Kibertəhlükəsizlik və Ethical Hacking Bilik Testi (40 Sual)

Kibertəhlükəsizlik və Ethical Hacking Bilik Testi (40 Sual)

✍️ Bu test kimlər üçün uyğundur?

  • Kibertəhlükəsizlik sahəsinə yeni başlayan tələbələr.
  • CEH, OSCP və Security+ imtahanlarına hazırlaşanlar.
  • Penetration testingethical hacking sahəsinə marağı olan hər kəs.

Nə öyrənəcəksiniz?

  • OWASP Top 10 zəiflikləri və onları necə aşkarlamaq.
  • SQL injection və exploitlərin əsasları.
  • Phishing və social engineering üsulları.
  • DDoS və şəbəkə təhlükəsizlik testləri.
  • Firewall, şəbəkə və tətbiq səviyyəli müdafiələr.

Testi bitirdikdən sonra öz bilik səviyyənizi görəcək və hansı mövzularda zəif olduğunuzu müəyyən edə biləcəksiniz. İmtahana hazırlaşanlara tövsiyə: səhvlərinizi qeyd edin, zəif mövzular üzrə praktika edin və real-dünya nümunələri öyrənin.

🛡️ Kibertəhlükəsizlik və Ethical Hacking Bilik Testi (40 Sual)

Bu test vasitəsilə kibertəhlükəsizlik, ethical hacking, penetration testing və web təhlükəsizliyi üzrə biliklərinizi sınaya bilərsiniz. 40 sualdan ibarət bu test, OWASP, phishing, SQL injection və digər mühüm mövzuları əhatə edir.

Təlimat:

  • Bütün suallara cavab verin.
  • Doğru cavabları seçdiyiniz zaman “Nəticəni Göstər” düyməsini basın.
  • Zəhmət olmasa bütün sualları cavablandırın, çünki seçim olmadan nəticələr göstərilmir.

1. Hansı daha təhlükəsiz kompüterlərarası sistem bağlantısıdır?

2. Sistem quruluşu üzrə ardıcıllıq prinsipləri pozulubmu?

3. Brute-force istifadə etmədən DDoS deauth hücumu ilə Wi-Fi şifrəsini tapmaq olarmı?

4. Serverə 22 (SSH) portu üzərindən hücum edirik. Serverdə fail2ban quraşdırılıb. Parolu tapmaq mümkün olarmı?

5. Aşağıdakılardan hansının nc -lvp 12345 komandasını işlətmək və bu portu dinləmək üçün uyğun olduğunu seçin:

6. Aşağıdakılardan hansı OSINT (Open Source Intelligence) alətləri ardıcıllıqla göstərilmişdir?

7. Slowloris ilə VirtualBox-da test edirik, amma sistem niyə çökmür?

8. Ettercap ilə DNS resolve testi aparılarkən düzgün ardıcıllığı seçin:

9. Asterisk qurub SIP zəngi test edirik — bu zənglərin şifrələnib-şifrələnmədiyini necə yoxlamaq olar?

10. FTP protokolu ilə fayllar yüklənir — qorunma səviyyəsi düzgündürmü?

11. 3306 portu ilə əlaqəli əmrlərdən hansı məlumat bazası əməliyyat prinsiplərinə əsaslanmır?

12. Buffer overflow prinsipinə görə kompüterin hansı hissəsi hücuma məruz qalır?

13. Bir SSH serverə John the Ripper ilə sözlük/brute-force hücumu edildiyi bildirildi. Bu halda nə etmək lazımdır?

14. Hansı həll saytlara blok qoymaq, trafikə limit tətbiq etmək və ümumi şəbəkə nəzarətini təmin etmək üçün istifadə olunur?

15. SSH prinsipi ilə oxşar, lakin fərqli bir uzaq bağlantı vasitəsi hansıdır?

16. Saytda görünməyən (gizli) fayl və qovluqları aşkar etmək üçün istifadə olunan alətlərdən hansı deyil?

17. Aşağıdakı JS funksional nəticəsi hansıdır?

var d = 12;
function call(d){
   var d = 100;
   alert(d);
}
call(30);
d;

18. Phishing hücumları hazırlamaq üçün hansı bacarıqlar daha çox tələb olunur?

19. Günümüzdə ən çox istifadə olunan kiber hücum növünü seçin:

20. Hansı proqramlaşdırma dilində verilmiş kod doğrudur?

21. WordPress saytlarının zəifliklərini skan etmək üçün hansı proqram daha uyğundur?

22. Lokal domen (məsələn, example.local) yaratmaq və IP ilə əlaqələndirmək üçün hansı fayl və qovluqdan istifadə olunur?

23. `python -c "import pty; pty.spawn('/bin/bash')"` əmri nə üçün istifadə olunur?

24. Sistemdə non-root istifadəçi olsan, ilk edəcəyin əməliyyatda hansı doğrudur?

25. Telefona sızma (implantasiya / exploitation) prosesini çətinləşdirən mexanizm hansıdır?

26. Aşağıdakılardan hansı kriptoqrafiyaya aid deyil?

27. `wget` əmri hansı məqsədlə istifadə olunur?

28. `ssh-keygen -t rsa -b 4096 -m PEM -f cryptoKey` əmri nə yaradır?

29. Squid proxy serverinin əsas iş prinsipi nəyə əsaslanır?

30. Snort sistemi hansı prinsip əsasında çalışır?

31. Vacib və gizli fayla yalnız sahibin icazəsi olmalıdır. Hansı seçim doğrudur?

32. Sistemdə HSTS (HTTP Strict Transport Security) pozuntusu hijacking hücumuna yol aça bilərmi? Hansı seçim doğrudur?

33. Sayt üzərində həssas məlumatların təhlükəsiz saxlanılması prinsipi hansıdır?

34. Netcat aləti hansı məqsədlər üçün istifadə olunur?

35. Global domenin növünü seçin:

36. HTTP və HTTPS arasındakı fərqi istismar edərək trafiki ələ keçirən hücum növünü seçin:

37. Apache2 üzərində serverə yönləndirmələri həyata keçirməyə kömək edən qovluq hansıdır?

38. Bir penetration test zamanı, hədəf serverdə SYN flood hücumu icra edirsiniz. Hədəf serverin firewall loglarında hansı davranışı gözləmək olar?

39. Hədəf şəbəkədə ARP spoofing ilə trafik ələ keçirirsiniz. MitM hücumu zamanı SSL trafiki necə qorunur və hansı metodla analiz edilə bilər?

40. Bir sistemdə buffer overflow hücumu ilə shellcode inject edirsiniz. Hədəf proqramın ASLR (Address Space Layout Randomization) aktivdirsə, hansı çətinlik ortaya çıxır?

© 2025 Emin Savaylov. Bütün hüquqlar qorunur.