icoa-cli 2.19.17 → 2.19.19

This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
Files changed (35) hide show
  1. package/dist/commands/exam.js +44 -31
  2. package/dist/commands/lang.js +13 -7
  3. package/dist/lib/demo-exam.d.ts +11 -3
  4. package/dist/lib/demo-exam.js +149 -47
  5. package/dist/repl.js +28 -34
  6. package/dist/types/index.d.ts +2 -0
  7. package/package.json +1 -1
  8. package/translations/ar/demo-explanations.json +17 -2
  9. package/translations/ar/demo.json +18 -18
  10. package/translations/de/demo-explanations.json +16 -1
  11. package/translations/de/demo.json +18 -18
  12. package/translations/es/demo-explanations.json +16 -1
  13. package/translations/es/demo.json +18 -18
  14. package/translations/fr/demo-explanations.json +17 -2
  15. package/translations/fr/demo.json +18 -18
  16. package/translations/hi/demo-explanations.json +17 -2
  17. package/translations/hi/demo.json +18 -18
  18. package/translations/id/demo-explanations.json +17 -2
  19. package/translations/id/demo.json +18 -18
  20. package/translations/ja/demo-explanations.json +16 -1
  21. package/translations/ja/demo.json +18 -18
  22. package/translations/ko/demo-explanations.json +17 -2
  23. package/translations/ko/demo.json +18 -18
  24. package/translations/pt/demo-explanations.json +16 -1
  25. package/translations/pt/demo.json +18 -18
  26. package/translations/ru/demo-explanations.json +16 -1
  27. package/translations/ru/demo.json +18 -18
  28. package/translations/th/demo-explanations.json +16 -1
  29. package/translations/th/demo.json +18 -18
  30. package/translations/tr/demo-explanations.json +16 -1
  31. package/translations/tr/demo.json +18 -18
  32. package/translations/vi/demo-explanations.json +16 -1
  33. package/translations/vi/demo.json +18 -18
  34. package/translations/zh/demo-explanations.json +16 -1
  35. package/translations/zh/demo.json +18 -18
@@ -13,5 +13,20 @@
13
13
  "12": "Принцип наименьших привилегий означает предоставление пользователям только минимальных разрешений, необходимых для выполнения их задач, что уменьшает поверхность атаки.",
14
14
  "13": "Phishing (фишинг) — это атака социальной инженерии, которая обманом заставляет людей раскрывать конфиденциальную информацию. Buffer overflow, SQL injection и port scanning — это технические атаки.",
15
15
  "14": "VPN (Virtual Private Network, виртуальная частная сеть) создаёт зашифрованный туннель для интернет-трафика, защищая данные от перехвата и скрывая IP-адрес пользователя.",
16
- "15": "Пароли должны храниться в виде хешей с солью. Открытый текст и Base64 небезопасны. Шифрование AES обратимо при компрометации ключа, но хеширование с солью является односторонним."
16
+ "15": "Пароли должны храниться в виде хешей с солью. Открытый текст и Base64 небезопасны. Шифрование AES обратимо при компрометации ключа, но хеширование с солью является односторонним.",
17
+ "16": "Атака Man-in-the-Middle (MitM) перехватывает и потенциально изменяет обмен данными между двумя сторонами, которые считают, что взаимодействуют друг с другом напрямую.",
18
+ "17": "SHA-256 — это криптографическая хеш-функция. AES-256 — это симметричный шифр, RSA-2048 — асимметричный шифр, а Diffie-Hellman — протокол обмена ключами.",
19
+ "18": "Принцип наименьших привилегий означает предоставление пользователям только минимальных прав доступа, необходимых для выполнения их задач, что сокращает поверхность атаки.",
20
+ "19": "Nmap — это стандартный инструмент для сканирования портов. Wireshark захватывает пакеты, Metasploit — это фреймворк для эксплуатации, а Hashcat — программа для взлома паролей.",
21
+ "20": "Ransomware шифрует файлы жертвы и требует оплату (обычно в криптовалюте) в обмен на ключ расшифровки.",
22
+ "21": "Симметричное шифрование использует один общий ключ как для шифрования, так и для расшифровки. Асимметричное шифрование использует пару ключей — открытый ключ для шифрования и закрытый ключ для расшифровки.",
23
+ "22": "Remote Code Execution (RCE) позволяет злоумышленнику выполнять произвольный код на целевом сервере, что часто приводит к полной компрометации системы. CSRF, clickjacking и open redirect имеют другие последствия.",
24
+ "23": "OWASP (Open Web Application Security Project) — это некоммерческая организация, которая публикует широко используемые стандарты и руководства по веб-безопасности, включая OWASP Top 10.",
25
+ "24": "Команда chmod изменяет права доступа к файлам в Linux. chown изменяет владельца, chgrp изменяет группу, а passwd изменяет пароли пользователей.",
26
+ "25": "SSL/TLS-сертификат — это цифровой документ, выданный доверенным центром сертификации, который подтверждает подлинность веб-сайта и обеспечивает зашифрованные HTTPS-соединения.",
27
+ "26": "Phishing — это атака с использованием социальной инженерии, которая обманом заставляет людей раскрывать конфиденциальную информацию. Buffer overflow, SQL injection и port scanning — это технические атаки.",
28
+ "27": "Команда grep ищет текстовые шаблоны в файлах с помощью регулярных выражений. Это один из наиболее часто используемых инструментов для обработки текста в Linux.",
29
+ "28": "VPN (Virtual Private Network) создает зашифрованный туннель для интернет-трафика, защищая данные от перехвата и маскируя IP-адрес пользователя.",
30
+ "29": "CSRF (Cross-Site Request Forgery) обманом заставляет браузер авторизованного пользователя выполнять нежелательные действия на доверенном сайте, такие как изменение настроек учетной записи или перевод средств.",
31
+ "30": "Пароли должны храниться в виде криптографических хешей с солью. Открытый текст и Base64 небезопасны, а шифрование AES обратимо в случае компрометации ключа. Хеширование с солью является односторонним и устойчиво к радужным таблицам."
