icoa-cli 2.19.17 → 2.19.19

This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
Files changed (35) hide show
  1. package/dist/commands/exam.js +44 -31
  2. package/dist/commands/lang.js +13 -7
  3. package/dist/lib/demo-exam.d.ts +11 -3
  4. package/dist/lib/demo-exam.js +149 -47
  5. package/dist/repl.js +28 -34
  6. package/dist/types/index.d.ts +2 -0
  7. package/package.json +1 -1
  8. package/translations/ar/demo-explanations.json +17 -2
  9. package/translations/ar/demo.json +18 -18
  10. package/translations/de/demo-explanations.json +16 -1
  11. package/translations/de/demo.json +18 -18
  12. package/translations/es/demo-explanations.json +16 -1
  13. package/translations/es/demo.json +18 -18
  14. package/translations/fr/demo-explanations.json +17 -2
  15. package/translations/fr/demo.json +18 -18
  16. package/translations/hi/demo-explanations.json +17 -2
  17. package/translations/hi/demo.json +18 -18
  18. package/translations/id/demo-explanations.json +17 -2
  19. package/translations/id/demo.json +18 -18
  20. package/translations/ja/demo-explanations.json +16 -1
  21. package/translations/ja/demo.json +18 -18
  22. package/translations/ko/demo-explanations.json +17 -2
  23. package/translations/ko/demo.json +18 -18
  24. package/translations/pt/demo-explanations.json +16 -1
  25. package/translations/pt/demo.json +18 -18
  26. package/translations/ru/demo-explanations.json +16 -1
  27. package/translations/ru/demo.json +18 -18
  28. package/translations/th/demo-explanations.json +16 -1
  29. package/translations/th/demo.json +18 -18
  30. package/translations/tr/demo-explanations.json +16 -1
  31. package/translations/tr/demo.json +18 -18
  32. package/translations/vi/demo-explanations.json +16 -1
  33. package/translations/vi/demo.json +18 -18
  34. package/translations/zh/demo-explanations.json +16 -1
  35. package/translations/zh/demo.json +18 -18
@@ -170,9 +170,9 @@
170
170
  "category": "Network",
171
171
  "options": {
172
172
  "A": "एक सर्वर को बिना अनुमति के एक्सेस करना",
173
- "B": "दो पक्षों के बीच संचार को रोकना और संशोधित करना",
173
+ "B": "ब्रूट फोर्स द्वारा पासवर्ड्स का अनुमान लगाना",
174
174
  "C": "एक सर्वर को ओवरलोड करने के लिए कई रिक्वेस्ट भेजना",
175
- "D": "ब्रूट फोर्स द्वारा पासवर्ड्स का अनुमान लगाना"
175
+ "D": "दो पक्षों के बीच संचार को रोकना और संशोधित करना"
176
176
  }
177
177
  },
178
178
  {
@@ -181,9 +181,9 @@
181
181
  "category": "Cryptography",
182
182
  "options": {
183
183
  "A": "AES-256",
184
- "B": "SHA-256",
184
+ "B": "Diffie-Hellman",
185
185
  "C": "RSA-2048",
186
- "D": "Diffie-Hellman"
186
+ "D": "SHA-256"
187
187
  }
188
188
  },
189
189
  {
@@ -192,8 +192,8 @@
192
192
  "category": "Security",
193
193
  "options": {
194
194
  "A": "सभी उपयोगकर्ताओं को रूट एक्सेस देना",
195
- "B": "किसी कार्य को करने के लिए केवल आवश्यक अनुमतियाँ (permissions) देना",
196
- "C": "सबसे छोटा संभव पासवर्ड उपयोग करना",
195
+ "B": "सबसे छोटा संभव पासवर्ड उपयोग करना",
196
+ "C": "किसी कार्य को करने के लिए केवल आवश्यक अनुमतियाँ (permissions) देना",
197
197
  "D": "सभी फ़ायरवॉल (firewalls) अक्षम करना"
198
198
  }
199
199
  },
@@ -236,9 +236,9 @@
236
236
  "category": "Web Security",
237
237
  "options": {
238
238
  "A": "CSRF",
239
- "B": "Remote Code Execution (RCE)",
239
+ "B": "Open Redirect",
240
240
  "C": "Clickjacking",
241
- "D": "Open Redirect"
241
+ "D": "Remote Code Execution (RCE)"
242
242
  }
243
243
  },
244
244
  {
@@ -247,8 +247,8 @@
247
247
  "category": "Security",
248
248
  "options": {
249
249
  "A": "एक सिक्योरिटी ऑपरेटिंग सिस्टम",
250
- "B": "एक संगठन जो वेब सुरक्षा मानक और दिशानिर्देश प्रकाशित करता है",
251
- "C": "एक प्रकार का फ़ायरवॉल",
250
+ "B": "एक प्रकार का फ़ायरवॉल",
251
+ "C": "एक संगठन जो वेब सुरक्षा मानक और दिशानिर्देश प्रकाशित करता है",
252
252
  "D": "सुरक्षा के लिए एक प्रोग्रामिंग भाषा"
253
253
  }
254
254
  },
@@ -268,8 +268,8 @@
268
268
  "text": "SSL/TLS प्रमाणपत्र क्या है?",
269
269
  "category": "Cryptography",
270
270
  "options": {
271
- "A": "एक फ़ाइल जिसमें मैलवेयर होता है",
272
- "B": "एक डिजिटल दस्तावेज़ जो एक वेबसाइट की पहचान को सत्यापित करता है",
271
+ "A": "एक डिजिटल दस्तावेज़ जो एक वेबसाइट की पहचान को सत्यापित करता है",
272
+ "B": "एक फ़ाइल जिसमें मैलवेयर होता है",
273
273
  "C": "SSH के लिए एक प्राइवेट कुंजी",
274
274
  "D": "एक प्रकार का एन्क्रिप्टेड डेटाबेस"
275
275
  }
@@ -291,9 +291,9 @@
291
291
  "category": "Linux",
292
292
  "options": {
293
293
  "A": "फ़ाइलों को कंप्रेस करता है",
294
- "B": "फ़ाइलों में टेक्स्ट पैटर्न खोजता है",
294
+ "B": "नेटवर्क को कॉन्फ़िगर करता है",
295
295
  "C": "सक्रिय प्रोसेस दिखाता है",
296
- "D": "नेटवर्क को कॉन्फ़िगर करता है"
