icoa-cli 2.19.19 → 2.19.21
This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
- package/dist/commands/exam.js +207 -4
- package/dist/commands/lang.js +1 -0
- package/dist/lib/demo-exam.js +2 -1
- package/dist/lib/demo-stats.d.ts +16 -0
- package/dist/lib/demo-stats.js +65 -0
- package/dist/lib/i18n.js +2 -1
- package/dist/lib/translation.js +1 -0
- package/dist/repl.js +4 -3
- package/dist/types/index.d.ts +2 -1
- package/dist/types/index.js +2 -1
- package/package.json +1 -1
- package/translations/uk/1.json +9 -0
- package/translations/uk/10.json +9 -0
- package/translations/uk/11.json +9 -0
- package/translations/uk/12.json +9 -0
- package/translations/uk/13.json +9 -0
- package/translations/uk/14.json +9 -0
- package/translations/uk/15.json +9 -0
- package/translations/uk/16.json +9 -0
- package/translations/uk/17.json +9 -0
- package/translations/uk/18.json +9 -0
- package/translations/uk/19.json +9 -0
- package/translations/uk/20.json +9 -0
- package/translations/uk/21.json +9 -0
- package/translations/uk/22.json +9 -0
- package/translations/uk/23.json +9 -0
- package/translations/uk/24.json +9 -0
- package/translations/uk/25.json +9 -0
- package/translations/uk/26.json +9 -0
- package/translations/uk/27.json +9 -0
- package/translations/uk/28.json +9 -0
- package/translations/uk/29.json +9 -0
- package/translations/uk/30.json +9 -0
- package/translations/uk/31.json +9 -0
- package/translations/uk/32.json +9 -0
- package/translations/uk/33.json +9 -0
- package/translations/uk/34.json +9 -0
- package/translations/uk/35.json +9 -0
- package/translations/uk/36.json +9 -0
- package/translations/uk/37.json +9 -0
- package/translations/uk/38.json +9 -0
- package/translations/uk/39.json +9 -0
- package/translations/uk/4.json +9 -0
- package/translations/uk/40.json +9 -0
- package/translations/uk/41.json +9 -0
- package/translations/uk/42.json +9 -0
- package/translations/uk/43.json +9 -0
- package/translations/uk/44.json +9 -0
- package/translations/uk/45.json +9 -0
- package/translations/uk/46.json +9 -0
- package/translations/uk/47.json +9 -0
- package/translations/uk/48.json +9 -0
- package/translations/uk/49.json +9 -0
- package/translations/uk/5.json +9 -0
- package/translations/uk/6.json +9 -0
- package/translations/uk/7.json +9 -0
- package/translations/uk/8.json +9 -0
- package/translations/uk/9.json +9 -0
- package/translations/uk/demo-explanations.json +32 -0
- package/translations/uk/demo.json +332 -0
|
@@ -0,0 +1,332 @@
|
|
|
1
|
+
[
|
|
2
|
+
{
|
|
3
|
+
"number": 1,
|
|
4
|
+
"text": "Який алгоритм НЕ є симетричним шифром?",
|
|
5
|
+
"category": "Cryptography",
|
|
6
|
+
"options": {
|
|
7
|
+
"A": "AES",
|
|
8
|
+
"B": "RSA",
|
|
9
|
+
"C": "DES",
|
|