17
32
  }
@@ -170,9 +170,9 @@
170
170
  "category": "Network",
171
171
  "options": {
172
172
  "A": "Доступ к серверу без авторизации",
173
- "B": "Перехват и изменение коммуникаций между двумя сторонами",
173
+ "B": "Подбор паролей brute force",
174
174
  "C": "Отправка множества запросов для перегрузки сервера",
175
- "D": "Подбор паролей brute force"
175
+ "D": "Перехват и изменение коммуникаций между двумя сторонами"
176
176
  }
177
177
  },
178
178
  {
@@ -181,9 +181,9 @@
181
181
  "category": "Cryptography",
182
182
  "options": {
183
183
  "A": "AES-256",
184
- "B": "SHA-256",
184
+ "B": "Diffie-Hellman",
185
185
  "C": "RSA-2048",
186
- "D": "Diffie-Hellman"
186
+ "D": "SHA-256"
187
187
  }
188
188
  },
189
189
  {
@@ -192,8 +192,8 @@
192
192
  "category": "Security",
193
193
  "options": {
194
194
  "A": "Предоставить root доступ всем пользователям",
195
- "B": "Предоставлять только те разрешения, которые необходимы для выполнения задачи",
196
- "C": "Использовать максимально короткий пароль",
195
+ "B": "Использовать максимально короткий пароль",
196
+ "C": "Предоставлять только те разрешения, которые необходимы для выполнения задачи",
197
197
  "D": "Отключить все firewalls"
198
198
  }
199
199
  },
@@ -236,9 +236,9 @@
236
236
  "category": "Web Security",
237
237
  "options": {
238
238
  "A": "CSRF",
239
- "B": "Remote Code Execution (RCE)",
239
+ "B": "Open Redirect",
240
240
  "C": "Clickjacking",
241
- "D": "Open Redirect"
241
+ "D": "Remote Code Execution (RCE)"
242
242
  }
243
243
  },
244
244
  {
@@ -247,8 +247,8 @@
247
247
  "category": "Security",
248
248
  "options": {
249
249
  "A": "Операционная система безопасности",
250
- "B": "Организация, которая публикует стандарты и руководства по веб-безопасности",
251
- "C": "Тип межсетевого экрана",
250
+ "B": "Тип межсетевого экрана",
251
+ "C": "Организация, которая публикует стандарты и руководства по веб-безопасности",
252
252
  "D": "Язык программирования для безопасности"
253
253
  }
254
254
  },
@@ -268,8 +268,8 @@
268
268
  "text": "Что такое SSL/TLS-сертификат?",
269
269
  "category": "Cryptography",
270
270
  "options": {
271
- "A": "Файл, содержащий вредоносное ПО",
272
- "B": "Цифровой документ, который подтверждает подлинность веб-сайта",
271
+ "A": "Цифровой документ, который подтверждает подлинность веб-сайта",
272
+ "B": "Файл, содержащий вредоносное ПО",
273
273
  "C": "Закрытый ключ для SSH",
274
274
  "D": "Тип зашифрованной базы данных"
275
275
  }
@@ -291,9 +291,9 @@
291
291
  "category": "Linux",
292
292
  "options": {
293
293
  "A": "Compresses files",
294
- "B": "Searches for text patterns in files",
294
+ "B": "Configures the network",
295
295
  "C": "Shows active processes",
296
- "D": "Configures the network"
296
+ "D": "Searches for text patterns in files"
297
297
  }
298
298
  },
299
299
  {
@@ -302,8 +302,8 @@
302
302
  "category": "Network",
303
303
  "options": {
304
304
  "A": "Тип вируса",
305
- "B": "Виртуальная частная сеть, которая шифрует интернет-трафик",
306
- "C": "Протокол передачи файлов",
305
+ "B": "Протокол передачи файлов",
306
+ "C": "Виртуальная частная сеть, которая шифрует интернет-трафик",
307
307
  "D": "Сканер уязвимостей"
308
308
  }
309
309
  },
@@ -324,8 +324,8 @@
324
324
  "category": "Security",
325
325
  "options": {
326
326
  "A": "Открытый текст",
327
- "B": "Зашифрованные с помощью AES",
328
- "C": "Хэшированные с солью",
327
+ "B": "Хэшированные с солью",
328
+ "C": "Зашифрованные с помощью AES",
329
329
  "D": "Закодированные в Base64"
330
330
  }
331
331
  }
@@ -13,5 +13,20 @@
13
13
  "12": "หลักการสิทธิ์น้อยที่สุดหมายถึงการให้ผู้ใช้มีสิทธิ์ขั้นต่ำที่จำเป็นสำหรับการปฏิบัติงานเท่านั้น เพื่อลดพื้นผิวการโจมตี",
