logo

Crowdly

Browser

Додати до Chrome

Етичний хакінг

Шукаєте відповіді та рішення тестів для Етичний хакінг? Перегляньте нашу велику колекцію перевірених відповідей для Етичний хакінг в virt.ldubgd.edu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Яка атака використовує ICMP echo-запити з фальшивою IP-адресою джерела на широкомовну адресу для значного посилення трафіку?
Переглянути це питання
Як називаються хакери-новачки, які лише навчаються і можуть випадково завдати шкоди через недосвідченість?
Переглянути це питання
Яка техніка пошуку з використанням спеціальних операторів (наприклад, site:, filetype:) для знаходження конфіденційної інформації в пошукових системах називається?
Переглянути це питання
Що таке "фінгерпринтинг" операційної системи (OS fingerprinting)?
Переглянути це питання
Яка основна мета програм Bug Bounty?
Переглянути це питання
Який інструмент є спеціалізованою пошуковою системою для пристроїв, підключених до Інтернету, і може використовуватися для пасивного виявлення відкритих портів та служб?
Переглянути це питання
Яка метрика CVSS визначає, звідки може бути здійснена атака (локально, з сусідньої мережі чи через Інтернет)?
Переглянути це питання
Яка атака на протокол TCP дозволяє зловмиснику перехопити існуючу сесію шляхом передбачення номерів послідовності пакетів?
Переглянути це питання
Який протокол прикладного рівня використовується для безпечного віддаленого доступу та передає дані в зашифрованому вигляді?
Переглянути це питання
Який протокол канального рівня вразливий до атак MAC flooding, що може переповнити CAM-таблиці комутатора?
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на virt.ldubgd.edu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome