Fiszki

beeses

Test w formie fiszek
Ilość pytań: 52 Rozwiązywany: 2391 razy
Przy nawiązaniu sesji SSL/TLS serwer wysyła ... . Klient z tego pobiera ... . Używa tego do zaszyfrowania ...
Serwis(witryna) ... używana do sprawdzenia antywirusowego oprogramowania przez kilkadziesiąt różnych dostawców, producentów
virustotal.com
Grupa atakujących ... używających Exploit-Kit’ów i ransomware do coś tam
przestępców zawodowych
25. Logi z wysyłanego do aplikacji webowej poniższego komunikatu świadczy, że aplikacja jest podatna na ... : cookie=1&k.cabaj&ii.pw.edu.pl&passwd=Agg&costamjeszcze
podsłuchiwanie
Pole ... w sysylog odpowiada za wagę tego wiersza/loga
Severity
Shodan jest internetowym skanerem odczytującym informacje o danych ... ... podłączonych do internetu
otwartych portach
... to sposób ataku polegający na szyfrowaniu czyjegoś dysku i żądaniu okupu
Ransomware
Atak polegający na monitorowaniu i długim pozostawaniu w sieci to ...
APT
Protokół ... pozwala na wzajemne uwierzytelnienie serwera i klienta
CHAP
Mechanizm ... pozwala na ograniczeniu dostępu ilośći uzytkowników do sieci.
port security
Założenie ... twierdzi, że nie ma idealnych systemów i każdy można w pewnych okolicznościach przełamać.
Defense in depth
Szyfr ... polega na cyklicznym dodawaniu modulo klucza o tej samej długości co szyfrowana wiadomość
Vernama
Atak ... pozwala na atak ma warstwę drugą lub trzecią(DHCP, IPv4/IPv6)
man-in-the middle
Antywirusy oparte o ... szukają podejrzanych zachowań, charakterystycznych dla złośliwego oprogramowania.
heurystykę
Komunikat pobrany z logów (chyba jakiegoś ruchu sieciowego), pamiętam że były jakies komendy bashowe na początku: uname unset FILEHIST. chodzilo o ...
command injection
Żeby przeciwdziałać ataku typu ... , trzeba szyfrować dane pomiędzy obu stronami.
podsłuchiwanie
Żeby przeciwdziałać ataku typu ... , trzeba dodać uwierzytelnienie pomiędzy obu stronami.
man-in-the middle
... pozwala na szyfrowanie i uwierzetylnienie stron.
Tunel VPN
Przy nawiązaniu sesji SSL/TLS klient szyfruje swoje dane ...
kluczem symetrycznym
... to skaner podatności sprawdzający automatycznie znane podatności(proste hasła, znane dziury w konkretnym systemie operacyjnym) na danym komputerze.
SATAN

Powiązane tematy

Inne tryby