Search Header Logo

Chapter 9. Exploiting Application Vulnerabilities

Authored by Anh Vũ

others

Used 1+ times

Chapter 9. Exploiting Application Vulnerabilities
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

22 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cách tiếp cận nào sau đây, khi khả thi, là cách hiệu quả nhất để đánh bại các cuộc tấn công inject?

Xác thực đầu vào dựa trên trình duyệt
Danh sách trắng đầu vào
Danh sách đen đầu vào
Phát hiện chữ ký

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Kiểm tra sơ đồ mạng sau đây. Vị trí thích hợp nhất cho tường lửa ứng dụng web (WAF) trên mạng này là gì?

Location A
Location B
Location C
Location D

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Joe đang kiểm tra nhật ký cho máy chủ web của mình và phát hiện ra rằng một người dùng đã gửi đầu vào cho một ứng dụng web có chứa chuỗi WAITFOR. Loại tấn công nào mà người dùng có thể đang cố gắng?

Timing-based SQL injection
HTML injection
Cross-site scripting
Content-based SQL injection

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Một trong những lệnh gọi hàm sau đây có liên quan chặt chẽ với các cuộc tấn công inject lệnh Linux?

system()
sudo()
mkdir()
root()

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Tina đang tiến hành thử nghiệm thâm nhập và đang cố gắng truy cập vào tài khoản người dùng. Nguồn nào sau đây là nguồn tốt để lấy thông tin đăng nhập tài khoản người dùng?

Tấn công kỹ nghệ
Danh sách tài khoản mặc định
Kết xuất mật khẩu từ các trang web bị xâm nhập
Tất cả những điều trên

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Loại chứng chỉ nào được sử dụng trong Kerberos thường được gọi là "vé vàng" vì tiềm năng tái sử dụng rộng rãi của nó?

Session ticket (vé phiên)
Ticket granting ticket (vé cấp vé)
Service ticket (vé dịch vụ)
User ticket (vé người dùng)

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Wendy là một người kiểm tra thâm nhập, người muốn tham gia vào một cuộc tấn công chiếm quyền điều khiển phiên. Thông tin nào là quan trọng để Wendy có được để đảm bảo rằng cuộc tấn công của cô ấy sẽ thành công?

Session ticket
Session cookie
Username
User password

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?