296
+ "D": "फ़ाइलों में टेक्स्ट पैटर्न खोजता है"
297
297
  }
298
298
  },
299
299
  {
@@ -302,8 +302,8 @@
302
302
  "category": "Network",
303
303
  "options": {
304
304
  "A": "एक प्रकार का virus",
305
- "B": "एक virtual private network जो internet traffic को encrypt करता है",
306
- "C": "एक file transfer protocol",
305
+ "B": "एक file transfer protocol",
306
+ "C": "एक virtual private network जो internet traffic को encrypt करता है",
307
307
  "D": "एक vulnerability scanner"
308
308
  }
309
309
  },
@@ -324,8 +324,8 @@
324
324
  "category": "Security",
325
325
  "options": {
326
326
  "A": "प्लेन टेक्स्ट",
327
- "B": "AES के साथ एन्क्रिप्टेड",
328
- "C": "सॉल्ट के साथ हैश किया हुआ",
327
+ "B": "सॉल्ट के साथ हैश किया हुआ",
328
+ "C": "AES के साथ एन्क्रिप्टेड",
329
329
  "D": "Base64 में एन्कोडेड"
330
330
  }
331
331
  }
@@ -13,5 +13,20 @@
13
13
  "12": "Prinsip hak istimewa minimum berarti memberikan pengguna hanya izin minimum yang diperlukan untuk menjalankan tugas mereka, sehingga mengurangi permukaan serangan.",
14
14
  "13": "Phishing adalah serangan rekayasa sosial yang menipu orang untuk mengungkapkan informasi sensitif. Buffer overflow, SQL injection, dan port scanning adalah serangan teknis.",
15
15
  "14": "VPN (Virtual Private Network, jaringan pribadi virtual) membuat terowongan terenkripsi untuk lalu lintas internet, melindungi data dari penyadapan dan menyembunyikan alamat IP pengguna.",
16
- "15": "Kata sandi harus disimpan sebagai hash yang diberi salt. Teks biasa dan Base64 tidak aman. Enkripsi AES dapat dibalik jika kunci bocor, tetapi hashing dengan salt bersifat satu arah."
17
- }
16
+ "15": "Kata sandi harus disimpan sebagai hash yang diberi salt. Teks biasa dan Base64 tidak aman. Enkripsi AES dapat dibalik jika kunci bocor, tetapi hashing dengan salt bersifat satu arah.",
17
+ "16": "Serangan Man-in-the-Middle (MitM) mencegat dan berpotensi memodifikasi komunikasi antara dua pihak yang mengira mereka sedang berkomunikasi secara langsung satu sama lain.",
18
+ "17": "SHA-256 adalah fungsi hash kriptografi. AES-256 adalah cipher simetris, RSA-2048 adalah cipher asimetris, dan Diffie-Hellman adalah protokol pertukaran kunci.",
19
+ "18": "Prinsip least privilege berarti hanya memberikan izin minimum yang diperlukan kepada pengguna untuk melakukan tugas mereka, sehingga mengurangi attack surface.",
20
+ "19": "Nmap adalah alat port scanning standar. Wireshark menangkap paket, Metasploit adalah framework eksploitasi, dan Hashcat adalah password cracker.",
21
+ "20": "Ransomware mengenkripsi file korban dan menuntut pembayaran (biasanya cryptocurrency) sebagai ganti kunci dekripsi.",
22
+ "21": "Enkripsi simetris menggunakan satu kunci bersama untuk mengenkripsi dan mendekripsi. Enkripsi asimetris menggunakan sepasang kunci — kunci publik untuk mengenkripsi dan kunci privat untuk mendekripsi.",
23
+ "22": "Remote Code Execution (RCE) memungkinkan penyerang untuk menjalankan kode arbitrer pada server target, yang sering kali berujung pada kompromi sistem sepenuhnya. CSRF, clickjacking, dan open redirect memiliki dampak yang berbeda.",
24
+ "23": "OWASP (Open Web Application Security Project) adalah sebuah organisasi nirlaba yang menerbitkan standar dan panduan keamanan web yang banyak digunakan, termasuk OWASP Top 10.",
25
+ "24": "Perintah chmod mengubah izin file di Linux. chown mengubah kepemilikan, chgrp mengubah grup, dan passwd mengubah kata sandi pengguna.",
26
+ "25": "Sertifikat SSL/TLS adalah dokumen digital yang diterbitkan oleh Certificate Authority tepercaya yang memverifikasi identitas situs web dan memungkinkan koneksi HTTPS terenkripsi.",
27
+ "26": "Phishing adalah serangan social engineering yang menipu orang-orang untuk mengungkapkan informasi sensitif. Buffer overflow, SQL injection, dan port scanning adalah serangan teknis.",
28
+ "27": "Perintah grep mencari pola teks dalam file menggunakan regular expressions. Ini adalah salah satu alat pemrosesan teks Linux yang paling umum digunakan.",
29
+ "28": "Sebuah VPN (Virtual Private Network) membuat tunnel terenkripsi untuk lalu lintas internet, melindungi data dari penyadapan dan menyamarkan IP address pengguna.",
30
+ "29": "CSRF (Cross-Site Request Forgery) mengelabui browser pengguna yang sedang login untuk melakukan tindakan yang tidak diinginkan pada situs tepercaya, seperti mengubah pengaturan akun atau mentransfer dana.",
31
+ "30": "Kata sandi harus disimpan sebagai hash kriptografis dengan salt. Plain text dan Base64 tidak aman, dan enkripsi AES dapat dibalik jika kuncinya bocor. Salted hashing bersifat satu arah dan tahan terhadap rainbow tables."
