or 1+1=2. username = "bob" or "milazzo"="mil"+"azzo". Tutte e 3 le risposte precedenti sono corrette.

Report abuse