System Hacking
System Hacking
1 Perintah yang dapat dipakai oleh hacker untuk menyatukan file /etc/passwd dan /etc/shadow di kali linux
A. unshadow
B. shadow
C. passwd
D. cat
2 File yang dapat dimanfaatkan oleh hacker untuk melakukan dictionary attack di kali linux
A. /etc/shadow
B. rockyou
C. common_password
D. /etc/passwd
3 Program yang dapat dimanfaatkan oleh hacker untuk melakukan "password dump" di windows
A. windbg
B. svchost
C. samdump x
D. netbios
4 program di kali linux yang dapat dimaanfatkan oleh hacker untuk membuat kunci RSA agar dapat dipakai di servis SSH
A. ssh-keygen x
B. ssh-generate
C. id-rsa
D. ssh-rsa
5 Enkripsi tipe apa yang dipakai oleh SSH untuk melindungi pertukaran data antara user dan server
A. symmetric x
B. asymmetric
C. stream
D. block
6 Tipe hash yang dipakai oleh windows untuk mengamankan password penggunanya
A. NTLM x
B. sha1
C. md5
D. sha256
7 Berikut adalah website yang dapat membantu hacker untuk melakukan password cracking
A. github.com
B. infoga.com
C. hashkiller.io x
D. haveibeenpwned.com
8 Dimanakah Windows menyimpan file hash password di OS nya
A. netbios
B. Program Files
C. SAM x
D. svchost
9 Program yang hacker dapat manfaatkan untuk melakukan password cracking di linux
A. john the ripper x
B. cewl
C. TOR
D. cain & abel
10 Dimanakah Linux menyimpan file hash password di OS nya
A. /etc/passwd
B. /var/www/html
C. /var/log
D. /etc/shadow x
Posting Komentar untuk "System Hacking"
KOMENTAR JIKA ADA YG DITANYAKAN