32
+ }
@@ -170,9 +170,9 @@
170
170
  "category": "Network",
171
171
  "options": {
172
172
  "A": "Mengakses server tanpa otorisasi",
173
- "B": "Mencegat dan memodifikasi komunikasi antara dua pihak",
173
+ "B": "Menebak kata sandi dengan brute force",
174
174
  "C": "Mengirim banyak permintaan untuk membebani server",
175
- "D": "Menebak kata sandi dengan brute force"
175
+ "D": "Mencegat dan memodifikasi komunikasi antara dua pihak"
176
176
  }
177
177
  },
178
178
  {
@@ -181,9 +181,9 @@
181
181
  "category": "Cryptography",
182
182
  "options": {
183
183
  "A": "AES-256",
184
- "B": "SHA-256",
184
+ "B": "Diffie-Hellman",
185
185
  "C": "RSA-2048",
186
- "D": "Diffie-Hellman"
186
+ "D": "SHA-256"
187
187
  }
188
188
  },
189
189
  {
@@ -192,8 +192,8 @@
192
192
  "category": "Security",
193
193
  "options": {
194
194
  "A": "Berikan root access kepada semua pengguna",
195
- "B": "Berikan hak akses hanya sebatas yang diperlukan untuk menjalankan suatu tugas",
196
- "C": "Gunakan kata sandi terpendek yang mungkin",
195
+ "B": "Gunakan kata sandi terpendek yang mungkin",
196
+ "C": "Berikan hak akses hanya sebatas yang diperlukan untuk menjalankan suatu tugas",
197
197
  "D": "Nonaktifkan semua firewall"
198
198
  }
199
199
  },
@@ -236,9 +236,9 @@
236
236
  "category": "Web Security",
237
237
  "options": {
238
238
  "A": "CSRF",
239
- "B": "Remote Code Execution (RCE)",
239
+ "B": "Open Redirect",
240
240
  "C": "Clickjacking",
241
- "D": "Open Redirect"
241
+ "D": "Remote Code Execution (RCE)"
242
242
  }
243
243
  },
244
244
  {
@@ -247,8 +247,8 @@
247
247
  "category": "Security",
248
248
  "options": {
249
249
  "A": "Sebuah sistem operasi keamanan",
250
- "B": "Sebuah organisasi yang menerbitkan standar dan panduan keamanan web",
251
- "C": "Sebuah jenis firewall",
250
+ "B": "Sebuah jenis firewall",
251
+ "C": "Sebuah organisasi yang menerbitkan standar dan panduan keamanan web",
252
252
  "D": "Sebuah bahasa pemrograman untuk keamanan"
253
253
  }
254
254
  },
@@ -268,8 +268,8 @@
268
268
  "text": "Apa itu sertifikat SSL/TLS?",
269
269
  "category": "Cryptography",
270
270
  "options": {
271
- "A": "Sebuah file yang mengandung malware",
272
- "B": "Sebuah dokumen digital yang memverifikasi identitas situs web",
271
+ "A": "Sebuah dokumen digital yang memverifikasi identitas situs web",
272
+ "B": "Sebuah file yang mengandung malware",
273
273
  "C": "Sebuah private key untuk SSH",
274
274
  "D": "Sebuah jenis database terenkripsi"
275
275
  }
@@ -291,9 +291,9 @@
291
291
  "category": "Linux",
292
292
  "options": {
293
293
  "A": "Mengompresi file",
294
- "B": "Mencari pola teks dalam file",
294
+ "B": "Mengonfigurasi jaringan",
295
295
  "C": "Menampilkan proses yang aktif",
296
- "D": "Mengonfigurasi jaringan"
296
+ "D": "Mencari pola teks dalam file"
297
297
  }
298
298
  },
299
299
  {
@@ -302,8 +302,8 @@
302
302
  "category": "Network",
303
303
  "options": {
304
304
  "A": "Sebuah jenis virus",
