Etyczny hacking - w dobie ataków cybernetycznych i zagrożeń cyfrowych
Które z podanych działan są interakcją z celem?
Wiele próśb w celu uzyskania różnego rodzaju informacji
System operacyjny, Udostępnienia sieci, Użytkownicy lokalni
Hosty na żywo, otwarte porty, uruchomiona wersja usługi
Wszystkie powyżej
Co oznacza exploit w hakowaniu systemu?
Wszystkie powyżej
Podatność
Ładunek
Jaki jest właściwy rodzaj „ataków” na hasło?
Online
Offline
Wszystkie powyżej
Które z podanych działan wiąza sie z interakcją z celem?
Hosty na żywo, otwarte porty, uruchomiona wersja usługi
System operacyjny, Udostępnienia sieci, Użytkownicy lokalni
Wszystkie powyżej
Czym jest złośliwe oprogramowanie?
Częscią kodu napisanego przez programistę
Sprzętem
Protokołem