Задачи на собеседованиях. От хакеров — хакерам: задачи от HackerU - «Новости»
Что изменилось в Gemini Pro с обновлением до версии 3.1 - «Новости мира Интернет»
Что изменилось в Gemini Pro с обновлением до версии 3.1 - «Новости мира Интернет»
Windows 11 научилась работать с MIDI 2.0 без сторонних драйверов - «Новости мира Интернет»
Windows 11 научилась работать с MIDI 2.0 без сторонних драйверов - «Новости мира Интернет»
Яндекс запустил новый сервис такси Fasten - «Новости мира Интернет»
Яндекс запустил новый сервис такси Fasten - «Новости мира Интернет»
Microsoft научилась хранить данные до 10 000 лет в посудном стекле - «Новости мира Интернет»
Microsoft научилась хранить данные до 10 000 лет в посудном стекле - «Новости мира Интернет»
Microsoft начала тестировать Windows 11 27H2 — под это в Windows Insider создали новый канал - «Новости сети»
Microsoft начала тестировать Windows 11 27H2 — под это в Windows Insider создали новый канал - «Новости сети»
Подзаряжаемые гибриды потребляют гораздо больше топлива, чем заявлено, показало исследование - «Новости сети»
Подзаряжаемые гибриды потребляют гораздо больше топлива, чем заявлено, показало исследование - «Новости сети»
Razer выпустила флагманскую клавиатуру Huntsman Signature Edition в алюминиевом корпусе за $500 - «Новости сети»
Razer выпустила флагманскую клавиатуру Huntsman Signature Edition в алюминиевом корпусе за $500 - «Новости сети»
Отечественная замена МКС задерживается: старт развёртывания Российской орбитальной станции теперь планируется на 2028 года - «Новости сети»
Отечественная замена МКС задерживается: старт развёртывания Российской орбитальной станции теперь планируется на 2028 года - «Новости сети»
Акции Raspberry Pi взлетели на 94 % за неделю после вирусного поста про «домашний ИИ» - «Новости сети»
Акции Raspberry Pi взлетели на 94 % за неделю после вирусного поста про «домашний ИИ» - «Новости сети»
Anthropic выпустила Claude Sonnet 4.6 с контекстом на 1 млн токенов - «Новости мира Интернет»
Anthropic выпустила Claude Sonnet 4.6 с контекстом на 1 млн токенов - «Новости мира Интернет»
Новости мира Интернет » Новости » Задачи на собеседованиях. От хакеров — хакерам: задачи от HackerU - «Новости»

Содержание статьи

  • Десять вопросов
  • Задание 1
  • Призы и подарки
Давненько мы не баловали тебя задачами на собеседованиях. Пора исправляться! Сегодня квесты представляют наши в некотором роде коллеги — Высшая школа информационной безопасности. Занимаются они, как нетрудно догадаться, профессиональной подготовкой частных лиц и компаний, стремящихся приобрести необходимые навыки и опыт в области ИТ и ИБ.

IT-компании, шлите нам свои задачки!


Миссия этой мини-рубрики — образовательная, поэтому мы бесплатно публикуем качественные задачки, которые различные компании предлагают соискателям. Вы шлете задачки на lozovsky@glc.ru — мы их публикуем. Никаких актов, договоров, экспертиз и отчетностей. Читателям — задачки, решателям — подарки, вам — респект от нашей многосоттысячной аудитории, пиарщикам — строчки отчетности по публикациям в топовом компьютерном журнале.



Кратко напоминаю формат: компания публикует задачи, читатели их решают и присылают правильные ответы, за что получают призы, а иногда еще и должности (правда, на моей памяти часто выходило так, что задачки быстрее всех решали парни, которые уже имели хорошие должности и менять работу не торопились :)).


Сегодняшнее задание состоит из десяти не очень сложных тестовых вопросов, определяющих твой кругозор, и двух реальных хакерских заданий. Поехали!


Десять вопросов


1. При каком варианте спама злоумышленники вынуждены указывать настоящий обратный адрес?


  1. Фишинговые письма.