14
14
  "13": "Phishing (ฟิชชิ่ง) เป็นการโจมตีแบบวิศวกรรมสังคมที่หลอกให้คนเปิดเผยข้อมูลที่ละเอียดอ่อน Buffer overflow, SQL injection และ port scanning เป็นการโจมตีทางเทคนิค",
15
15
  "14": "VPN (Virtual Private Network, เครือข่ายส่วนตัวเสมือน) สร้างอุโมงค์เข้ารหัสสำหรับทราฟฟิกอินเทอร์เน็ต ปกป้องข้อมูลจากการดักจับและซ่อนที่อยู่ IP ของผู้ใช้",
16
- "15": "รหัสผ่านควรถูกจัดเก็บเป็นแฮชที่ใส่ salt แล้ว ข้อความธรรมดาและ Base64 ไม่ปลอดภัย การเข้ารหัส AES สามารถย้อนกลับได้หากกุญแจถูกเปิดเผย แต่การแฮชพร้อม salt เป็นแบบทางเดียว"
16
+ "15": "รหัสผ่านควรถูกจัดเก็บเป็นแฮชที่ใส่ salt แล้ว ข้อความธรรมดาและ Base64 ไม่ปลอดภัย การเข้ารหัส AES สามารถย้อนกลับได้หากกุญแจถูกเปิดเผย แต่การแฮชพร้อม salt เป็นแบบทางเดียว",
17
+ "16": "การโจมตีแบบ Man-in-the-Middle (MitM) จะดักจับและอาจแก้ไขเปลี่ยนแปลงการสื่อสารระหว่างสองฝ่ายที่เชื่อว่าตนกำลังสื่อสารกันโดยตรง",
18
+ "17": "SHA-256 คือฟังก์ชันแฮชทางวิทยาการรหัสลับ AES-256 คืออัลกอริทึมการเข้ารหัสแบบสมมาตร RSA-2048 คืออัลกอริทึมการเข้ารหัสแบบอสมมาตร และ Diffie-Hellman คือโปรโตคอลการแลกเปลี่ยนคีย์",
19
+ "18": "หลักการให้สิทธิ์น้อยที่สุดหมายถึงการมอบสิทธิ์ให้ผู้ใช้งานเฉพาะสิทธิ์ขั้นต่ำที่จำเป็นในการปฏิบัติงาน ซึ่งช่วยลดพื้นที่การโจมตี",
20
+ "19": "Nmap เป็นเครื่องมือ port scanning มาตรฐาน Wireshark ดักจับ packets, Metasploit เป็น exploitation framework และ Hashcat เป็น password cracker",
21
+ "20": "Ransomware เข้ารหัสไฟล์ของเหยื่อและเรียกร้องให้ชำระเงิน (มักจะเป็น cryptocurrency) เพื่อแลกกับคีย์ถอดรหัส",
22
+ "21": "การเข้ารหัสแบบสมมาตรใช้คีย์ที่ใช้ร่วมกันเพียงคีย์เดียวสำหรับทั้งการเข้ารหัสและการถอดรหัส การเข้ารหัสแบบอสมมาตรใช้คู่คีย์ — คีย์สาธารณะเพื่อเข้ารหัสและคีย์ส่วนตัวเพื่อถอดรหัส",
23
+ "22": "Remote Code Execution (RCE) ทำให้ผู้โจมตีสามารถรันโค้ดใดๆ บนเซิร์ฟเวอร์เป้าหมาย ซึ่งมักจะนำไปสู่การยึดครองระบบโดยสมบูรณ์ CSRF, clickjacking และ open redirect มีผลกระทบที่แตกต่างกัน",
24
+ "23": "OWASP (Open Web Application Security Project) เป็นองค์กรไม่แสวงหาผลกำไรที่เผยแพร่มาตรฐานและคู่มือด้านความปลอดภัยของเว็บที่ได้รับการใช้งานอย่างแพร่หลาย รวมถึง OWASP Top 10",
25
+ "24": "คำสั่ง chmod ใช้เปลี่ยนสิทธิ์การเข้าถึงไฟล์ใน Linux คำสั่ง chown ใช้เปลี่ยนความเป็นเจ้าของ chgrp ใช้เปลี่ยนกลุ่ม และ passwd ใช้เปลี่ยนรหัสผ่านของผู้ใช้",
26
+ "25": "SSL/TLS certificate คือเอกสารดิจิทัลที่ออกโดย Certificate Authority ที่เชื่อถือได้ ซึ่งช่วยยืนยันตัวตนของเว็บไซต์และเปิดใช้งานการเชื่อมต่อ HTTPS ที่เข้ารหัส",
27
+ "26": "Phishing คือการโจมตีแบบ social engineering ที่หลอกให้ผู้คนเปิดเผยข้อมูลที่ละเอียดอ่อน Buffer overflow, SQL injection และ port scanning เป็นการโจมตีทางเทคนิค",
28
+ "27": "คำสั่ง grep ใช้สำหรับค้นหารูปแบบข้อความในไฟล์โดยใช้ regular expressions ซึ่งเป็นหนึ่งในเครื่องมือประมวลผลข้อความของ Linux ที่ถูกใช้งานบ่อยที่สุด",
29
+ "28": "VPN (Virtual Private Network) สร้างอุโมงค์ที่ถูกเข้ารหัสสำหรับการรับส่งข้อมูลบนอินเทอร์เน็ต เพื่อปกป้องข้อมูลจากการถูกดักจับและปกปิด IP address ของผู้ใช้งาน",
30
+ "29": "CSRF (Cross-Site Request Forgery) หลอกเบราว์เซอร์ของผู้ใช้ที่เข้าสู่ระบบแล้วให้ดำเนินการที่ไม่พึงประสงค์บนเว็บไซต์ที่เชื่อถือได้ เช่น การเปลี่ยนการตั้งค่าบัญชีหรือการโอนเงิน",
31
+ "30": "รหัสผ่านควรถูกจัดเก็บในรูปแบบ salted cryptographic hashes การจัดเก็บแบบ Plain text และ Base64 นั้นไม่ปลอดภัย และการเข้ารหัส AES สามารถถอดรหัสกลับได้หาก key รั่วไหล ส่วน Salted hashing นั้นเป็นกระบวนการทางเดียวและทนทานต่อ rainbow tables"
17
32
  }
@@ -170,9 +170,9 @@
170
170
  "category": "Network",
171
171
  "options": {
172
172
  "A": "การเข้าถึงเซิร์ฟเวอร์โดยไม่ได้รับอนุญาต",
173
- "B": "การดักจับและแก้ไขการสื่อสารระหว่างสองฝ่าย",
173
+ "B": "การเดารหัสผ่านด้วยวิธี brute force",
174
174
  "C": "การส่งคำขอจำนวนมากเพื่อทำให้เซิร์ฟเวอร์ทำงานเกินกำลัง",
175
- "D": "การเดารหัสผ่านด้วยวิธี brute force"
