icoa-cli 2.19.17 → 2.19.18
This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
- package/dist/commands/exam.js +44 -31
- package/dist/commands/lang.js +13 -7
- package/dist/lib/demo-exam.d.ts +11 -3
- package/dist/lib/demo-exam.js +149 -47
- package/dist/repl.js +28 -34
- package/dist/types/index.d.ts +2 -0
- package/package.json +1 -1
- package/translations/ar/demo-explanations.json +17 -2
- package/translations/ar/demo.json +18 -18
- package/translations/de/demo.json +18 -18
- package/translations/es/demo-explanations.json +16 -1
- package/translations/es/demo.json +18 -18
- package/translations/fr/demo.json +18 -18
- package/translations/hi/demo.json +18 -18
- package/translations/id/demo.json +18 -18
- package/translations/ja/demo-explanations.json +16 -1
- package/translations/ja/demo.json +18 -18
- package/translations/ko/demo-explanations.json +17 -2
- package/translations/ko/demo.json +18 -18
- package/translations/pt/demo.json +18 -18
- package/translations/ru/demo.json +18 -18
- package/translations/th/demo.json +18 -18
- package/translations/tr/demo.json +18 -18
- package/translations/vi/demo.json +18 -18
- package/translations/zh/demo-explanations.json +16 -1
- package/translations/zh/demo.json +18 -18
|
@@ -13,5 +13,20 @@
|
|
|
13
13
|
"12": "مبدأ الحد الأدنى من الامتيازات يعني منح المستخدمين فقط الحد الأدنى من الأذونات اللازمة لأداء مهامهم، مما يقلل من سطح الهجوم.",
|
|
14
14
|
"13": "Phishing (التصيد الاحتيالي) هو هجوم هندسة اجتماعية يخدع الناس للكشف عن معلومات حساسة. Buffer overflow و SQL injection و port scanning هي هجمات تقنية.",
|
|
15
15
|
"14": "تنشئ VPN (Virtual Private Network، الشبكة الخاصة الافتراضية) نفقاً مشفراً لحركة مرور الإنترنت، مما يحمي البيانات من الاعتراض ويخفي عنوان IP الخاص بالمستخدم.",
|
|
16
|
-
"15": "يجب تخزين كلمات المرور كتجزئات مملحة. النص العادي و Base64 غير آمنين. تشفير AES قابل للعكس إذا تم اختراق المفتاح، لكن التجزئة مع الملح أحادية الاتجاه."
|
|
17
|
-
|
|
16
|
+
"15": "يجب تخزين كلمات المرور كتجزئات مملحة. النص العادي و Base64 غير آمنين. تشفير AES قابل للعكس إذا تم اختراق المفتاح، لكن التجزئة مع الملح أحادية الاتجاه.",
|
|
17
|
+
"16": "يقوم هجوم Man-in-the-Middle (MitM) باعتراض، وربما تعديل، الاتصالات بين طرفين يعتقدان أنهما يتواصلان بشكل مباشر مع بعضهما البعض.",
|
|
18
|
+
"17": "SHA-256 هي دالة تجزئة تشفيرية. AES-256 هو تشفير متماثل، و RSA-2048 هو تشفير غير متماثل، و Diffie-Hellman هو بروتوكول لتبادل المفاتيح.",
|
|
19
|
+
"18": "يعني مبدأ أقل الامتيازات منح المستخدمين الحد الأدنى فقط من الأذونات اللازمة لأداء مهامهم، مما يقلل من سطح الهجوم.",
|
|
20
|
+
"19": "Nmap هي الأداة القياسية لمسح المنافذ. يقوم Wireshark بالتقاط الحزم، و Metasploit هو إطار عمل للاستغلال، و Hashcat هي أداة لكسر كلمات المرور.",
|
|
21
|
+
"20": "تقوم برمجيات الفدية بتشفير ملفات الضحية وتطالب بالدفع (عادةً بالعملات المشفرة) مقابل مفتاح فك التشفير.",
|
|
22
|
+
"21": "يستخدم التشفير المتماثل مفتاحا مشتركا واحدا لكل من التشفير وفك التشفير. يستخدم التشفير غير المتماثل زوجا من المفاتيح — مفتاح عام للتشفير ومفتاح خاص لفك التشفير.",