  2. Нигерийские письма.

  3. Малотиражная целевая спам-рассылка с вредоносным вложением.

2. Возможна ли утечка данных пользователя, если он вводит их с виртуальной клавиатуры?


  1. Нет.

  2. Нет, если на компьютере заклеена видеокамера.

  3. Да.

3. Выберите все из перечисленных ниже проблем, которые удается решить с помощью технологии соления паролей:


  1. Выбор слишком короткого пароля.

  2. Неинформативность пароля.

  3. Совпадение паролей у разных пользователей.

4. Какая из перечисленных ниже вредоносных программ предназначена для атак на онлайн-банкинг?


  1. Chameleon.

  2. Virus.Win9x.CIH.

  3. Carberp.

5. Какой вид атак на онлайн-банкинг технически наиболее сложный и требует внедрения на атакуемом информационном ресурсе эксплоита?


  1. Phishing.

  2. Man-in-the-Middle.

  3. Man-in-the-Endpoint.

6. В чем слабое место протокола Диффи — Хеллмана?


  1. Математическая основа этого протокола ненадежна.

  2. Уязвим по отношению к атакам Man-in-the-Middle.

  3. Стал уязвим по отношению к brute-force attack с учетом выросших вычислительных возможностей компьютеров.

7. Какой метод DDOS-атаки позволяет добиться многократного усиления трафика?


  1. UDP flood.

  2. Http slow post.

  3. Dns amplification атака.

8. Какой хеш-алгоритм работает быстрее?


  1. CRC32.

  2. MD5.

  3. SHA-2.

9. Какие криптографические методы используются в технологии блокчейн?


  1. Потоковое шифрование.

  2. Хеширование.

  3. Цифровая подпись.

10. Выберите все правильные варианты ответа:


  1. Формат HTTPS разработан специально для нужд онлайн-банкинга.

  2. HTTPS является отдельным по сравнению с HTTP протоколом.

  3. HTTPS — это расширение протокола HTTP, в котором добавлено шифрование передаваемых по транспортным механизмам протокола HTTP данных.


Хакерские задания


Задание 1


На рабочем компьютере секретного агента была найдена подозрительная программа, которая крадет данные. Агент не растерялся и снял дамп программы непосредственно перед отправкой зашифрованных данных. Пароль на архив: infected.


Требуется: найти флаг.


Задание 2


В вашем распоряжении оказалась зашифрованная информация в файле flag.enc. Данный файл зашифрован алгоритмом AES-256-ECB. К счастью, у вас есть ключ от зашифрованного файла key.enc. Проблема в том, что он зашифрован алгоритмом RSA публичным ключом key.pub.


Требуется: расшифровать файл flag.enc и достать флаг.


Призы и подарки


Ответы присылай Екатерине Плотниковой: ep@smcomm.ru.


Главный приз будет разыгран рандомно среди участников, правильно решивших все задания. Победитель получит от HackerU стипендию на сумму 100 тысяч рублей. Она полностью покроет расходы на прохождение отборочного курса (20 академических часов), а также часть основного 9-месячного курса по освоению профессии пентестера, после успешного прохождения которого HackerU гарантирует трудоустройство по специальности.


Прославлять победителей мы будем через месяц, поименно :). А после того, как из трубы над редакцией поднимется белый дым, который ознаменует назначение победителя, товарищи из HackerU планируют распределить среди участников еще несколько небольших подарочков (в виде промокодов).