175
+ "D": "การดักจับและแก้ไขการสื่อสารระหว่างสองฝ่าย"
176
176
  }
177
177
  },
178
178
  {
@@ -181,9 +181,9 @@
181
181
  "category": "Cryptography",
182
182
  "options": {
183
183
  "A": "AES-256",
184
- "B": "SHA-256",
184
+ "B": "Diffie-Hellman",
185
185
  "C": "RSA-2048",
186
- "D": "Diffie-Hellman"
186
+ "D": "SHA-256"
187
187
  }
188
188
  },
189
189
  {
@@ -192,8 +192,8 @@
192
192
  "category": "Security",
193
193
  "options": {
194
194
  "A": "ให้ root access แก่ผู้ใช้ทั้งหมด",
195
- "B": "ให้สิทธิ์เฉพาะที่จำเป็นในการทำงาน",
196
- "C": "ใช้รหัสผ่านที่สั้นที่สุดเท่าที่จะเป็นไปได้",
195
+ "B": "ใช้รหัสผ่านที่สั้นที่สุดเท่าที่จะเป็นไปได้",
196
+ "C": "ให้สิทธิ์เฉพาะที่จำเป็นในการทำงาน",
197
197
  "D": "ปิดใช้งาน firewalls ทั้งหมด"
198
198
  }
199
199
  },
@@ -236,9 +236,9 @@
236
236
  "category": "Web Security",
237
237
  "options": {
238
238
  "A": "CSRF",
239
- "B": "Remote Code Execution (RCE)",
239
+ "B": "Open Redirect",
240
240
  "C": "Clickjacking",
241
- "D": "Open Redirect"
241
+ "D": "Remote Code Execution (RCE)"
242
242
  }
243
243
  },
244
244
  {
@@ -247,8 +247,8 @@
247
247
  "category": "Security",
248
248
  "options": {
249
249
  "A": "ระบบปฏิบัติการด้านความปลอดภัย",
250
- "B": "องค์กรที่เผยแพร่มาตรฐานและแนวทางปฏิบัติด้านความปลอดภัยทางเว็บ",
251
- "C": "ไฟร์วอลล์ประเภทหนึ่ง",
250
+ "B": "ไฟร์วอลล์ประเภทหนึ่ง",
251
+ "C": "องค์กรที่เผยแพร่มาตรฐานและแนวทางปฏิบัติด้านความปลอดภัยทางเว็บ",
252
252
  "D": "ภาษาโปรแกรมสำหรับความปลอดภัย"
253
253
  }
254
254
  },
@@ -268,8 +268,8 @@
268
268
  "text": "SSL/TLS certificate คืออะไร?",
269
269
  "category": "Cryptography",
270
270
  "options": {
271
- "A": "ไฟล์ที่มีมัลแวร์",
272
- "B": "เอกสารดิจิทัลที่ใช้ยืนยันตัวตนของเว็บไซต์",
271
+ "A": "เอกสารดิจิทัลที่ใช้ยืนยันตัวตนของเว็บไซต์",
272
+ "B": "ไฟล์ที่มีมัลแวร์",
273
273
  "C": "คีย์ส่วนตัวสำหรับ SSH",
274
274
  "D": "ฐานข้อมูลที่เข้ารหัสชนิดหนึ่ง"
275
275
  }
@@ -291,9 +291,9 @@
291
291
  "category": "Linux",
292
292
  "options": {
293
293
  "A": "บีบอัดไฟล์",
294
- "B": "ค้นหารูปแบบข้อความในไฟล์",
294
+ "B": "กำหนดค่าเครือข่าย",
295
295
  "C": "แสดงกระบวนการที่ทำงานอยู่",
296
- "D": "กำหนดค่าเครือข่าย"
296
+ "D": "ค้นหารูปแบบข้อความในไฟล์"
297
297
  }
298
298
  },
299
299
  {
@@ -302,8 +302,8 @@
302
302
  "category": "Network",
303
303
  "options": {
304
304
  "A": "ไวรัสชนิดหนึ่ง",
305
- "B": "Virtual Private Network (VPN) ที่เข้ารหัส Internet traffic",
306
- "C": "file transfer protocol",
305
+ "B": "file transfer protocol",
306
+ "C": "Virtual Private Network (VPN) ที่เข้ารหัส Internet traffic",
307
307
  "D": "vulnerability scanner"
308
308
  }
309
309
  },
@@ -324,8 +324,8 @@
324
324
  "category": "Security",
325
325
  "options": {
326
326
  "A": "Plain text",
327
- "B": "เข้ารหัสด้วย AES",
328
- "C": "Hashed ด้วย salt",
327
+ "B": "Hashed ด้วย salt",
328
+ "C": "เข้ารหัสด้วย AES",
329
329
  "D": "Encoded ใน Base64"
330
330
  }
331
331
  }
@@ -13,5 +13,20 @@
13
13
  "12": "En az yetki ilkesi, kullanıcılara yalnızca görevlerini yerine getirmek için gereken minimum izinlerin verilmesi anlamına gelir ve böylece saldırı yüzeyi azaltılır.",
14
14
  "13": "Phishing (oltalama), insanları hassas bilgileri açıklamaya kandıran bir sosyal mühendislik saldırısıdır. Buffer overflow, SQL injection ve port scanning teknik saldırılardır.",
15
15
  "14": "VPN (Virtual Private Network, sanal özel ağ), internet trafiği için şifreli bir tünel oluşturarak verileri dinlenmekten korur ve kullanıcının IP adresini gizler.",
16
- "15": "Şifreler tuzlanmış hash olarak saklanmalıdır. Düz metin ve Base64 güvensizdir. AES şifreleme, anahtar ele geçirilirse geri döndürülebilir, ancak tuzlu hash tek yönlüdür."
