Lompat ke konten Lompat ke sidebar Lompat ke footer

System Hacking

System Hacking

1 Perintah yang dapat dipakai oleh hacker untuk menyatukan file /etc/passwd dan /etc/shadow di kali linux


 A. unshadow

 B. shadow

 C. passwd

 D. cat 


2 File yang dapat dimanfaatkan oleh hacker untuk melakukan dictionary attack di kali linux


 A. /etc/shadow

 B. rockyou

 C. common_password

 D. /etc/passwd


3 Program yang dapat dimanfaatkan oleh hacker untuk melakukan "password dump" di windows


 A. windbg

 B. svchost

 C. samdump x

 D. netbios


4 program di kali linux yang dapat dimaanfatkan oleh hacker untuk membuat kunci RSA agar dapat dipakai di servis SSH


 A. ssh-keygen x

 B. ssh-generate

 C. id-rsa

 D. ssh-rsa


5 Enkripsi tipe apa yang dipakai oleh SSH untuk melindungi pertukaran data antara user dan server


 A. symmetric x

 B. asymmetric

 C. stream

 D. block


6 Tipe hash yang dipakai oleh windows untuk mengamankan password penggunanya


 A. NTLM x

 B. sha1

 C. md5

 D. sha256


7 Berikut adalah website yang dapat membantu hacker untuk melakukan password cracking


 A. github.com

 B. infoga.com

 C. hashkiller.io x

 D. haveibeenpwned.com


8 Dimanakah Windows menyimpan file hash password di OS nya


 A. netbios

 B. Program Files

 C. SAM x

 D. svchost


9 Program yang hacker dapat manfaatkan untuk melakukan password cracking di linux


 A. john the ripper x

 B. cewl

 C. TOR

 D. cain & abel


10 Dimanakah Linux menyimpan file hash password di OS nya


 A. /etc/passwd

 B. /var/www/html

 C. /var/log

 D. /etc/shadow x

Posting Komentar untuk "System Hacking"