Fiszki

beeses

Test w formie fiszek
Ilość pytań: 52 Rozwiązywany: 2372 razy
... to grupa ludzi ( o małym doświadczeniu i wiedzy) zajmujących się atakami dla zabawy
Script Kiddies
MIB w infrastrukturze SNMP ma strukturę
drzewiastą
Program Nessus jest sławnym
skanerem podatności
Przykładem urządzenia rotorowego jest
Enigma
Atak ... umożliwia przełamanie mechanizmu niewykonywania kodu na stosie.
Return to libC
Serwis (witryna) ... umożliwia uruchomienie programu w testowym środowisku (sandboxie) i rejestrację wyników testu.
malwr.com
Przykładowymi systemami HoneyPot o niskiej interakcji jest ... i ... .
Instrukcja call odpowiada za ...
włożenie adresu powrotu na stos i skok
9. Poniższy kod realizuje ... (czyli pobranie wartości rejestru EIP, którego nie da się odczytać wprost) a. 0x0124: jmp 0x012C b. 0x0128: jmp 0x0130 c. 0x012C: call 0x0128 d. 0x0130: pop ebx
GetPC
10. W systemach HoneyPot drugiej generacji wykorzystywane są urządzenia znajdujące się w ... modelu ISO/OSI.
warstwie drugiej
Wymień trzy protokoły z których korzysta IPSec VPN:
... jest dokumentem, który określa jakie zasoby i w jaki sposób mają być chronione.
Polityka Bezpieczeństwa
Zmiana hasła przez zwykłego użytkownika przy użyciu passwd jest możliwa dzięki ...
setuid bit
Szyfr blokowy ... szyfruje tak, że taki sam blok danych będzie takim samym blokiem zaszyfrowanym
ECB
... jest złośliwym kodem, którego zadanie polega na pobraniu z innego źródła kolejnych programów, a historycznie uruchamiał powłokę systemową.
Shellcode
Aby połączyć dwa oddziały firm używa się VPN ...
Site to Site
Dla podanych poniżej danych parametr ALE przyjmuje wartość. AV = 1 000 000 PLN EF=80% ARO=2%. SPOILER ALERT! (AV x EF = SLE ; SLE x ARO = ALE)
16 000
... jest mechanizmem który zabezpiecza przed wykonaniem kodu programu z segmentu danych.
DEP
Architektura VPN umożliwiająca podłączenie się pracownika do sieci to ...
Remote-Access
Struktura danych zawierająca wszystkie istotne informacje o zabezpieczanym połączeniu to ...
Security Association

Powiązane tematy

Inne tryby