Etyczny hacking - w dobie ataków cybernetycznych i zagrożeń cyfrowych
Które z podanych działan są interakcją z celem?
Wszystkie powyżej
Wiele próśb w celu uzyskania różnego rodzaju informacji
Hosty na żywo, otwarte porty, uruchomiona wersja usługi
System operacyjny, Udostępnienia sieci, Użytkownicy lokalni
Co oznacza exploit w hakowaniu systemu?
Podatność
Wszystkie powyżej
Ładunek
Jaki jest właściwy rodzaj „ataków” na hasło?
Online
Wszystkie powyżej
Offline
Które z podanych działan wiąza sie z interakcją z celem?
Hosty na żywo, otwarte porty, uruchomiona wersja usługi
System operacyjny, Udostępnienia sieci, Użytkownicy lokalni
Wszystkie powyżej
Czym jest złośliwe oprogramowanie?
Częscią kodu napisanego przez programistę
Protokołem
Sprzętem