16
+ "15": "Şifreler tuzlanmış hash olarak saklanmalıdır. Düz metin ve Base64 güvensizdir. AES şifreleme, anahtar ele geçirilirse geri döndürülebilir, ancak tuzlu hash tek yönlüdür.",
17
+ "16": "Bir Man-in-the-Middle (MitM) saldırısı, birbirleriyle doğrudan iletişim kurduklarına inanan iki taraf arasındaki iletişimin arasına girer ve potansiyel olarak değiştirir.",
18
+ "17": "SHA-256 kriptografik bir hash fonksiyonudur. AES-256 simetrik bir şifreleme algoritması, RSA-2048 asimetrik bir şifreleme algoritması ve Diffie-Hellman bir anahtar değişim protokolüdür.",
19
+ "18": "En az yetki prensibi, kullanıcılara yalnızca görevlerini yerine getirmeleri için gereken minimum izinlerin verilmesi anlamına gelir ve saldırı yüzeyini daraltır.",
20
+ "19": "Nmap standart port tarama aracıdır. Wireshark paketleri yakalar, Metasploit bir istismar çerçevesidir ve Hashcat bir parola kırıcıdır.",
21
+ "20": "Fidye yazılımı, kurbanın dosyalarını şifreler ve şifre çözme anahtarı karşılığında ödeme (genellikle kripto para) talep eder.",
22
+ "21": "Simetrik şifreleme, hem şifreleme hem de şifre çözme için tek bir paylaşılan anahtar kullanır. Asimetrik şifreleme bir anahtar çifti kullanır — şifrelemek için bir açık anahtar ve şifreyi çözmek için bir özel anahtar.",
23
+ "22": "Remote Code Execution (RCE), bir saldırganın hedef sunucuda keyfi kod çalıştırmasına olanak tanır ve genellikle sistemin tamamen ele geçirilmesine yol açar. CSRF, clickjacking ve open redirect farklı etkilere sahiptir.",
24
+ "23": "OWASP (Open Web Application Security Project), OWASP Top 10 dahil olmak üzere yaygın olarak kullanılan web güvenliği standartlarını ve rehberlerini yayımlayan kâr amacı gütmeyen bir kuruluştur.",
25
+ "24": "chmod komutu Linux'ta dosya izinlerini değiştirir. chown sahipliği değiştirir, chgrp grubu değiştirir ve passwd kullanıcı parolalarını değiştirir.",
26
+ "25": "Bir SSL/TLS sertifikası, güvenilir bir Sertifika Otoritesi tarafından düzenlenen, bir web sitesinin kimliğini doğrulayan ve şifreli HTTPS bağlantılarına olanak tanıyan dijital bir belgedir.",
27
+ "26": "Phishing, insanları hassas bilgilerini açığa çıkarmaları için kandıran bir sosyal mühendislik saldırısıdır. Buffer overflow, SQL injection ve port scanning teknik saldırılardır.",
28
+ "27": "grep komutu, düzenli ifadeler kullanarak dosyalardaki metin desenlerini arar. En yaygın kullanılan Linux metin işleme araçlarından biridir.",
29
+ "28": "Bir VPN (Virtual Private Network), internet trafiği için şifrelenmiş bir tünel oluşturur, verileri ele geçirilmeye karşı korur ve kullanıcının IP adresini maskeler.",
30
+ "29": "CSRF (Cross-Site Request Forgery), oturum açmış bir kullanıcının tarayıcısını kandırarak güvenilir bir sitede hesap ayarlarını değiştirme veya para transferi yapma gibi istenmeyen eylemleri gerçekleştirmesini sağlar.",
31
+ "30": "Parolalar saltlanmış kriptografik hash'ler olarak saklanmalıdır. Plain text ve Base64 güvensizdir ve anahtar ele geçirilirse AES şifrelemesi tersine çevrilebilir. Saltlanmış hashing tek yönlüdür ve rainbow tables'a karşı dirençlidir."