|
|
23
|
+
"22": "يسمح Remote Code Execution (RCE) للمهاجم بتنفيذ تعليمات برمجية عشوائية على خادم مستهدف، مما يؤدي غالبا إلى اختراق النظام بالكامل. تمتلك CSRF و clickjacking و open redirect تأثيرات مختلفة.",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project) هي منظمة غير ربحية تنشر معايير وأدلة أمن الويب المستخدمة على نطاق واسع، بما في ذلك OWASP Top 10.",
|
|
25
|
+
"24": "يغير الأمر chmod أذونات الملفات في Linux. يغير chown الملكية، ويغير chgrp المجموعة، ويغير passwd كلمات مرور المستخدمين.",
|
|
26
|
+
"25": "شهادة SSL/TLS هي وثيقة رقمية صادرة عن جهة إصدار شهادات موثوقة تتحقق من هوية الموقع الإلكتروني وتتيح اتصالات HTTPS المشفرة.",
|
|
27
|
+
"26": "Phishing هو هجوم هندسة اجتماعية يخدع الأشخاص للكشف عن معلومات حساسة. تعتبر Buffer overflow و SQL injection و port scanning هجمات تقنية.",
|
|
28
|
+
"27": "يبحث الأمر grep عن أنماط نصية في الملفات باستخدام التعبيرات النمطية. ويُعد من أكثر أدوات معالجة النصوص استخداما في Linux.",
|
|
29
|
+
"28": "تنشئ شبكة VPN (Virtual Private Network) نفقا مشفرا لحركة مرور الإنترنت، مما يحمي البيانات من الاعتراض ويخفي عنوان IP الخاص بالمستخدم.",
|
|
30
|
+
"29": "يخدع CSRF (Cross-Site Request Forgery) متصفح المستخدم الذي قام بتسجيل الدخول لتنفيذ إجراءات غير مرغوب فيها على موقع موثوق، مثل تغيير إعدادات الحساب أو تحويل الأموال.",
|
|
31
|
+
"30": "يجب تخزين كلمات المرور على شكل تجزئات تشفيرية مملحة. النص الصريح و Base64 غير آمنين، وتشفير AES قابل للعكس في حال اختراق المفتاح. التجزئة المملحة أحادية الاتجاه ومقاومة لجداول قوس قزح."
|
|
32
|
+
}
|
|
@@ -170,9 +170,9 @@
|
|
|
170
170
|
"category": "Network",
|
|
171
171
|
"options": {
|
|
172
172
|
"A": "الوصول إلى server بدون تصريح",
|
|
173
|
-
"B": "
|
|
173
|
+
"B": "تخمين كلمات المرور باستخدام brute force",
|
|
174
174
|
"C": "إرسال العديد من requests لإرهاق server",
|
|
175
|
-
"D": "
|
|
175
|
+
"D": "اعتراض وتعديل communications بين طرفين"
|
|
176
176
|
}
|
|
177
177
|
},
|
|
178
178
|
{
|
|
@@ -181,9 +181,9 @@
|
|
|
181
181
|
"category": "Cryptography",
|
|
182
182
|
"options": {
|
|
183
183
|
"A": "AES-256",
|
|
184
|
-
"B": "
|
|
184
|
+
"B": "Diffie-Hellman",
|
|
185
185
|
"C": "RSA-2048",
|
|
186
|
-
"D": "
|
|
186
|
+
"D": "SHA-256"
|
|
187
187
|
}
|
|
188
188
|
},
|
|
189
189
|
{
|
|
@@ -192,8 +192,8 @@
|
|
|
192
192
|
"category": "Security",
|
|
193
193
|
"options": {
|
|
194
194
|
"A": "امنح صلاحيات الـ root لجميع المستخدمين",
|
|
195
|
-
"B": "
|
|
196
|
-
"C": "
|
|
195
|
+
"B": "استخدم أقصر كلمة مرور ممكنة",
|
|
196
|
+
"C": "امنح فقط الصلاحيات الضرورية لأداء مهمة",
|
|
197
197
|
"D": "عطّل جميع جدران الحماية"
|
|
198
198
|
}
|
|
199
199
|
},
|
|
@@ -236,9 +236,9 @@
|
|
|
236
236
|
"category": "Web Security",
|
|
237
237
|
"options": {
|
|
238
238
|
"A": "CSRF",
|
|
239
|
-
"B": "
|
|
239
|
+
"B": "Open Redirect",
|
|
240
240
|
"C": "Clickjacking",
|
|
241
|
-
"D": "
|
|
241
|
+
"D": "Remote Code Execution (RCE)"
|
|
242
242
|
}
|
|
243
243
|
},
|
|
244
244
|
{
|
|
@@ -247,8 +247,8 @@
|
|
|
247
247
|
"category": "Security",