305
- "B": "Sebuah jaringan pribadi virtual yang mengenkripsi lalu lintas internet",
306
- "C": "Sebuah protokol transfer berkas",
305
+ "B": "Sebuah protokol transfer berkas",
306
+ "C": "Sebuah jaringan pribadi virtual yang mengenkripsi lalu lintas internet",
307
307
  "D": "Sebuah pemindai kerentanan"
308
308
  }
309
309
  },
@@ -324,8 +324,8 @@
324
324
  "category": "Security",
325
325
  "options": {
326
326
  "A": "Teks biasa",
327
- "B": "Dienkripsi dengan AES",
328
- "C": "Dihash dengan salt",
327
+ "B": "Dihash dengan salt",
328
+ "C": "Dienkripsi dengan AES",
329
329
  "D": "Di-encode dalam Base64"
330
330
  }
331
331
  }
@@ -13,5 +13,20 @@
13
13
  "12": "最小権限の原則とは、ユーザーにタスクを実行するために必要な最小限の権限のみを付与することで、攻撃対象領域を縮小することを意味します。",
14
14
  "13": "Phishing(フィッシング)は、人々をだまして機密情報を漏洩させるソーシャルエンジニアリング攻撃です。Buffer overflow、SQL injection、port scanning は技術的な攻撃です。",
15
15
  "14": "VPN(Virtual Private Network、仮想プライベートネットワーク)はインターネットトラフィックの暗号化トンネルを作成し、データを傍受から保護し、ユーザーの IP アドレスを隠します。",
16
- "15": "パスワードはソルト付きハッシュとして保存すべきです。平文と Base64 は安全ではありません。AES 暗号化は鍵が漏洩すると可逆ですが、ソルト付きハッシュは一方向です。"
16
+ "15": "パスワードはソルト付きハッシュとして保存すべきです。平文と Base64 は安全ではありません。AES 暗号化は鍵が漏洩すると可逆ですが、ソルト付きハッシュは一方向です。",
17
+ "16": "Man-in-the-Middle (MitM) 攻撃は、互いに直接通信していると思い込んでいる2者間の通信を傍受し、場合によっては改ざんします。",
18
+ "17": "SHA-256は暗号学的ハッシュ関数です。AES-256は共通鍵暗号、RSA-2048は公開鍵暗号であり、Diffie-Hellmanは鍵交換プロトコルです。",
19
+ "18": "最小権限の原則とは、ユーザーにタスクを実行するために必要な最小限の権限のみを付与することで、攻撃対象領域を縮小することを意味します。",
20
+ "19": "Nmapは標準的なポートスキャンツールです。Wiresharkはパケットをキャプチャし、Metasploitはエクスプロイトフレームワークであり、Hashcatはパスワードクラッカーです。",
21
+ "20": "ランサムウェアは被害者のファイルを暗号化し、復号鍵と引き換えに支払い(通常は暗号資産)を要求します。",
22
+ "21": "共通鍵暗号は、暗号化と復号の両方に単一の共有鍵を使用します。公開鍵暗号は鍵ペアを使用し、暗号化には公開鍵を、復号には秘密鍵を使用します。",
23
+ "22": "Remote Code Execution (RCE) は、攻撃者がターゲットサーバー上で任意のコードを実行することを可能にし、多くの場合、システム全体の侵害につながります。CSRF、clickjacking、および open redirect は、それぞれ異なる影響を及ぼします。",
24
+ "23": "OWASP (Open Web Application Security Project) は、OWASP Top 10を含む、広く利用されているWebセキュリティの標準やガイドを公開している非営利団体です。",
25
+ "24": "Linuxでは、chmodコマンドはファイルのパーミッションを変更します。chownは所有権を、chgrpはグループを、passwdはユーザーパスワードを変更します。",
26
+ "25": "SSL/TLS証明書は、信頼できる認証局によって発行される電子文書であり、ウェブサイトの身元を証明し、暗号化されたHTTPS接続を可能にします。",
27
+ "26": "Phishingは、人を騙して機密情報を引き出すsocial engineering攻撃です。Buffer overflow、SQL injection、およびport scanningは技術的な攻撃です。",
28
+ "27": "grep コマンドは、正規表現を使用してファイル内のテキストパターンを検索します。これは最もよく使用される Linux テキスト処理ツールの1つです。",
29
+ "28": "VPN (Virtual Private Network) は、インターネットトラフィック用の暗号化されたトンネルを作成し、データの傍受を防ぎ、ユーザーのIPアドレスを隠蔽します。",
30
+ "29": "CSRF (Cross-Site Request Forgery) は、ログイン中のユーザーのブラウザを騙し、アカウント設定の変更や資金の送金といった意図しない操作を、信頼されたサイト上で実行させます。",
31
+ "30": "パスワードはソルト付きの暗号学的ハッシュとして保存する必要があります。平文やBase64は安全ではなく、AES暗号化は鍵が漏洩した場合に可逆的です。ソルト付きハッシュは一方向であり、レインボーテーブルに対して耐性があります。"
17
32
  }
@@ -170,9 +170,9 @@
170
170
  "category": "Network",
171
171
  "options": {
172
172
  "A": "権限なしでサーバーにアクセスすること",
173
- "B": "2者間の通信を傍受して改ざんすること",
173
+ "B": "ブルートフォースでパスワードを推測すること",
174
174