Источник новостиgoogle.com

Содержание статьи Десять вопросов Задание 1 Призы и подарки Давненько мы не баловали тебя задачами на собеседованиях. Пора исправляться! Сегодня квесты представляют наши в некотором роде коллеги — Высшая школа информационной безопасности. Занимаются они, как нетрудно догадаться, профессиональной подготовкой частных лиц и компаний, стремящихся приобрести необходимые навыки и опыт в области ИТ и ИБ. IT-компании, шлите нам свои задачки! Миссия этой мини-рубрики — образовательная, поэтому мы бесплатно публикуем качественные задачки, которые различные компании предлагают соискателям. Вы шлете задачки на lozovsky@glc.ru — мы их публикуем. Никаких актов, договоров, экспертиз и отчетностей. Читателям — задачки, решателям — подарки, вам — респект от нашей многосоттысячной аудитории, пиарщикам — строчки отчетности по публикациям в топовом компьютерном журнале. Кратко напоминаю формат: компания публикует задачи, читатели их решают и присылают правильные ответы, за что получают призы, а иногда еще и должности (правда, на моей памяти часто выходило так, что задачки быстрее всех решали парни, которые уже имели хорошие должности и менять работу не торопились :)). Сегодняшнее задание состоит из десяти не очень сложных тестовых вопросов, определяющих твой кругозор, и двух реальных хакерских заданий. Поехали! Десять вопросов 1. При каком варианте спама злоумышленники вынуждены указывать настоящий обратный адрес? Фишинговые письма. Нигерийские письма. Малотиражная целевая спам-рассылка с вредоносным вложением. 2. Возможна ли утечка данных пользователя, если он вводит их с виртуальной клавиатуры? Нет. Нет, если на компьютере заклеена видеокамера. Да. 3. Выберите все из перечисленных ниже проблем, которые удается решить с помощью технологии соления паролей: Выбор слишком короткого пароля. Неинформативность пароля. Совпадение паролей у разных пользователей. 4. Какая из перечисленных ниже вредоносных программ предназначена для атак на онлайн-банкинг? Chameleon. Virus.Win9x.CIH. Carberp. 5. Какой вид атак на онлайн-банкинг технически наиболее сложный и требует внедрения на атакуемом информационном ресурсе эксплоита? Phishing. Man-in-the-Middle. Man-in-the-Endpoint. 6. В чем слабое место протокола Диффи — Хеллмана? Математическая основа этого протокола ненадежна. Уязвим по отношению к атакам Man-in-the-Middle. Стал уязвим по отношению к brute-force attack с учетом выросших вычислительных возможностей компьютеров. 7. Какой метод DDOS-атаки позволяет добиться многократного усиления трафика? UDP flood. Http slow post. Dns amplification атака. 8. Какой хеш-алгоритм работает быстрее? CRC32. MD5. SHA-2. 9. Какие криптографические методы используются в технологии блокчейн? Потоковое шифрование. Хеширование. Цифровая подпись. 10. Выберите все правильные варианты ответа: Формат HTTPS разработан специально для нужд онлайн-банкинга. HTTPS является отдельным по сравнению с HTTP протоколом. HTTPS — это расширение протокола HTTP, в котором добавлено шифрование передаваемых по транспортным механизмам протокола HTTP данных. Хакерские задания Задание 1 На рабочем компьютере секретного агента была найдена подозрительная программа, которая крадет данные. Агент не растерялся и снял дамп программы непосредственно перед отправкой зашифрованных данных. Пароль на архив: infected. Требуется: найти флаг. Задание 2 В вашем распоряжении оказалась зашифрованная информация в файле flag.enc. Данный файл зашифрован алгоритмом AES-256-ECB. К счастью, у вас есть ключ от зашифрованного файла key.enc. Проблема в том, что он зашифрован алгоритмом RSA публичным ключом key.pub. Требуется: расшифровать файл flag.enc и достать флаг. Призы и подарки Ответы присылай Екатерине Плотниковой: ep@smcomm.ru. Главный приз будет разыгран рандомно среди участников, правильно решивших все задания. Победитель получит от HackerU стипендию на сумму 100 тысяч рублей. Она полностью покроет расходы на прохождение отборочного курса (20 академических часов), а также часть основного 9-месячного курса по освоению профессии пентестера, после успешного прохождения которого HackerU гарантирует трудоустройство по специальности. Прославлять победителей мы будем через месяц, поименно :). А после того, как из трубы над редакцией поднимется белый дым, который ознаменует назначение победителя, товарищи из HackerU планируют распределить среди участников еще несколько небольших подарочков (в виде промокодов). Источник новости - google.com

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

0

Смотрите также

А что там на главной? )))



Комментарии )))