|
|
248
248
|
"options": {
|
|
249
249
|
"A": "نظام تشغيل أمني",
|
|
250
|
-
"B": "
|
|
251
|
-
"C": "
|
|
250
|
+
"B": "نوع من جدار الحماية",
|
|
251
|
+
"C": "منظمة تنشر معايير وإرشادات أمن الويب",
|
|
252
252
|
"D": "لغة برمجة للأمن"
|
|
253
253
|
}
|
|
254
254
|
},
|
|
@@ -268,8 +268,8 @@
|
|
|
268
268
|
"text": "ما هي شهادة SSL/TLS؟",
|
|
269
269
|
"category": "Cryptography",
|
|
270
270
|
"options": {
|
|
271
|
-
"A": "
|
|
272
|
-
"B": "
|
|
271
|
+
"A": "مستند رقمي يتحقق من هوية موقع إلكتروني",
|
|
272
|
+
"B": "ملف يحتوي على برامج ضارة",
|
|
273
273
|
"C": "مفتاح خاص لـ SSH",
|
|
274
274
|
"D": "نوع من قواعد البيانات المشفرة"
|
|
275
275
|
}
|
|
@@ -291,9 +291,9 @@
|
|
|
291
291
|
"category": "Linux",
|
|
292
292
|
"options": {
|
|
293
293
|
"A": "Compresses files",
|
|
294
|
-
"B": "
|
|
294
|
+
"B": "Configures the network",
|
|
295
295
|
"C": "Shows active processes",
|
|
296
|
-
"D": "
|
|
296
|
+
"D": "Searches for text patterns in files"
|
|
297
297
|
}
|
|
298
298
|
},
|
|
299
299
|
{
|
|
@@ -302,8 +302,8 @@
|
|
|
302
302
|
"category": "Network",
|
|
303
303
|
"options": {
|
|
304
304
|
"A": "نوع من الفيروسات",
|
|
305
|
-
"B": "
|
|
306
|
-
"C": "
|
|
305
|
+
"B": "بروتوكول لنقل الملفات",
|
|
306
|
+
"C": "شبكة افتراضية خاصة تقوم بتشفير حركة مرور الإنترنت",
|
|
307
307
|
"D": "ماسح الثغرات الأمنية"
|
|
308
308
|
}
|
|
309
309
|
},
|
|
@@ -324,8 +324,8 @@
|
|
|
324
324
|
"category": "Security",
|
|
325
325
|
"options": {
|
|
326
326
|
"A": "نص عادي",
|
|
327
|
-
"B": "
|
|
328
|
-
"C": "
|
|
327
|
+
"B": "مجزأة مع الملح",
|
|
328
|
+
"C": "مشفرة باستخدام AES",
|
|
329
329
|
"D": "مرمزة في Base64"
|
|
330
330
|
}
|
|
331
331
|
}
|
|
@@ -170,9 +170,9 @@
|
|
|
170
170
|
"category": "Network",
|
|
171
171
|
"options": {
|
|
172
172
|
"A": "Zugriff auf einen Server ohne Autorisierung",
|
|
173
|
-
"B": "
|
|
173
|
+
"B": "Passwörter mittels Brute Force erraten",
|
|
174
174
|
"C": "Senden mehrerer Anfragen, um einen Server zu überlasten",
|
|
175
|
-
"D": "
|
|
175
|
+
"D": "Abfangen und Modifizieren der Kommunikation zwischen zwei Parteien"
|
|
176
176
|
}
|
|
177
177
|
},
|
|
178
178
|
{
|
|
@@ -181,9 +181,9 @@
|
|
|
181
181
|
"category": "Cryptography",
|
|
182
182
|
"options": {
|
|
183
183
|
"A": "AES-256",
|
|
184
|
-
"B": "
|
|
184
|
+
"B": "Diffie-Hellman",
|
|
185
185
|
"C": "RSA-2048",
|
|
186
|
-
"D": "
|
|
186
|
+
"D": "SHA-256"
|
|
187
187
|
}
|
|
188
188
|
},
|
|
189
189
|
{
|
|
@@ -192,8 +192,8 @@
|
|
|
192
192
|
"category": "Security",
|
|
193
193
|
"options": {
|
|
194
194
|
"A": "Allen Benutzern Root-Zugriff gewähren",
|
|
195
|
-
"B": "
|
|
196
|
-
"C": "
|
|
195
|
+
"B": "Das kürzestmögliche Passwort verwenden",
|
|
196
|
+
"C": "Nur die Berechtigungen gewähren, die zur Ausführung einer Aufgabe notwendig sind",
|
|
197
197
|
"D": "Alle Firewalls deaktivieren"
|
|
198
198
|
}
|
|
199
199
|
},
|
|
@@ -236,9 +236,9 @@
|
|
|
236
236
|
"category": "Web Security",
|
|
237
237
|
"options": {
|
|
238
238
|