10
|
+
"D": "Blowfish"
|
|
11
|
+
}
|
|
12
|
+
},
|
|
13
|
+
{
|
|
14
|
+
"number": 2,
|
|
15
|
+
"text": "Що експлуатує SQL injection?",
|
|
16
|
+
"category": "Web Security",
|
|
17
|
+
"options": {
|
|
18
|
+
"A": "Переповнення буфера у вебсервері",
|
|
19
|
+
"B": "Неочищені введені користувачем дані в запитах до бази даних",
|
|
20
|
+
"C": "Слабкі алгоритми шифрування",
|
|
21
|
+
"D": "Неправильно налаштовані правила брандмауера"
|
|
22
|
+
}
|
|
23
|
+
},
|
|
24
|
+
{
|
|
25
|
+
"number": 3,
|
|
26
|
+
"text": "Який код стану HTTP вказує на \"Forbidden\"?",
|
|
27
|
+
"category": "Web Security",
|
|
28
|
+
"options": {
|
|
29
|
+
"A": "401",
|
|
30
|
+
"B": "404",
|
|
31
|
+
"C": "403",
|
|
32
|
+
"D": "500"
|
|
33
|
+
}
|
|
34
|
+
},
|
|
35
|
+
{
|
|
36
|
+
"number": 4,
|
|
37
|
+
"text": "Яке основне призначення nonce у криптографії?",
|
|
38
|
+
"category": "Cryptography",
|
|
39
|
+
"options": {
|
|
40
|
+
"A": "Шифрування даних у стані спокою",
|
|
41
|
+
"B": "Запобігання атакам повторного відтворення",
|
|
42
|
+
"C": "Генерація випадкових паролів",
|
|
43
|
+
"D": "Стиснення даних перед шифруванням"
|
|
44
|
+
}
|
|
45
|
+
},
|
|
46
|
+
{
|
|
47
|
+
"number": 5,
|
|
48
|
+
"text": "Який інструмент зазвичай використовується для перехоплення мережевих пакетів?",
|
|
49
|
+
"category": "Network",
|
|
50
|
+
"options": {
|
|
51
|
+
"A": "Burp Suite",
|
|
52
|
+
"B": "Ghidra",
|
|
53
|
+
"C": "Wireshark",
|
|
54
|
+
"D": "John the Ripper"
|
|
55
|
+
}
|
|
56
|
+
},
|
|
57
|
+
{
|
|
58
|
+
"number": 6,
|
|
59
|
+
"text": "Як розшифровується XSS у кібербезпеці?",
|
|
60
|
+
"category": "Web Security",
|
|
61
|
+
"options": {
|
|
62
|
+
"A": "Розширена система безпеки",
|
|
63
|
+
"B": "Міжсайтовий скриптинг (Cross-Site Scripting)",
|
|
64
|
+
"C": "Безпечний сокет XML",
|
|
65
|
+
"D": "Міжсерверний обмін"
|
|
66
|
+
}
|
|
67
|
+
},
|
|
68
|
+
{
|
|
69
|
+
"number": 7,
|
|
70
|
+
"text": "Яка основна функція брандмауера (firewall)?",
|
|
71
|
+
"category": "Network",
|
|
72
|
+
"options": {
|
|
73
|
+
"A": "Шифрувати мережеві дані",
|
|
74
|
+
"B": "Фільтрувати мережевий трафік на основі правил безпеки",
|
|
75
|
+
"C": "Виявляти віруси у файлах",
|
|
76
|
+
"D": "Прискорювати інтернет-з'єднання"
|
|
77
|
+
}
|
|
78
|
+
},
|
|
79
|
+
{
|
|
80
|
+
"number": 8,
|
|
81
|
+
"text": "Який тип шкідливого програмного забезпечення маскується під легітимне програмне забезпечення?",
|
|
82
|
+
"category": "Malware",
|
|
83
|
+
"options": {
|
|
84
|
+
"A": "Worm",
|
|
85
|
+
"B": "Ransomware",
|
|
86
|
+
"C": "Trojan",
|
|
87
|
+
"D": "Adware"
|
|
88
|
+
}
|
|
89
|
+
},
|
|
90
|
+
{
|
|
91
|
+
"number": 9,
|
|
92
|
+
"text": "Який протокол забезпечує безпечний зв'язок у вебі?",