  "C": "サーバーに過負荷をかけるために複数のリクエストを送信すること",
175
- "D": "ブルートフォースでパスワードを推測すること"
175
+ "D": "2者間の通信を傍受して改ざんすること"
176
176
  }
177
177
  },
178
178
  {
@@ -181,9 +181,9 @@
181
181
  "category": "Cryptography",
182
182
  "options": {
183
183
  "A": "AES-256",
184
- "B": "SHA-256",
184
+ "B": "Diffie-Hellman",
185
185
  "C": "RSA-2048",
186
- "D": "Diffie-Hellman"
186
+ "D": "SHA-256"
187
187
  }
188
188
  },
189
189
  {
@@ -192,8 +192,8 @@
192
192
  "category": "Security",
193
193
  "options": {
194
194
  "A": "すべてのユーザーにrootアクセス権を与える",
195
- "B": "タスクを実行するために必要な権限のみを付与する",
196
- "C": "可能な限り短いパスワードを使用する",
195
+ "B": "可能な限り短いパスワードを使用する",
196
+ "C": "タスクを実行するために必要な権限のみを付与する",
197
197
  "D": "すべてのファイアウォールを無効にする"
198
198
  }
199
199
  },
@@ -236,9 +236,9 @@
236
236
  "category": "Web Security",
237
237
  "options": {
238
238
  "A": "CSRF",
239
- "B": "Remote Code Execution (RCE)",
239
+ "B": "Open Redirect",
240
240
  "C": "Clickjacking",
241
- "D": "Open Redirect"
241
+ "D": "Remote Code Execution (RCE)"
242
242
  }
243
243
  },
244
244
  {
@@ -247,8 +247,8 @@
247
247
  "category": "Security",
248
248
  "options": {
249
249
  "A": "セキュリティ向けオペレーティングシステム",
250
- "B": "Webセキュリティの標準やガイドを公開している組織",
251
- "C": "ファイアウォールの一種",
250
+ "B": "ファイアウォールの一種",
251
+ "C": "Webセキュリティの標準やガイドを公開している組織",
252
252
  "D": "セキュリティ向けのプログラミング言語"
253
253
  }
254
254
  },
@@ -268,8 +268,8 @@
268
268
  "text": "SSL/TLS証明書とは何ですか?",
269
269
  "category": "Cryptography",
270
270
  "options": {
271
- "A": "マルウェアを含むファイル",
272
- "B": "Webサイトの身元を証明するデジタル文書",
271
+ "A": "Webサイトの身元を証明するデジタル文書",
272
+ "B": "マルウェアを含むファイル",
273
273
  "C": "SSH用の秘密鍵",
274
274
  "D": "暗号化されたデータベースの一種"
275
275
  }
@@ -291,9 +291,9 @@
291
291
  "category": "Linux",
292
292
  "options": {
293
293
  "A": "ファイルを圧縮する",
294
- "B": "ファイル内のテキストパターンを検索する",
294
+ "B": "ネットワークを設定する",
295
295
  "C": "アクティブなプロセスを表示する",
296
- "D": "ネットワークを設定する"
296
+ "D": "ファイル内のテキストパターンを検索する"
297
297
  }
298
298
  },
299
299
  {
@@ -302,8 +302,8 @@
302
302
  "category": "Network",
303
303
  "options": {
304
304
  "A": "ウイルスの一種",
305
- "B": "インターネットトラフィックを暗号化する仮想プライベートネットワーク",
306
- "C": "ファイル転送プロトコル",
305
+ "B": "ファイル転送プロトコル",
306
+ "C": "インターネットトラフィックを暗号化する仮想プライベートネットワーク",
307
307
  "D": "脆弱性スキャナ"
308
308
  }
309
309
  },
@@ -324,8 +324,8 @@
324
324
  "category": "Security",
325
325
  "options": {
326
326
  "A": "平文",
327
- "B": "AESで暗号化",
328
- "C": "ソルト付きでハッシュ化",
327
+ "B": "ソルト付きでハッシュ化",
328
+ "C": "AESで暗号化",
329
329
  "D": "Base64でエンコード"
330
330
  }
331
331
  }
@@ -13,5 +13,20 @@
13
13
  "12": "최소 권한 원칙은 사용자에게 작업 수행에 필요한 최소한의 권한만 부여하여 공격 표면을 줄이는 것을 의미합니다.",
14
14
  "13": "Phishing(피싱)은 사람들을 속여 민감한 정보를 노출시키는 사회 공학 공격입니다. Buffer overflow, SQL injection, port scanning은 기술적 공격입니다.",
15
15
  "14": "VPN(Virtual Private Network, 가상 사설 네트워크)은 인터넷 트래픽을 위한 암호화된 터널을 생성하여 데이터를 가로채기로부터 보호하고 사용자의 IP 주소를 숨깁니다.",
16
- "15": "비밀번호는 솔트가 추가된 해시로 저장해야 합니다. 평문과 Base64는 안전하지 않습니다. AES 암호화는 키가 유출되면 복호화가 가능하지만, 솔트가 추가된 해시는 단방향입니다."
