Etyczny hacking - w dobie ataków cybernetycznych i zagrożeń cyfrowych
Które z podanych działan są interakcją z celem?
Hosty na żywo, otwarte porty, uruchomiona wersja usługi
Wszystkie powyżej
Wiele próśb w celu uzyskania różnego rodzaju informacji
System operacyjny, Udostępnienia sieci, Użytkownicy lokalni
Co oznacza exploit w hakowaniu systemu?
Podatność
Ładunek
Wszystkie powyżej
Jaki jest właściwy rodzaj „ataków” na hasło?
Offline
Wszystkie powyżej
Online
Które z podanych działan wiąza sie z interakcją z celem?
Hosty na żywo, otwarte porty, uruchomiona wersja usługi
Wszystkie powyżej
System operacyjny, Udostępnienia sieci, Użytkownicy lokalni
Czym jest złośliwe oprogramowanie?
Protokołem
Sprzętem
Częscią kodu napisanego przez programistę