17
32
  }
@@ -170,9 +170,9 @@
170
170
  "category": "Network",
171
171
  "options": {
172
172
  "A": "Bir sunucuya izinsiz erişme",
173
- "B": "İki taraf arasındaki iletişimi kesme ve değiştirme",
173
+ "B": "Parolaları brute force ile tahmin etme",
174
174
  "C": "Bir sunucuyu aşırı yüklemek için çok sayıda istek gönderme",
175
- "D": "Parolaları brute force ile tahmin etme"
175
+ "D": "İki taraf arasındaki iletişimi kesme ve değiştirme"
176
176
  }
177
177
  },
178
178
  {
@@ -181,9 +181,9 @@
181
181
  "category": "Cryptography",
182
182
  "options": {
183
183
  "A": "AES-256",
184
- "B": "SHA-256",
184
+ "B": "Diffie-Hellman",
185
185
  "C": "RSA-2048",
186
- "D": "Diffie-Hellman"
186
+ "D": "SHA-256"
187
187
  }
188
188
  },
189
189
  {
@@ -192,8 +192,8 @@
192
192
  "category": "Security",
193
193
  "options": {
194
194
  "A": "Tüm kullanıcılara root erişimi vermek",
195
- "B": "Bir görevi yerine getirmek için yalnızca gerekli izinleri vermek",
196
- "C": "Mümkün olan en kısa parolayı kullanmak",
195
+ "B": "Mümkün olan en kısa parolayı kullanmak",
196
+ "C": "Bir görevi yerine getirmek için yalnızca gerekli izinleri vermek",
197
197
  "D": "Tüm firewall'ları devre dışı bırakmak"
198
198
  }
199
199
  },
@@ -236,9 +236,9 @@
236
236
  "category": "Web Security",
237
237
  "options": {
238
238
  "A": "CSRF",
239
- "B": "Remote Code Execution (RCE)",
239
+ "B": "Open Redirect",
240
240
  "C": "Clickjacking",
241
- "D": "Open Redirect"
241
+ "D": "Remote Code Execution (RCE)"
242
242
  }
243
243
  },
244
244
  {
@@ -247,8 +247,8 @@
247
247
  "category": "Security",
248
248
  "options": {
249
249
  "A": "Bir güvenlik işletim sistemi",
250
- "B": "Web güvenliği standartları ve rehberleri yayınlayan bir kuruluş",
251
- "C": "Bir firewall türü",
250
+ "B": "Bir firewall türü",
251
+ "C": "Web güvenliği standartları ve rehberleri yayınlayan bir kuruluş",
252
252
  "D": "Güvenlik için bir programlama dili"
253
253
  }
254
254
  },
@@ -268,8 +268,8 @@
268
268
  "text": "Bir SSL/TLS sertifikası nedir?",
269
269
  "category": "Cryptography",
270
270
  "options": {
271
- "A": "Malware içeren bir dosya",
272
- "B": "Bir web sitesi kimliğini doğrulayan dijital bir belge",
271
+ "A": "Bir web sitesi kimliğini doğrulayan dijital bir belge",
272
+ "B": "Malware içeren bir dosya",
273
273
  "C": "SSH için bir özel anahtar",
274
274
  "D": "Şifrelenmiş bir veritabanı türü"
275
275
  }
@@ -291,9 +291,9 @@
291
291
  "category": "Linux",
292
292
  "options": {
293
293
  "A": "Dosyaları sıkıştırır",
294
- "B": "Dosyalarda metin desenlerini arar",
294
+ "B": "Ağı yapılandırır",
295
295
  "C": "Aktif süreçleri gösterir",
296
- "D": "Ağı yapılandırır"
296
+ "D": "Dosyalarda metin desenlerini arar"
297
297
  }
298
298
  },
299
299
  {
@@ -302,8 +302,8 @@
302
302
  "category": "Network",
303
303
  "options": {
304
304
  "A": "Bir tür virüs",
305
- "B": "İnternet trafiğini şifreleyen bir Virtual Private Network",
306
- "C": "Bir File Transfer Protocol",
305
+ "B": "Bir File Transfer Protocol",
306
+ "C": "İnternet trafiğini şifreleyen bir Virtual Private Network",
307
307
  "D": "Bir Vulnerability Scanner"
308
308
  }
309
309
  },
@@ -324,8 +324,8 @@
324
324
  "category": "Security",
325
325
  "options": {
326
326
  "A": "Plain text",
327
- "B": "AES ile şifrelenmiş",
328
- "C": "Salt ile hash'lenmiş",
327
+ "B": "Salt ile hash'lenmiş",
328
+ "C": "AES ile şifrelenmiş",
329
329
  "D": "Base64 ile kodlanmış"
330
330
  }
331
331
  }
@@ -13,5 +13,20 @@
13
13
  "12": "Nguyên tắc đặc quyền tối thiểu có nghĩa là chỉ cấp cho người dùng các quyền tối thiểu cần thiết để thực hiện nhiệm vụ, giảm bề mặt tấn công.",
14
14
  "13": "Phishing (lừa đảo trực tuyến) là tấn công kỹ thuật xã hội lừa người dùng tiết lộ thông tin nhạy cảm. Buffer overflow, SQL injection và port scanning là các tấn công kỹ thuật.",
15
15
  "14": "VPN (Virtual Private Network, mạng riêng ảo) tạo một đường hầm mã hóa cho lưu lượng internet, bảo vệ dữ liệu khỏi bị chặn và ẩn địa chỉ IP của người dùng.",
16
- "15": "Mật khẩu nên được lưu trữ dưới dạng hash có salt. Văn bản thuần và Base64 không an toàn. Mã hóa AES có thể đảo ngược nếu khóa bị lộ, nhưng hash với salt là một chiều."