17
- }
16
+ "15": "비밀번호는 솔트가 추가된 해시로 저장해야 합니다. 평문과 Base64는 안전하지 않습니다. AES 암호화는 키가 유출되면 복호화가 가능하지만, 솔트가 추가된 해시는 단방향입니다.",
17
+ "16": "Man-in-the-Middle (MitM) 공격은 자신들이 서로 직접 통신하고 있다고 믿는 두 당사자 간의 통신을 가로채고 잠재적으로 변조합니다.",
18
+ "17": "SHA-256은 암호학적 해시 함수입니다. AES-256은 대칭키 암호, RSA-2048은 비대칭키 암호이며, Diffie-Hellman은 키 교환 프로토콜입니다.",
19
+ "18": "최소 권한의 원칙은 사용자가 업무를 수행하는 데 필요한 최소한의 권한만을 부여하여 공격 표면을 줄이는 것을 의미합니다.",
20
+ "19": "Nmap은 표준 포트 스캐닝 도구입니다. Wireshark는 패킷을 캡처하고, Metasploit은 익스플로잇 프레임워크이며, Hashcat은 패스워드 크래커입니다.",
21
+ "20": "랜섬웨어는 피해자의 파일을 암호화하고 복호화 키에 대한 대가로 지불(주로 암호화폐)을 요구합니다.",
22
+ "21": "대칭 암호화는 암호화와 복호화 모두에 단일 공유 키를 사용합니다. 비대칭 암호화는 키 쌍을 사용하며, 암호화에는 공개 키를, 복호화에는 개인 키를 사용합니다.",
23
+ "22": "Remote Code Execution(RCE)은 공격자가 대상 서버에서 임의의 코드를 실행할 수 있게 하며, 종종 전체 시스템 장악으로 이어집니다. CSRF, clickjacking 및 open redirect는 각기 다른 영향을 미칩니다.",
24
+ "23": "OWASP (Open Web Application Security Project)는 OWASP Top 10을 포함하여 널리 사용되는 웹 보안 표준 및 가이드를 발표하는 비영리 단체입니다.",
25
+ "24": "chmod 명령어는 Linux에서 파일 권한을 변경합니다. chown은 소유권을 변경하고, chgrp는 그룹을 변경하며, passwd는 사용자 비밀번호를 변경합니다.",
26
+ "25": "SSL/TLS 인증서는 신뢰할 수 있는 인증 기관에서 발급한 디지털 문서로, 웹사이트의 신원을 확인하고 암호화된 HTTPS 연결을 가능하게 합니다.",
27
+ "26": "Phishing은 사람들을 속여 민감한 정보를 유출하게 만드는 사회 공학적 공격입니다. Buffer overflow, SQL injection 및 port scanning은 기술적인 공격입니다.",
28
+ "27": "grep 명령어는 정규 표현식을 사용하여 파일에서 텍스트 패턴을 검색합니다. 가장 널리 사용되는 Linux 텍스트 처리 도구 중 하나입니다.",
29
+ "28": "VPN(Virtual Private Network)은 인터넷 트래픽을 위한 암호화된 터널을 생성하여 가로채기로부터 데이터를 보호하고 사용자의 IP 주소를 숨깁니다.",
30
+ "29": "CSRF (Cross-Site Request Forgery)는 로그인된 사용자의 브라우저를 속여 신뢰할 수 있는 사이트에서 계정 설정 변경이나 자금 이체와 같은 원치 않는 작업을 수행하도록 만듭니다.",
31
+ "30": "비밀번호는 salted cryptographic hash 형태로 저장되어야 합니다. Plain text와 Base64는 안전하지 않으며, AES 암호화는 키가 유출될 경우 가역적입니다. Salted hashing은 단방향이며 rainbow table에 내성이 있습니다."
32
+ }
@@ -170,9 +170,9 @@
170
170
  "category": "Network",
171
171
  "options": {
172
172
  "A": "권한 없이 서버에 접근하는 것",
173
- "B": " 당사자 간의 통신을 가로채고 조작하는 것",
173
+ "B": "Brute force 방식으로 비밀번호를 추측하는 것",
174
174
  "C": "서버에 과부하를 주기 위해 다수의 요청을 전송하는 것",
175
- "D": "Brute force 방식으로 비밀번호를 추측하는 것"
175
+ "D": " 당사자 간의 통신을 가로채고 조작하는 것"
176
176
  }
177
177
  },
178
178
  {
@@ -181,9 +181,9 @@
181
181
  "category": "Cryptography",
182
182
  "options": {
183
183
  "A": "AES-256",
184
- "B": "SHA-256",
184
+ "B": "Diffie-Hellman",
185
185
  "C": "RSA-2048",
186
- "D": "Diffie-Hellman"
186
+ "D": "SHA-256"
187
187
  }
188
188
  },
189
189
  {
@@ -192,8 +192,8 @@
192
192
  "category": "Security",
193
193
  "options": {
194
194
  "A": "모든 사용자에게 root 권한을 부여한다",
195
- "B": "작업을 수행하는 필요한 권한만 부여한다",
196
- "C": "가능한 가장 짧은 비밀번호를 사용한다",
195
+ "B": "가능한 가장 짧은 비밀번호를 사용한다",
196
+ "C": "작업을 수행하는 필요한 권한만 부여한다",
197
197
  "D": "모든 방화벽을 비활성화한다"
198
198
  }
199
199
  },
@@ -236,9 +236,9 @@
236
236
  "category": "Web Security",
237
237
  "options": {
238
238
  "A": "CSRF",
239
- "B": "원격 코드 실행 (RCE)",
239
+ "B": "Open Redirect",
240
240
  "C": "Clickjacking",
241
- "D": "Open Redirect"
241
+ "D": "원격 코드 실행 (RCE)"
242
242
  }
243
243
  },
244
244
  {
@@ -247,8 +247,8 @@
247
247
  "category": "Security",
248
248
  "options": {
249
249
  "A": "보안 운영 체제",
250
- "B": " 보안 표준 및 가이드를 발행하는 조직",
251
- "C": "방화벽의 일종",
250
+ "B": "방화벽의 일종",
251
+ "C": " 보안 표준 및 가이드를 발행하는 조직",
252
252
  "D": "보안용 프로그래밍 언어"
253
253
  }
254
254
  },
@@ -268,8 +268,8 @@
268
268
  "text": "SSL/TLS 인증서란 무엇입니까?",
269
269
  "category": "Cryptography",
270
270
  "options": {
271
- "A": "악성코드가 포함된 파일",
272
- "B": "웹사이트의 신원을 증명하는 디지털 문서",
271
+ "A": "웹사이트의 신원을 증명하는 디지털 문서",
272
+ "B": "악성코드가 포함된 파일",
273
273
  "C": "SSH용 개인 키",
274
274
  "D": "암호화된 데이터베이스의 일종"
275
275
  }
@@ -291,9 +291,9 @@
291
291
  "category": "Linux",
292
292
  "options": {
293
293
  "A": "파일을 압축합니다.",
294
- "B": "파일에서 텍스트 패턴을 검색합니다.",
294
+ "B": "네트워크를 구성합니다.",
295
295
  "C": "활성 프로세스를 표시합니다.",
296
- "D": "네트워크를 구성합니다."