"A": "CSRF",
|
|
239
|
-
"B": "
|
|
239
|
+
"B": "Open Redirect",
|
|
240
240
|
"C": "Clickjacking",
|
|
241
|
-
"D": "
|
|
241
|
+
"D": "Remote Code Execution (RCE)"
|
|
242
242
|
}
|
|
243
243
|
},
|
|
244
244
|
{
|
|
@@ -247,8 +247,8 @@
|
|
|
247
247
|
"category": "Security",
|
|
248
248
|
"options": {
|
|
249
249
|
"A": "Ein Sicherheitsbetriebssystem",
|
|
250
|
-
"B": "Eine
|
|
251
|
-
"C": "Eine
|
|
250
|
+
"B": "Eine Art von Firewall",
|
|
251
|
+
"C": "Eine Organisation, die Websicherheitsstandards und Leitfäden veröffentlicht",
|
|
252
252
|
"D": "Eine Programmiersprache für Sicherheit"
|
|
253
253
|
}
|
|
254
254
|
},
|
|
@@ -268,8 +268,8 @@
|
|
|
268
268
|
"text": "Was ist ein SSL/TLS-Zertifikat?",
|
|
269
269
|
"category": "Cryptography",
|
|
270
270
|
"options": {
|
|
271
|
-
"A": "
|
|
272
|
-
"B": "
|
|
271
|
+
"A": "Ein digitales Dokument, das die Identität einer Webseite verifiziert",
|
|
272
|
+
"B": "Eine Datei, die Malware enthält",
|
|
273
273
|
"C": "Ein privater Schlüssel für SSH",
|
|
274
274
|
"D": "Eine Art von verschlüsselter Datenbank"
|
|
275
275
|
}
|
|
@@ -291,9 +291,9 @@
|
|
|
291
291
|
"category": "Linux",
|
|
292
292
|
"options": {
|
|
293
293
|
"A": "Compresses files",
|
|
294
|
-
"B": "
|
|
294
|
+
"B": "Configures the network",
|
|
295
295
|
"C": "Shows active processes",
|
|
296
|
-
"D": "
|
|
296
|
+
"D": "Searches for text patterns in files"
|
|
297
297
|
}
|
|
298
298
|
},
|
|
299
299
|
{
|
|
@@ -302,8 +302,8 @@
|
|
|
302
302
|
"category": "Network",
|
|
303
303
|
"options": {
|
|
304
304
|
"A": "Eine Art von Virus",
|
|
305
|
-
"B": "Ein
|
|
306
|
-
"C": "Ein
|
|
305
|
+
"B": "Ein Dateiübertragungsprotokoll",
|
|
306
|
+
"C": "Ein Virtual Private Network, das Internetverkehr verschlüsselt",
|
|
307
307
|
"D": "Ein Schwachstellenscanner"
|
|
308
308
|
}
|
|
309
309
|
},
|
|
@@ -324,8 +324,8 @@
|
|
|
324
324
|
"category": "Security",
|
|
325
325
|
"options": {
|
|
326
326
|
"A": "Klartext",
|
|
327
|
-
"B": "
|
|
328
|
-
"C": "
|
|
327
|
+
"B": "Gehasht mit Salt",
|
|
328
|
+
"C": "Verschlüsselt mit AES",
|
|
329
329
|
"D": "Kodiert in Base64"
|
|
330
330
|
}
|
|
331
331
|
}
|
|
@@ -13,5 +13,20 @@
|
|
|
13
13
|
"12": "El principio de mínimo privilegio significa otorgar a los usuarios solo los permisos mínimos necesarios para realizar sus tareas, reduciendo la superficie de ataque.",
|
|
14
14
|
"13": "Phishing es un ataque de ingeniería social que engaña a las personas para que revelen información sensible. Buffer overflow, SQL injection y port scanning son ataques técnicos.",
|
|
15
15
|
"14": "Una VPN (Virtual Private Network, red privada virtual) crea un túnel cifrado para el tráfico de internet, protegiendo los datos contra la interceptación y ocultando la dirección IP del usuario.",
|
|
16
|
-
"15": "Las contraseñas deben almacenarse como hashes con sal. El texto plano y Base64 son inseguros. El cifrado AES es reversible si la clave se ve comprometida, pero el hash con sal es unidireccional."