|
|
93
|
+
"category": "Network",
|
|
94
|
+
"options": {
|
|
95
|
+
"A": "HTTP",
|
|
96
|
+
"B": "FTP",
|
|
97
|
+
"C": "HTTPS",
|
|
98
|
+
"D": "SMTP"
|
|
99
|
+
}
|
|
100
|
+
},
|
|
101
|
+
{
|
|
102
|
+
"number": 10,
|
|
103
|
+
"text": "Що таке криптографічний хеш?",
|
|
104
|
+
"category": "Cryptography",
|
|
105
|
+
"options": {
|
|
106
|
+
"A": "Оборотний ключ шифрування",
|
|
107
|
+
"B": "Одностороння функція, яка генерує дайджест фіксованого розміру",
|
|
108
|
+
"C": "Протокол автентифікації",
|
|
109
|
+
"D": "Тип цифрового підпису"
|
|
110
|
+
}
|
|
111
|
+
},
|
|
112
|
+
{
|
|
113
|
+
"number": 11,
|
|
114
|
+
"text": "Який інструмент використовується для бінарного аналізу?",
|
|
115
|
+
"category": "Reverse Engineering",
|
|
116
|
+
"options": {
|
|
117
|
+
"A": "Nmap",
|
|
118
|
+
"B": "SQLMap",
|
|
119
|
+
"C": "Ghidra",
|
|
120
|
+
"D": "Nikto"
|
|
121
|
+
}
|
|
122
|
+
},
|
|
123
|
+
{
|
|
124
|
+
"number": 12,
|
|
125
|
+
"text": "Яка атака маніпулює запитами DNS для перенаправлення трафіку?",
|
|
126
|
+
"category": "Network",
|
|
127
|
+
"options": {
|
|
128
|
+
"A": "Phishing",
|
|
129
|
+
"B": "DNS Spoofing",
|
|
130
|
+
"C": "SQL Injection",
|
|
131
|
+
"D": "Brute Force"
|
|
132
|
+
}
|
|
133
|
+
},
|
|
134
|
+
{
|
|
135
|
+
"number": 13,
|
|
136
|
+
"text": "Який стандартний порт для SSH?",
|
|
137
|
+
"category": "Network",
|
|
138
|
+
"options": {
|
|
139
|
+
"A": "21",
|
|
140
|
+
"B": "22",
|
|
141
|
+
"C": "80",
|
|
142
|
+
"D": "443"
|
|
143
|
+
}
|
|
144
|
+
},
|
|
145
|
+
{
|
|
146
|
+
"number": 14,
|
|
147
|
+
"text": "Що таке двофакторна автентифікація (2FA)?",
|
|
148
|
+
"category": "Authentication",
|
|
149
|
+
"options": {
|
|
150
|
+
"A": "Використання двох різних паролів",
|
|
151
|
+
"B": "Підтвердження особи за допомогою двох різних типів облікових даних",
|
|
152
|
+
"C": "Шифрування даних двічі",
|
|
153
|
+
"D": "Підключення через дві мережі"
|
|
154
|
+
}
|
|
155
|
+
},
|
|
156
|
+
{
|
|
157
|
+
"number": 15,
|
|
158
|
+
"text": "Яка команда Linux показує відкриті порти в системі?",
|
|
159
|
+
"category": "Linux",
|
|
160
|
+
"options": {
|
|
161
|
+
"A": "ls -la",
|
|
162
|
+
"B": "netstat -tulpn",
|
|
163
|
+
"C": "chmod 777",
|
|
164
|
+
"D": "cat /etc/passwd"
|
|
165
|
+
}
|
|
166
|
+
},
|
|
167
|
+
{
|
|
168
|
+
"number": 16,
|
|
169
|
+
"text": "Що таке атака Man-in-the-Middle (MitM)?",
|
|
170
|
+
"category": "Network",
|
|
171
|
+
"options": {
|
|
172
|
+
"A": "Отримання доступу до сервера без авторизації",
|
|
173
|
+
"B": "Підбір паролів методом brute force",
|
|
174
|
+
"C": "Надсилання великої кількості запитів для перевантаження сервера",
|
|
175
|
+
"D": "Перехоплення та модифікація комунікації між двома сторонами"