16
+ "15": "Mật khẩu nên được lưu trữ dưới dạng hash có salt. Văn bản thuần và Base64 không an toàn. Mã hóa AES có thể đảo ngược nếu khóa bị lộ, nhưng hash với salt là một chiều.",
17
+ "16": "Một cuộc tấn công Man-in-the-Middle (MitM) đánh chặn và có thể sửa đổi thông tin liên lạc giữa hai bên, những người tin rằng họ đang giao tiếp trực tiếp với nhau.",
18
+ "17": "SHA-256 là một hàm băm mật mã. AES-256 là một thuật toán mã hóa đối xứng, RSA-2048 là một thuật toán mã hóa bất đối xứng, và Diffie-Hellman là một giao thức trao đổi khóa.",
19
+ "18": "Nguyên tắc đặc quyền tối thiểu có nghĩa là chỉ cấp cho người dùng những quyền hạn tối thiểu cần thiết để thực hiện nhiệm vụ của họ, qua đó làm giảm bề mặt tấn công.",
20
+ "19": "Nmap là công cụ quét cổng tiêu chuẩn. Wireshark bắt các gói tin, Metasploit là một framework khai thác, và Hashcat là công cụ bẻ khóa mật khẩu.",
21
+ "20": "Ransomware mã hóa các tệp tin của nạn nhân và yêu cầu thanh toán (thường là tiền mã hóa) để đổi lấy khóa giải mã.",
22
+ "21": "Mã hóa đối xứng sử dụng một khóa chung duy nhất cho cả việc mã hóa và giải mã. Mã hóa bất đối xứng sử dụng một cặp khóa — một khóa công khai để mã hóa và một khóa riêng để giải mã.",
23
+ "22": "Remote Code Execution (RCE) cho phép kẻ tấn công thực thi mã tùy ý trên máy chủ mục tiêu, thường dẫn đến việc chiếm quyền kiểm soát toàn bộ hệ thống. CSRF, clickjacking và open redirect có những tác động khác nhau.",
24
+ "23": "OWASP (Open Web Application Security Project) là một tổ chức phi lợi nhuận phát hành các tiêu chuẩn và hướng dẫn bảo mật web được sử dụng rộng rãi, bao gồm cả OWASP Top 10.",
25
+ "24": "Lệnh chmod thay đổi quyền của tập tin trong Linux. chown thay đổi quyền sở hữu, chgrp thay đổi nhóm và passwd thay đổi mật khẩu người dùng.",
26
+ "25": "Chứng chỉ SSL/TLS là một tài liệu kỹ thuật số được cấp bởi một Certificate Authority đáng tin cậy, giúp xác minh danh tính của trang web và cho phép các kết nối HTTPS được mã hóa.",
27
+ "26": "Phishing là một cuộc tấn công social engineering lừa mọi người tiết lộ thông tin nhạy cảm. Buffer overflow, SQL injection và port scanning là các cuộc tấn công kỹ thuật.",
28
+ "27": "Lệnh grep tìm kiếm các mẫu văn bản trong các tệp bằng cách sử dụng biểu thức chính quy. Đây là một trong những công cụ xử lý văn bản Linux được sử dụng phổ biến nhất.",
29
+ "28": "Một VPN (Virtual Private Network) tạo ra một đường hầm mã hóa cho lưu lượng truy cập internet, bảo vệ dữ liệu khỏi bị đánh chặn và che giấu địa chỉ IP của người dùng.",
30
+ "29": "CSRF (Cross-Site Request Forgery) đánh lừa trình duyệt của người dùng đã đăng nhập để thực hiện các hành động không mong muốn trên một trang web đáng tin cậy, chẳng hạn như thay đổi cài đặt tài khoản hoặc chuyển tiền.",
31
+ "30": "Mật khẩu nên được lưu trữ dưới dạng các hash mật mã có salt. Plain text và Base64 không an toàn, và mã hóa AES có thể bị đảo ngược nếu khóa bị lộ. Salted hashing là quá trình một chiều và có khả năng chống lại rainbow tables."
17
32
  }
@@ -170,9 +170,9 @@
170
170
  "category": "Network",
171
171
  "options": {
172
172
  "A": "Truy cập trái phép vào một server",
173
- "B": "Chặn sửa đổi các giao tiếp giữa hai bên",
173
+ "B": "Đoán mật khẩu bằng brute force",
174
174
  "C": "Gửi nhiều yêu cầu để làm quá tải một server",
175
- "D": "Đoán mật khẩu bằng brute force"
175
+ "D": "Chặn sửa đổi các giao tiếp giữa hai bên"
176
176
  }
177
177
  },
178
178
  {
@@ -181,9 +181,9 @@
181
181
  "category": "Cryptography",
182
182
  "options": {
183
183
  "A": "AES-256",
184
- "B": "SHA-256",
184
+ "B": "Diffie-Hellman",
185
185
  "C": "RSA-2048",
186
- "D": "Diffie-Hellman"
186
+ "D": "SHA-256"
187
187
  }
188
188
  },
189
189
  {
@@ -192,8 +192,8 @@
192
192
  "category": "Security",
193
193
  "options": {
194
194
  "A": "Cấp quyền root cho tất cả người dùng",
195
- "B": "Chỉ cấp các quyền hạn cần thiết để thực hiện một nhiệm vụ",
196
- "C": "Sử dụng mật khẩu ngắn nhất thể",
195