|
|
16
|
+
"15": "Las contraseñas deben almacenarse como hashes con sal. El texto plano y Base64 son inseguros. El cifrado AES es reversible si la clave se ve comprometida, pero el hash con sal es unidireccional.",
|
|
17
|
+
"16": "Un ataque Man-in-the-Middle (MitM) intercepta y potencialmente modifica las comunicaciones entre dos partes que creen que se están comunicando directamente entre sí.",
|
|
18
|
+
"17": "SHA-256 es una función hash criptográfica. AES-256 es un cifrado simétrico, RSA-2048 es un cifrado asimétrico y Diffie-Hellman es un protocolo de intercambio de claves.",
|
|
19
|
+
"18": "El principio de mínimo privilegio significa otorgar a los usuarios solo los permisos mínimos necesarios para realizar sus tareas, reduciendo la superficie de ataque.",
|
|
20
|
+
"19": "Nmap es la herramienta estándar de escaneo de puertos. Wireshark captura paquetes, Metasploit es un framework de explotación, y Hashcat es un descifrador de contraseñas.",
|
|
21
|
+
"20": "El ransomware cifra los archivos de la víctima y exige un pago (generalmente en criptomonedas) a cambio de la clave de descifrado.",
|
|
22
|
+
"21": "El cifrado simétrico utiliza una única clave compartida tanto para cifrar como para descifrar. El cifrado asimétrico utiliza un par de claves — una clave pública para cifrar y una clave privada para descifrar.",
|
|
23
|
+
"22": "Remote Code Execution (RCE) permite a un atacante ejecutar código arbitrario en un servidor objetivo, lo que a menudo resulta en el compromiso total del sistema. CSRF, clickjacking y open redirect tienen diferentes impactos.",
|
|
24
|
+
"23": "OWASP (Open Web Application Security Project) es una organización sin fines de lucro que publica estándares y guías de seguridad web ampliamente utilizados, incluyendo el OWASP Top 10.",
|
|
25
|
+
"24": "El comando chmod cambia los permisos de los archivos en Linux. chown cambia la propiedad, chgrp cambia el grupo y passwd cambia las contraseñas de usuario.",
|
|
26
|
+
"25": "Un certificado SSL/TLS es un documento digital emitido por una Autoridad de Certificación de confianza que verifica la identidad de un sitio web y permite conexiones HTTPS cifradas.",
|
|
27
|
+
"26": "El Phishing es un ataque de ingeniería social que engaña a las personas para que revelen información confidencial. Buffer overflow, SQL injection y port scanning son ataques técnicos.",
|
|
28
|
+
"27": "El comando grep busca patrones de texto en archivos usando expresiones regulares. Es una de las herramientas de procesamiento de texto de Linux más utilizadas.",
|
|
29
|
+
"28": "Una VPN (Red Privada Virtual) crea un túnel cifrado para el tráfico de internet, protegiendo los datos de la intercepción y ocultando la dirección IP del usuario.",
|
|
30
|
+
"29": "CSRF (Cross-Site Request Forgery) engaña al navegador de un usuario con sesión iniciada para que realice acciones no deseadas en un sitio de confianza, como cambiar la configuración de la cuenta o transferir fondos.",
|
|
31
|
+
"30": "Las contraseñas deben almacenarse como hashes criptográficos con salt. El texto plano y Base64 son inseguros, y el cifrado AES es reversible si la clave se ve comprometida. El hashing con salt es unidireccional y resistente a las tablas rainbow."
|
|
17
32
|
}
|
|
@@ -170,9 +170,9 @@
|
|
|
170
170
|
"category": "Network",
|
|
171
171
|
"options": {
|
|
172
172
|
"A": "Acceder a un servidor sin autorización",
