Флаги наших спецов

Проверьте, готовы ли вы участвовать в CTF от «Ростелеком-Солар»

Потребность в специалистах по информационной безопасности растет год от года. Глубокие познания в этой области ценятся дороже, а порог входа в профессию становится выше. Уже сейчас начать карьеру в ИБ можно в рамках 14-дневной образовательной программы, организованной компанией «Ростелеком-Солар» в университете «Сириус» (в Сочи), для студентов бакалавриата, магистратуры и специалитета. В процессе обучения у студентов будет возможность разобраться в вопросах кибербезопасности финансовой сферы, анализа защищенности веб-приложений, реверс-инжиниринга, форензики и низкоуровневого расследования инцидентов.

Ну, а чтобы оказаться в числе 50 студентов, которые отправятся в Сочи, сперва необходимо проявить себя в соревновании «Кибервызов: новый уровень» в формате CTF (Capture the Flag). Совместно с «Ростелеком-Солар» N + 1 подготовил тест на знание основ информационной безопасности. Вопросы, которые встретятся в этом тесте, напрямую связаны с задачами, поджидающими вас на соревновании. Удачи!

1. Преобразование адреса методом NAT может производиться:
2. В чем заключается сходство и различие транспортных протоколов TCP и UDP?
3. Что представляет из себя LDAP?
4. Для чего в linux используются утилиты ls, cat, grep, pwd?
5. Какой файл в Linux позволяет задать настройки по-умолчанию для командной оболочки Bash для ВСЕХ пользователей системы?
6. Как добиться того, чтобы Wireshark захватывал только HTTP траффик?
7. Какое правило для Snort позволит обнаружить все попытки авторизации пользователя admin на FTP-сервере с адресом 192.168.0.12?
8. Что из перечисленного не имеет отношения к основным принципам объектно-ориентированного программирования?
9.

Что делает приведенный ниже участок кода?

function Sort(a : int[n]; left, right : int):
       if left + 1 >= right
           return
       mid = (left + right) / 2
       Sort(a, left, mid)
       Sort(a, mid, right)
       merge(a, left, mid, right)

10. Какая из перечисленных строчек кода на NASM выполнит сложение значения в регистре ebx с числом и поместит результирующую сумму в регистр eax?
11.

Для какой архитектуры процессора написан следующий код?

lui $10, 0x1234
ori $10, $10, 0x5670
lw $4, 0($10)
lw $5, 4($10)
sub $12, $5, $4
bgez $12,+1
sub $12, $4, $5
sw $12, 8($10)

12. Что из перечисленного не является отладчиком?
13. При анализе исполняемого файла в IDA, что может помочь вам восстановить имена функций стандартной библиотеки, если информация о них была удалена из анализируемого файла?
14. Какая особенность алгоритма Salsa20 дает ему возможность эффективно противостоять тайминг-атакам?
15. В основе какого из алгоритмов шифрования лежит сеть Фейстеля?
16. Какая утилита НЕ поможет определить формат и структуру неизвестного вам файла?
17. На скриншоте ниже в hex-редакторе Hiew открыт файл. Какой формат имеет этот файл?

Нашли опечатку? Выделите фрагмент и нажмите Ctrl+Enter.