|
|
176
|
+
}
|
|
177
|
+
},
|
|
178
|
+
{
|
|
179
|
+
"number": 17,
|
|
180
|
+
"text": "Що з наведеного є алгоритмом хешування?",
|
|
181
|
+
"category": "Cryptography",
|
|
182
|
+
"options": {
|
|
183
|
+
"A": "AES-256",
|
|
184
|
+
"B": "Diffie-Hellman",
|
|
185
|
+
"C": "RSA-2048",
|
|
186
|
+
"D": "SHA-256"
|
|
187
|
+
}
|
|
188
|
+
},
|
|
189
|
+
{
|
|
190
|
+
"number": 18,
|
|
191
|
+
"text": "Що таке принцип найменших привілеїв?",
|
|
192
|
+
"category": "Security",
|
|
193
|
+
"options": {
|
|
194
|
+
"A": "Надати root-доступ усім користувачам",
|
|
195
|
+
"B": "Використовувати найкоротший можливий пароль",
|
|
196
|
+
"C": "Надавати лише ті дозволи, які необхідні для виконання завдання",
|
|
197
|
+
"D": "Вимкнути всі брандмауери"
|
|
198
|
+
}
|
|
199
|
+
},
|
|
200
|
+
{
|
|
201
|
+
"number": 19,
|
|
202
|
+
"text": "Який інструмент зазвичай використовується для сканування портів?",
|
|
203
|
+
"category": "Network",
|
|
204
|
+
"options": {
|
|
205
|
+
"A": "Wireshark",
|
|
206
|
+
"B": "Metasploit",
|
|
207
|
+
"C": "Nmap",
|
|
208
|
+
"D": "Hashcat"
|
|
209
|
+
}
|
|
210
|
+
},
|
|
211
|
+
{
|
|
212
|
+
"number": 20,
|
|
213
|
+
"text": "Що таке ransomware?",
|
|
214
|
+
"category": "Malware",
|
|
215
|
+
"options": {
|
|
216
|
+
"A": "Програмне забезпечення, яке показує небажану рекламу",
|
|
217
|
+
"B": "Програмне забезпечення, яке шифрує файли та вимагає оплату за розшифрування",
|
|
218
|
+
"C": "Програмне забезпечення, яке записує натискання клавіш",
|
|
219
|
+
"D": "Програмне забезпечення, яке розмножується в мережах"
|
|
220
|
+
}
|
|
221
|
+
},
|
|
222
|
+
{
|
|
223
|
+
"number": 21,
|
|
224
|
+
"text": "У чому різниця між симетричним та асиметричним шифруванням?",
|
|
225
|
+
"category": "Cryptography",
|
|
226
|
+
"options": {
|
|
227
|
+
"A": "Симетричне використовує один і той самий ключ для шифрування та розшифрування; асиметричне використовує два різні ключі",
|
|
228
|
+
"B": "Симетричне повільніше за асиметричне",
|
|
229
|
+
"C": "Асиметричне працює лише з невеликими файлами",
|
|
230
|
+
"D": "Суттєвої різниці немає"
|
|
231
|
+
}
|
|
232
|
+
},
|
|
233
|
+
{
|
|
234
|
+
"number": 22,
|
|
235
|
+
"text": "Яка вразливість дозволяє виконання довільного коду на вебсервері?",
|
|
236
|
+
"category": "Web Security",
|
|
237
|
+
"options": {
|
|
238
|
+
"A": "CSRF",
|
|
239
|
+
"B": "Open Redirect",
|
|
240
|
+
"C": "Clickjacking",
|
|
241
|
+
"D": "Remote Code Execution (RCE)"
|
|
242
|
+
}
|
|
243
|
+
},
|
|
244
|
+
{
|
|
245
|
+
"number": 23,
|
|
246
|
+
"text": "Що таке OWASP?",
|
|
247
|
+
"category": "Security",
|
|
248
|
+
"options": {
|
|
249
|
+
"A": "Операційна система безпеки",
|
|
250
|
+
"B": "Тип брандмауера",
|
|