296
+ "D": "파일에서 텍스트 패턴을 검색합니다."
297
297
  }
298
298
  },
299
299
  {
@@ -302,8 +302,8 @@
302
302
  "category": "Network",
303
303
  "options": {
304
304
  "A": "바이러스의 한 종류",
305
- "B": "인터넷 트래픽을 암호화하는 가상 사설망",
306
- "C": "파일 전송 프로토콜",
305
+ "B": "파일 전송 프로토콜",
306
+ "C": "인터넷 트래픽을 암호화하는 가상 사설망",
307
307
  "D": "취약점 스캐너"
308
308
  }
309
309
  },
@@ -324,8 +324,8 @@
324
324
  "category": "Security",
325
325
  "options": {
326
326
  "A": "평문(Plain text)",
327
- "B": "AES로 암호화",
328
- "C": "salt를 추가하여 해시 처리",
327
+ "B": "salt를 추가하여 해시 처리",
328
+ "C": "AES로 암호화",
329
329
  "D": "Base64로 인코딩"
330
330
  }
331
331
  }
@@ -13,5 +13,20 @@
13
13
  "12": "O princípio do menor privilégio significa conceder aos usuários apenas as permissões mínimas necessárias para realizar suas tarefas, reduzindo a superfície de ataque.",
14
14
  "13": "Phishing é um ataque de engenharia social que engana pessoas para revelarem informações sensíveis. Buffer overflow, SQL injection e port scanning são ataques técnicos.",
15
15
  "14": "Uma VPN (Virtual Private Network, rede privada virtual) cria um túnel criptografado para o tráfego de internet, protegendo os dados contra interceptação e ocultando o endereço IP do usuário.",
16
- "15": "Senhas devem ser armazenadas como hashes com sal. Texto simples e Base64 são inseguros. A criptografia AES é reversível se a chave for comprometida, mas o hash com sal é unidirecional."
16
+ "15": "Senhas devem ser armazenadas como hashes com sal. Texto simples e Base64 são inseguros. A criptografia AES é reversível se a chave for comprometida, mas o hash com sal é unidirecional.",
17
+ "16": "Um ataque Man-in-the-Middle (MitM) intercepta e potencialmente modifica as comunicações entre duas partes que acreditam estar se comunicando diretamente uma com a outra.",
18
+ "17": "O SHA-256 é uma função hash criptográfica. O AES-256 é uma cifra simétrica, o RSA-2048 é uma cifra assimétrica, e o Diffie-Hellman é um protocolo de troca de chaves.",
19
+ "18": "O princípio do menor privilégio significa conceder aos usuários apenas as permissões mínimas necessárias para executar suas tarefas, reduzindo a superfície de ataque.",
20
+ "19": "O Nmap é a ferramenta padrão de varredura de portas. O Wireshark captura pacotes, o Metasploit é um framework de exploração e o Hashcat é um quebrador de senhas.",
21
+ "20": "O ransomware criptografa os arquivos da vítima e exige pagamento (geralmente em criptomoeda) em troca da chave de descriptografia.",
22
+ "21": "A criptografia simétrica usa uma única chave compartilhada tanto para criptografar quanto para descriptografar. A criptografia assimétrica usa um par de chaves — uma chave pública para criptografar e uma chave privada para descriptografar.",
23
+ "22": "Remote Code Execution (RCE) permite que um atacante execute código arbitrário em um servidor alvo, muitas vezes levando ao comprometimento total do sistema. CSRF, clickjacking e open redirect têm impactos diferentes.",
24
+ "23": "A OWASP (Open Web Application Security Project) é uma organização sem fins lucrativos que publica padrões e guias de segurança web amplamente utilizados, incluindo o OWASP Top 10.",
25
+ "24": "O comando chmod altera as permissões de arquivos no Linux. chown altera a propriedade, chgrp altera o grupo e passwd altera as senhas de usuário.",
26
+ "25": "Um certificado SSL/TLS é um documento digital emitido por uma Autoridade Certificadora confiável que verifica a identidade de um site e permite conexões HTTPS criptografadas.",
27
+ "26": "O Phishing é um ataque de engenharia social que engana as pessoas para que revelem informações sensíveis. Buffer overflow, SQL injection e port scanning são ataques técnicos.",
28
+ "27": "O comando grep busca padrões de texto em arquivos usando expressões regulares. Ele é uma das ferramentas de processamento de texto do Linux mais utilizadas.",
29
+ "28": "Uma VPN (Virtual Private Network) cria um túnel criptografado para o tráfego de internet, protegendo os dados contra interceptação e mascarando o endereço IP do usuário.",
30
+ "29": "CSRF (Cross-Site Request Forgery) engana o navegador de um usuário logado para que execute ações indesejadas em um site confiável, como alterar configurações de conta ou transferir fundos.",
31
+ "30": "As senhas devem ser armazenadas como hashes criptográficos com salt. Texto em claro e Base64 são inseguros, e a criptografia AES é reversível se a chave for comprometida. O hashing com salt é unidirecional e resistente a rainbow tables."