|
|
173
|
-
"B": "
|
|
173
|
+
"B": "Adivinar contraseñas por brute force",
|
|
174
174
|
"C": "Enviar múltiples solicitudes para sobrecargar un servidor",
|
|
175
|
-
"D": "
|
|
175
|
+
"D": "Interceptar y modificar comunicaciones entre dos partes"
|
|
176
176
|
}
|
|
177
177
|
},
|
|
178
178
|
{
|
|
@@ -181,9 +181,9 @@
|
|
|
181
181
|
"category": "Cryptography",
|
|
182
182
|
"options": {
|
|
183
183
|
"A": "AES-256",
|
|
184
|
-
"B": "
|
|
184
|
+
"B": "Diffie-Hellman",
|
|
185
185
|
"C": "RSA-2048",
|
|
186
|
-
"D": "
|
|
186
|
+
"D": "SHA-256"
|
|
187
187
|
}
|
|
188
188
|
},
|
|
189
189
|
{
|
|
@@ -192,8 +192,8 @@
|
|
|
192
192
|
"category": "Security",
|
|
193
193
|
"options": {
|
|
194
194
|
"A": "Dar acceso root a todos los usuarios",
|
|
195
|
-
"B": "
|
|
196
|
-
"C": "
|
|
195
|
+
"B": "Usar la contraseña más corta posible",
|
|
196
|
+
"C": "Otorgar solo los permisos necesarios para realizar una tarea",
|
|
197
197
|
"D": "Deshabilitar todos los firewalls"
|
|
198
198
|
}
|
|
199
199
|
},
|
|
@@ -236,9 +236,9 @@
|
|
|
236
236
|
"category": "Web Security",
|
|
237
237
|
"options": {
|
|
238
238
|
"A": "CSRF",
|
|
239
|
-
"B": "
|
|
239
|
+
"B": "Open Redirect",
|
|
240
240
|
"C": "Clickjacking",
|
|
241
|
-
"D": "
|
|
241
|
+
"D": "Ejecución remota de código (RCE)"
|
|
242
242
|
}
|
|
243
243
|
},
|
|
244
244
|
{
|
|
@@ -247,8 +247,8 @@
|
|
|
247
247
|
"category": "Security",
|
|
248
248
|
"options": {
|
|
249
249
|
"A": "Un sistema operativo de seguridad",
|
|
250
|
-
"B": "
|
|
251
|
-
"C": "
|
|
250
|
+
"B": "Un tipo de firewall",
|
|
251
|
+
"C": "Una organización que publica estándares y guías de seguridad web",
|
|
252
252
|
"D": "Un lenguaje de programación para seguridad"
|
|
253
253
|
}
|
|
254
254
|
},
|
|
@@ -268,8 +268,8 @@
|
|
|
268
268
|
"text": "¿Qué es un certificado SSL/TLS?",
|
|
269
269
|
"category": "Cryptography",
|
|
270
270
|
"options": {
|
|
271
|
-
"A": "Un
|
|
272
|
-
"B": "Un
|
|
271
|
+
"A": "Un documento digital que verifica la identidad de un sitio web",
|
|
272
|
+
"B": "Un archivo que contiene malware",
|
|
273
273
|
"C": "Una clave privada para SSH",
|
|
274
274
|
"D": "Un tipo de base de datos cifrada"
|
|
275
275
|
}
|
|
@@ -291,9 +291,9 @@
|
|
|
291
291
|
"category": "Linux",
|
|
292
292
|
"options": {
|
|
293
293
|
"A": "Comprime archivos",
|
|
294
|
-
"B": "
|
|
294
|
+
"B": "Configura la red",
|
|
295
295
|
"C": "Muestra los procesos activos",
|
|
296
|
-
"D": "
|
|
296
|
+
"D": "Busca patrones de texto en archivos"
|
|
297
297
|
}
|
|
298
298
|
},
|
|
299
299
|
{
|
|
@@ -302,8 +302,8 @@
|
|
|
302
302
|
"category": "Network",
|
|
303
303
|
"options": {
|
|
304
304
|
"A": "Un tipo de virus",
|
|
305
|
-
"B": "
|
|
306
|
-
"C": "
|
|
305
|
+
"B": "Un protocolo de transferencia de archivos",
|
|
306
|
+
"C": "Una red privada virtual que encripta el tráfico de internet",
|
|
307
307
|
"D": "Un escáner de vulnerabilidades"
|
|
308
308
|
}
|
|
309
309
|
},
|
|
@@ -324,8 +324,8 @@
|
|
|
324
324
|
"category": "Security",
|
|
325
325
|
"options": {
|
|
326
326
|
"A": "Texto plano",
|
|
327
|
-
"B": "
|
|
328
|
-
"C": "
|
|
327
|
+
"B": "Haseado con salt",
|
|
328
|
+
"C": "Cifrado con AES",
|
|
329
329
|
"D": "Codificado en Base64"
|
|
330
330
|
}
|
|
331
331
|
}
|
|
@@ -170,9 +170,9 @@
|
|
|
170
170
|
"category": "Network",
|
|
171
171
|
"options": {
|
|
172
172
|