+ "B": "Sử dụng mật khẩu ngắn nhất thể",
196
+ "C": "Chỉ cấp các quyền hạn cần thiết để thực hiện một nhiệm vụ",
197
197
  "D": "Vô hiệu hóa tất cả các firewalls"
198
198
  }
199
199
  },
@@ -236,9 +236,9 @@
236
236
  "category": "Web Security",
237
237
  "options": {
238
238
  "A": "CSRF",
239
- "B": "Remote Code Execution (RCE)",
239
+ "B": "Open Redirect",
240
240
  "C": "Clickjacking",
241
- "D": "Open Redirect"
241
+ "D": "Remote Code Execution (RCE)"
242
242
  }
243
243
  },
244
244
  {
@@ -247,8 +247,8 @@
247
247
  "category": "Security",
248
248
  "options": {
249
249
  "A": "Một hệ điều hành bảo mật",
250
- "B": "Một tổ chức xuất bản các tiêu chuẩn và hướng dẫn bảo mật web",
251
- "C": "Một loại firewall",
250
+ "B": "Một loại firewall",
251
+ "C": "Một tổ chức xuất bản các tiêu chuẩn và hướng dẫn bảo mật web",
252
252
  "D": "Một ngôn ngữ lập trình cho bảo mật"
253
253
  }
254
254
  },
@@ -268,8 +268,8 @@
268
268
  "text": "Chứng chỉ SSL/TLS là gì?",
269
269
  "category": "Cryptography",
270
270
  "options": {
271
- "A": "Một tệp tin chứa malware",
272
- "B": "Một tài liệu kỹ thuật số xác thực danh tính của một trang web",
271
+ "A": "Một tài liệu kỹ thuật số xác thực danh tính của một trang web",
272
+ "B": "Một tệp tin chứa malware",
273
273
  "C": "Một khóa riêng (private key) cho SSH",
274
274
  "D": "Một loại database được mã hóa"
275
275
  }
@@ -291,9 +291,9 @@
291
291
  "category": "Linux",
292
292
  "options": {
293
293
  "A": "Nén các tập tin",
294
- "B": "Tìm kiếm các mẫu văn bản trong các tập tin",
294
+ "B": "Cấu hình mạng",
295
295
  "C": "Hiển thị các tiến trình đang hoạt động",
296
- "D": "Cấu hình mạng"
296
+ "D": "Tìm kiếm các mẫu văn bản trong các tập tin"
297
297
  }
298
298
  },
299
299
  {
@@ -302,8 +302,8 @@
302
302
  "category": "Network",
303
303
  "options": {
304
304
  "A": "Một loại virus",
305
- "B": "Một mạng riêng ảo mã hóa lưu lượng truy cập internet",
306
- "C": "Một giao thức truyền tệp",
305
+ "B": "Một giao thức truyền tệp",
306
+ "C": "Một mạng riêng ảo mã hóa lưu lượng truy cập internet",
307
307
  "D": "Một công cụ quét lỗ hổng bảo mật"
308
308
  }
309
309
  },
@@ -324,8 +324,8 @@
324
324
  "category": "Security",
325
325
  "options": {
326
326
  "A": "Plain text",
327
- "B": " hóa bằng AES",
328
- "C": "Băm với salt",
327
+ "B": "Băm với salt",
328
+ "C": " hóa bằng AES",
329
329
  "D": "Mã hóa bằng Base64"
330
330
  }
331
331
  }
@@ -13,5 +13,20 @@
13
13
  "12": "最小权限原则意味着只授予用户执行任务所需的最低权限,从而减少攻击面。",
14
14
  "13": "Phishing(钓鱼攻击)是一种社会工程攻击,诱骗人们泄露敏感信息。Buffer overflow、SQL injection 和 port scanning 是技术性攻击。",
15
15
  "14": "VPN(Virtual Private Network,虚拟专用网络)为互联网流量创建加密隧道,保护数据免受拦截并隐藏用户的 IP 地址。",
16
- "15": "密码应以加盐哈希的形式存储。明文和 Base64 编码是不安全的。AES 加密在密钥泄露时是可逆的,但加盐哈希是单向的。"
16
+ "15": "密码应以加盐哈希的形式存储。明文和 Base64 编码是不安全的。AES 加密在密钥泄露时是可逆的,但加盐哈希是单向的。",
17
+ "16": "中间人 (MitM) 攻击会拦截并可能修改双方之间的通信,而这两方认为他们正在直接与彼此通信。",
18
+ "17": "SHA-256 是一种密码哈希函数。AES-256 是一种对称加密算法,RSA-2048 是一种非对称加密算法,而 Diffie-Hellman 是一种密钥交换协议。",
19
+ "18": "最小权限原则是指仅授予用户执行其任务所需的最小权限,从而减少攻击面。",
20
+ "19": "Nmap是标准的端口扫描工具。Wireshark捕获数据包,Metasploit是一个漏洞利用框架,而Hashcat是一个密码破解工具。",
21
+ "20": "勒索软件会加密受害者的文件,并要求支付赎金(通常是加密货币)以换取解密密钥。",
22
+ "21": "对称加密使用同一个共享密钥进行加密和解密。非对称加密使用密钥对——公钥用于加密,私钥用于解密。",
23
+ "22": "Remote Code Execution (RCE) 允许攻击者在目标服务器上执行任意代码,通常会导致系统完全失陷。CSRF、clickjacking 和 open redirect 具有不同的影响。",
24
+ "23": "OWASP (Open Web Application Security Project) 是一个非营利组织,发布广泛使用的Web安全标准和指南,包括 OWASP Top 10。",
25
+ "24": "chmod 命令用于在 Linux 中更改文件权限。chown 更改所有权,chgrp 更改所属组,而 passwd 更改用户密码。",
26
+ "25": "SSL/TLS 证书是由受信任的证书颁发机构签发的数字文档,用于验证网站身份并启用加密的 HTTPS 连接。",
27
+ "26": "网络钓鱼是一种欺骗人们泄露敏感信息的社会工程学攻击。缓冲区溢出、SQL注入和端口扫描是技术性攻击。",
28
+ "27": "grep 命令使用正则表达式在文件中搜索文本模式。它是最常用的 Linux 文本处理工具之一。",
29
+ "28": "VPN(虚拟专用网络)为互联网流量创建一条加密隧道,保护数据免遭拦截,并隐藏用户的 IP 地址。",
30
+ "29": "CSRF (Cross-Site Request Forgery) 诱骗已登录用户的浏览器在受信任的网站上执行非本意的操作,例如更改帐户设置或转账。",
31
+ "30": "密码应存储为加盐的密码学哈希。明文和 Base64 是不安全的,并且如果密钥泄露,AES 加密是可逆的。加盐哈希是单向的,能够抵御彩虹表。"
17
32
  }