BEZPIECZEŃSTWO
INFORMACJI
I SYSTEMÓW
INFORMATYCZNYCH

news

Który algorytm kryptograficzny jest podatny na Sweet32 (do wyboru: RSA, AES, SHA-1, 3DES)?
Alorytmem podatnym na atak Sweet32 jest 3DES. Wykorzystuje on bloki o długości 64 bitów, co umożliwia przeprowadzenie ataku.

Jakie narzędzie w oprogramowaniu Burp Suite służy do analizowania losowości cookie?
Sequencer poprzez wykorzystanie obliczeń statycznych na zestawie zebranych danych pomaga w określeniu obliczeń losowanych wartości (na przykład wartości ciasteczek, tokenów lub identyfikatorów obiektów).

Jakie jest standardowe hasło konta root w systemie iOS?
Alpine było nazwą prototypowego oprogramowania IphoneOS 1.0. Pierwsze wersje oprogramowania iOS używały hasła „dottie” dla konta root. Współcześnie to właśnie alpine jest standardowym hasłem konta root w systemie iOS.

Który z poniższych protokołów domyślnie nie zapewnia ochrony kryptograficznej (do wyboru: SFTP, SSL, SMTP, SSH)?
SMTP jest protokołem wykorzystywanym do wymiany poczty elektronicznej. Domyślnie nie zapewnia on szyfrowania.

Do czego służy aplikacja Drozer?
Drozer służy do analizy bezpieczeństwa aplikacji mobilnych w systemie Android. Składa się ona z dwóch elementów – aplikacji agent.apk instalowanej na urządzenia mobilnym z systemem android oraz klienta instalowanego na komputerze.


Jakie rozszerzenie ma plik aplikacji mobilnej dla systemu iOS?
IPA jest rozszerzeniem pliku aplikacji dla systemu iOS.

Na czym polega obfuskacja kodu?
Obfuskacja kodu, inaczej „zaciemnienie” jest techniką przekształcenia kodu źródłowego w celu utrudnienia jego zrozumienia i analizy.
strzałka do góry