Etyczny hacking - w dobie ataków cybernetycznych i zagrożeń cyfrowych
Które z podanych działan są interakcją z celem?
Wiele próśb w celu uzyskania różnego rodzaju informacji
System operacyjny, Udostępnienia sieci, Użytkownicy lokalni
Wszystkie powyżej
Hosty na żywo, otwarte porty, uruchomiona wersja usługi
Co oznacza exploit w hakowaniu systemu?
Ładunek
Wszystkie powyżej
Podatność
Jaki jest właściwy rodzaj „ataków” na hasło?
Online
Offline
Wszystkie powyżej
Które z podanych działan wiąza sie z interakcją z celem?
Wszystkie powyżej
System operacyjny, Udostępnienia sieci, Użytkownicy lokalni
Hosty na żywo, otwarte porty, uruchomiona wersja usługi
Czym jest złośliwe oprogramowanie?
Sprzętem
Protokołem
Częscią kodu napisanego przez programistę