"A": "Accéder à un serveur sans autorisation",
|
|
173
|
-
"B": "
|
|
173
|
+
"B": "Deviner des mots de passe par brute force",
|
|
174
174
|
"C": "Envoyer de multiples requêtes pour surcharger un serveur",
|
|
175
|
-
"D": "
|
|
175
|
+
"D": "Intercepter et modifier des communications entre deux parties"
|
|
176
176
|
}
|
|
177
177
|
},
|
|
178
178
|
{
|
|
@@ -181,9 +181,9 @@
|
|
|
181
181
|
"category": "Cryptography",
|
|
182
182
|
"options": {
|
|
183
183
|
"A": "AES-256",
|
|
184
|
-
"B": "
|
|
184
|
+
"B": "Diffie-Hellman",
|
|
185
185
|
"C": "RSA-2048",
|
|
186
|
-
"D": "
|
|
186
|
+
"D": "SHA-256"
|
|
187
187
|
}
|
|
188
188
|
},
|
|
189
189
|
{
|
|
@@ -192,8 +192,8 @@
|
|
|
192
192
|
"category": "Security",
|
|
193
193
|
"options": {
|
|
194
194
|
"A": "Donner un accès root à tous les utilisateurs",
|
|
195
|
-
"B": "
|
|
196
|
-
"C": "
|
|
195
|
+
"B": "Utiliser le mot de passe le plus court possible",
|
|
196
|
+
"C": "Accorder uniquement les permissions nécessaires pour effectuer une tâche",
|
|
197
197
|
"D": "Désactiver tous les firewalls"
|
|
198
198
|
}
|
|
199
199
|
},
|
|
@@ -236,9 +236,9 @@
|
|
|
236
236
|
"category": "Web Security",
|
|
237
237
|
"options": {
|
|
238
238
|
"A": "CSRF",
|
|
239
|
-
"B": "
|
|
239
|
+
"B": "Open Redirect",
|
|
240
240
|
"C": "Clickjacking",
|
|
241
|
-
"D": "
|
|
241
|
+
"D": "Remote Code Execution (RCE)"
|
|
242
242
|
}
|
|
243
243
|
},
|
|
244
244
|
{
|
|
@@ -247,8 +247,8 @@
|
|
|
247
247
|
"category": "Security",
|
|
248
248
|
"options": {
|
|
249
249
|
"A": "Un système d'exploitation de sécurité",
|
|
250
|
-
"B": "
|
|
251
|
-
"C": "
|
|
250
|
+
"B": "Un type de firewall",
|
|
251
|
+
"C": "Une organisation qui publie des normes et des guides de sécurité web",
|
|
252
252
|
"D": "Un langage de programmation pour la sécurité"
|
|
253
253
|
}
|
|
254
254
|
},
|
|
@@ -268,8 +268,8 @@
|
|
|
268
268
|
"text": "Qu'est-ce qu'un certificat SSL/TLS ?",
|
|
269
269
|
"category": "Cryptography",
|
|
270
270
|
"options": {
|
|
271
|
-
"A": "Un
|
|
272
|
-
"B": "Un
|
|
271
|
+
"A": "Un document numérique qui vérifie l'identité d'un site web",
|
|
272
|
+
"B": "Un fichier contenant un malware",
|
|
273
273
|
"C": "Une clé privée pour SSH",
|
|
274
274
|
"D": "Un type de base de données chiffrée"
|
|
275
275
|
}
|
|
@@ -291,9 +291,9 @@
|
|
|
291
291
|
"category": "Linux",
|
|
292
292
|
"options": {
|
|
293
293
|
"A": "Compresse des fichiers",
|
|
294
|
-
"B": "
|
|
294
|
+
"B": "Configure le réseau",
|
|
295
295
|
"C": "Affiche les processus actifs",
|
|
296
|
-
"D": "
|
|
296
|
+
"D": "Recherche des motifs de texte dans des fichiers"
|
|
297
297
|
}
|
|
298
298
|
},
|
|
299
299
|
{
|
|
@@ -302,8 +302,8 @@
|
|
|
302
302
|
"category": "Network",
|
|
303
303
|
"options": {
|
|
304
304
|
"A": "Un type de virus",
|
|
305
|
-
"B": "Un
|
|
306
|
-
"C": "Un
|
|
305
|
+
"B": "Un protocole de transfert de fichiers",
|
|
306
|
+
"C": "Un Virtual Private Network qui chiffre le trafic internet",
|
|
307
307
|
"D": "Un scanner de vulnérabilités"
|
|
308
308
|
}
|
|
309
309
|
},
|
|
@@ -324,8 +324,8 @@
|
|
|
324
324
|
"category": "Security",
|
|
325
325
|
"options": {
|
|
326
326
|
"A": "Plain text",
|
|
327
|
-
"B": "
|
|
328
|
-
"C": "
|
|
327
|
+
"B": "Haché avec un sel",
|
|
328
|
+
"C": "Chiffré avec AES",
|
|
329
329
|
"D": "Encodé en Base64"
|
|
330
330
|
}
|
|
331
331
|
}
|
|
@@ -170,9 +170,9 @@
|
|
|