251
|
+
"C": "Організація, яка публікує стандарти та посібники з веб-безпеки",
|
|
252
|
+
"D": "Мова програмування для безпеки"
|
|
253
|
+
}
|
|
254
|
+
},
|
|
255
|
+
{
|
|
256
|
+
"number": 24,
|
|
257
|
+
"text": "Яка команда Linux змінює дозволи для файлів?",
|
|
258
|
+
"category": "Linux",
|
|
259
|
+
"options": {
|
|
260
|
+
"A": "chown",
|
|
261
|
+
"B": "chmod",
|
|
262
|
+
"C": "chgrp",
|
|
263
|
+
"D": "passwd"
|
|
264
|
+
}
|
|
265
|
+
},
|
|
266
|
+
{
|
|
267
|
+
"number": 25,
|
|
268
|
+
"text": "Що таке сертифікат SSL/TLS?",
|
|
269
|
+
"category": "Cryptography",
|
|
270
|
+
"options": {
|
|
271
|
+
"A": "Цифровий документ, який підтверджує ідентичність вебсайту",
|
|
272
|
+
"B": "Файл, що містить шкідливе програмне забезпечення",
|
|
273
|
+
"C": "Приватний ключ для SSH",
|
|
274
|
+
"D": "Тип зашифрованої бази даних"
|
|
275
|
+
}
|
|
276
|
+
},
|
|
277
|
+
{
|
|
278
|
+
"number": 26,
|
|
279
|
+
"text": "Що з наведеного є атакою соціальної інженерії?",
|
|
280
|
+
"category": "Security",
|
|
281
|
+
"options": {
|
|
282
|
+
"A": "Переповнення буфера",
|
|
283
|
+
"B": "Фішинг",
|
|
284
|
+
"C": "SQL-ін'єкція",
|
|
285
|
+
"D": "Сканування портів"
|
|
286
|
+
}
|
|
287
|
+
},
|
|
288
|
+
{
|
|
289
|
+
"number": 27,
|
|
290
|
+
"text": "Що робить команда Linux \"grep\"?",
|
|
291
|
+
"category": "Linux",
|
|
292
|
+
"options": {
|
|
293
|
+
"A": "Стискає файли",
|
|
294
|
+
"B": "Налаштовує мережу",
|
|
295
|
+
"C": "Показує активні процеси",
|
|
296
|
+
"D": "Шукає текстові шаблони у файлах"
|
|
297
|
+
}
|
|
298
|
+
},
|
|
299
|
+
{
|
|
300
|
+
"number": 28,
|
|
301
|
+
"text": "Що таке VPN?",
|
|
302
|
+
"category": "Network",
|
|
303
|
+
"options": {
|
|
304
|
+
"A": "Тип вірусу",
|
|
305
|
+
"B": "Протокол передачі файлів",
|
|
306
|
+
"C": "Віртуальна приватна мережа, яка шифрує інтернет-трафік",
|
|
307
|
+
"D": "Сканер вразливостей"
|
|
308
|
+
}
|
|
309
|
+
},
|
|
310
|
+
{
|
|
311
|
+
"number": 29,
|
|
312
|
+
"text": "Що таке CSRF (Cross-Site Request Forgery)?",
|
|
313
|
+
"category": "Web Security",
|
|
314
|
+
"options": {
|
|
315
|
+
"A": "Атака, яка змушує браузер користувача виконувати несанкціоновані дії",
|
|
316
|
+
"B": "Метод шифрування даних",
|
|
317
|
+
"C": "Тип мережевого сканера",
|
|
318
|
+
"D": "Метод стиснення файлів"
|
|
319
|
+
}
|
|
320
|
+
},
|
|
321
|
+
{
|
|
322
|
+
"number": 30,
|
|
323
|
+
"text": "Яка найкраща практика зберігання паролів у базі даних?",
|
|
324
|
+
"category": "Security",
|
|
325
|
+
"options": {
|
|
326
|
+
"A": "Відкритий текст",
|
|
327
|
+
"B": "Хешовані із сіллю",
|
|
328
|
+
"C": "Зашифровані за допомогою AES",
|
|
329
|
+
"D": "Закодовані у Base64"
|
|
330
|
+
}
|
|
331
|
+
}
|
|
332
|
+
]
|