17
32
  }
@@ -170,9 +170,9 @@
170
170
  "category": "Network",
171
171
  "options": {
172
172
  "A": "Acessar um servidor sem autorização",
173
- "B": "Interceptar e modificar comunicações entre duas partes",
173
+ "B": "Adivinhar senhas por brute force",
174
174
  "C": "Enviar múltiplas requisições para sobrecarregar um servidor",
175
- "D": "Adivinhar senhas por brute force"
175
+ "D": "Interceptar e modificar comunicações entre duas partes"
176
176
  }
177
177
  },
178
178
  {
@@ -181,9 +181,9 @@
181
181
  "category": "Cryptography",
182
182
  "options": {
183
183
  "A": "AES-256",
184
- "B": "SHA-256",
184
+ "B": "Diffie-Hellman",
185
185
  "C": "RSA-2048",
186
- "D": "Diffie-Hellman"
186
+ "D": "SHA-256"
187
187
  }
188
188
  },
189
189
  {
@@ -192,8 +192,8 @@
192
192
  "category": "Security",
193
193
  "options": {
194
194
  "A": "Conceder acesso root a todos os usuários",
195
- "B": "Conceder apenas as permissões necessárias para executar uma tarefa",
196
- "C": "Usar a menor senha possível",
195
+ "B": "Usar a menor senha possível",
196
+ "C": "Conceder apenas as permissões necessárias para executar uma tarefa",
197
197
  "D": "Desabilitar todos os firewalls"
198
198
  }
199
199
  },
@@ -236,9 +236,9 @@
236
236
  "category": "Web Security",
237
237
  "options": {
238
238
  "A": "CSRF",
239
- "B": "Remote Code Execution (RCE)",
239
+ "B": "Open Redirect",
240
240
  "C": "Clickjacking",
241
- "D": "Open Redirect"
241
+ "D": "Remote Code Execution (RCE)"
242
242
  }
243
243
  },
244
244
  {
@@ -247,8 +247,8 @@
247
247
  "category": "Security",
248
248
  "options": {
249
249
  "A": "Um sistema operacional de segurança",
250
- "B": "Uma organização que publica padrões e guias de segurança web",
251
- "C": "Um tipo de firewall",
250
+ "B": "Um tipo de firewall",
251
+ "C": "Uma organização que publica padrões e guias de segurança web",
252
252
  "D": "Uma linguagem de programação para segurança"
253
253
  }
254
254
  },
@@ -268,8 +268,8 @@
268
268
  "text": "O que é um certificado SSL/TLS?",
269
269
  "category": "Cryptography",
270
270
  "options": {
271
- "A": "Um arquivo contendo malware",
272
- "B": "Um documento digital que verifica a identidade de um site",
271
+ "A": "Um documento digital que verifica a identidade de um site",
272
+ "B": "Um arquivo contendo malware",
273
273
  "C": "Uma chave privada para SSH",
274
274
  "D": "Um tipo de encrypted database"
275
275
  }
@@ -291,9 +291,9 @@
291
291
  "category": "Linux",
292
292
  "options": {
293
293
  "A": "Compacta arquivos",
294
- "B": "Procura por padrões de texto em arquivos",
294
+ "B": "Configura a rede",
295
295
  "C": "Mostra processos ativos",
296
- "D": "Configura a rede"
296
+ "D": "Procura por padrões de texto em arquivos"
297
297
  }
298
298
  },
299
299
  {
@@ -302,8 +302,8 @@
302
302
  "category": "Network",
303
303
  "options": {
304
304
  "A": "Um tipo de vírus",
305
- "B": "Uma rede privada virtual que criptografa o tráfego da internet",
306
- "C": "Um protocolo de transferência de arquivos",
305
+ "B": "Um protocolo de transferência de arquivos",
306
+ "C": "Uma rede privada virtual que criptografa o tráfego da internet",
307
307
  "D": "Um scanner de vulnerabilidades"
308
308
  }
309
309
  },
@@ -324,8 +324,8 @@
324
324
  "category": "Security",
325
325
  "options": {
326
326
  "A": "Plain text",
327
- "B": "Criptografado com AES",
328
- "C": "Hashed com salt",
327
+ "B": "Hashed com salt",
328
+ "C": "Criptografado com AES",
329
329
  "D": "Codificado em Base64"
330
330
  }
331
331
  }