170
170
|
"category": "Network",
|
|
171
171
|
"options": {
|
|
172
172
|
"A": "एक सर्वर को बिना अनुमति के एक्सेस करना",
|
|
173
|
-
"B": "
|
|
173
|
+
"B": "ब्रूट फोर्स द्वारा पासवर्ड्स का अनुमान लगाना",
|
|
174
174
|
"C": "एक सर्वर को ओवरलोड करने के लिए कई रिक्वेस्ट भेजना",
|
|
175
|
-
"D": "
|
|
175
|
+
"D": "दो पक्षों के बीच संचार को रोकना और संशोधित करना"
|
|
176
176
|
}
|
|
177
177
|
},
|
|
178
178
|
{
|
|
@@ -181,9 +181,9 @@
|
|
|
181
181
|
"category": "Cryptography",
|
|
182
182
|
"options": {
|
|
183
183
|
"A": "AES-256",
|
|
184
|
-
"B": "
|
|
184
|
+
"B": "Diffie-Hellman",
|
|
185
185
|
"C": "RSA-2048",
|
|
186
|
-
"D": "
|
|
186
|
+
"D": "SHA-256"
|
|
187
187
|
}
|
|
188
188
|
},
|
|
189
189
|
{
|
|
@@ -192,8 +192,8 @@
|
|
|
192
192
|
"category": "Security",
|
|
193
193
|
"options": {
|
|
194
194
|
"A": "सभी उपयोगकर्ताओं को रूट एक्सेस देना",
|
|
195
|
-
"B": "
|
|
196
|
-
"C": "
|
|
195
|
+
"B": "सबसे छोटा संभव पासवर्ड उपयोग करना",
|
|
196
|
+
"C": "किसी कार्य को करने के लिए केवल आवश्यक अनुमतियाँ (permissions) देना",
|
|
197
197
|
"D": "सभी फ़ायरवॉल (firewalls) अक्षम करना"
|
|
198
198
|
}
|
|
199
199
|
},
|
|
@@ -236,9 +236,9 @@
|
|
|
236
236
|
"category": "Web Security",
|
|
237
237
|
"options": {
|
|
238
238
|
"A": "CSRF",
|
|
239
|
-
"B": "
|
|
239
|
+
"B": "Open Redirect",
|
|
240
240
|
"C": "Clickjacking",
|
|
241
|
-
"D": "
|
|
241
|
+
"D": "Remote Code Execution (RCE)"
|
|
242
242
|
}
|
|
243
243
|
},
|
|
244
244
|
{
|
|
@@ -247,8 +247,8 @@
|
|
|
247
247
|
"category": "Security",
|
|
248
248
|
"options": {
|
|
249
249
|
"A": "एक सिक्योरिटी ऑपरेटिंग सिस्टम",
|
|
250
|
-
"B": "एक
|
|
251
|
-
"C": "एक
|
|
250
|
+
"B": "एक प्रकार का फ़ायरवॉल",
|
|
251
|
+
"C": "एक संगठन जो वेब सुरक्षा मानक और दिशानिर्देश प्रकाशित करता है",
|
|
252
252
|
"D": "सुरक्षा के लिए एक प्रोग्रामिंग भाषा"
|
|
253
253
|
}
|
|
254
254
|
},
|
|
@@ -268,8 +268,8 @@
|
|
|
268
268
|
"text": "SSL/TLS प्रमाणपत्र क्या है?",
|
|
269
269
|
"category": "Cryptography",
|
|
270
270
|
"options": {
|
|
271
|
-
"A": "एक
|
|
272
|
-
"B": "एक
|
|
271
|
+
"A": "एक डिजिटल दस्तावेज़ जो एक वेबसाइट की पहचान को सत्यापित करता है",
|
|
272
|
+
"B": "एक फ़ाइल जिसमें मैलवेयर होता है",
|
|
273
273
|
"C": "SSH के लिए एक प्राइवेट कुंजी",
|
|
274
274
|
"D": "एक प्रकार का एन्क्रिप्टेड डेटाबेस"
|
|
275
275
|
}
|
|
@@ -291,9 +291,9 @@
|
|
|
291
291
|
"category": "Linux",
|
|
292
292
|
"options": {
|
|
293
293
|
"A": "फ़ाइलों को कंप्रेस करता है",
|
|
294
|
-
"B": "
|
|
294
|
+
"B": "नेटवर्क को कॉन्फ़िगर करता है",
|
|
295
295
|
"C": "सक्रिय प्रोसेस दिखाता है",
|
|
296
|
-
"D": "
|
|
296
|
+
"D": "फ़ाइलों में टेक्स्ट पैटर्न खोजता है"
|
|
297
297
|
}
|
|
298
298
|
},
|
|
299
299
|
{
|
|
@@ -302,8 +302,8 @@
|
|
|
302
302
|
"category": "Network",
|
|
303
303
|
"options": {
|
|
304
304
|
"A": "एक प्रकार का virus",
|
|
305
|
-
"B": "एक
|
|
306
|
-
"C": "एक
|
|
305
|
+
"B": "एक file transfer protocol",
|
|
306
|
+
"C": "एक virtual private network जो internet traffic को encrypt करता है",
|
|
307
307
|
"D": "एक vulnerability scanner"
|
|
308
308
|
}
|
|
309
309
|
},
|
|
@@ -324,8 +324,8 @@
|
|
|
324
324
|
"category": "Security",
|
|
325
325
|
"options": {
|
|
326
326
|
"A": "प्लेन टेक्स्ट",
|
|
327
|
-
"B": "
|
|
328
|
-
"C": "
|
|
327
|
+
"B": "सॉल्ट के साथ हैश किया हुआ",
|
|
328
|
+
"C": "AES के साथ एन्क्रिप्टेड",
|
|
329
329
|
"D": "Base64 में एन्कोडेड"
|
|
330
330
|
}
|
|
331
331
|
}
|