logo

Crowdly

Browser

Додати до Chrome

Етичний хакінг

Шукаєте відповіді та рішення тестів для Етичний хакінг? Перегляньте нашу велику колекцію перевірених відповідей для Етичний хакінг в virt.ldubgd.edu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

У Metasploit для створення незалежного виконуваного файлу, що встановлює зворотне з'єднання, використовується:
0%
0%
100%
0%
Переглянути це питання
У лекції згадується, що для створення CSRF PoC можна використовувати:
100%
0%
0%
0%
Переглянути це питання
HSTS змушує браузер:
0%
100%
0%
0%
Переглянути це питання
Інструмент `mimikatz` з командою `sekurlsa::logonpasswords` використовується для:
0%
0%
100%
0%
Переглянути це питання
Головна криптографічна слабкість WEP, через яку ключ можна зламати за лічені хвилини, пов'язана з:
0%
100%
0%
0%
Переглянути це питання
Неправильна конфігурація безпеки, наведена в лекції:
0%
100%
0%
0%
Переглянути це питання
Класичний спосіб обходу аутентифікації за допомогою SQL-ін'єкції у запиті `SELECT * FROM users WHERE username = '...' AND password = '...'`:
0%
0%
0%
0%
100%
Переглянути це питання
Розділ «Виконавче резюме» (executive summary) у звіті пентестера призначений для:
100%
0%
0%
0%
Переглянути це питання
У Linux виконання команди `find / -perm -4000 2>/dev/null` виводить список:
100%
0%
0%
0%
Переглянути це питання
У контексті веб-безпеки Padding Oracle Attack дозволяє:
0%
0%
100%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на virt.ldubgd.edu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome