Strona 2

beeses

Pytanie 9
9. Poniższy kod realizuje ... (czyli pobranie wartości rejestru EIP, którego nie da się odczytać wprost) a. 0x0124: jmp 0x012C b. 0x0128: jmp 0x0130 c. 0x012C: call 0x0128 d. 0x0130: pop ebx
Pytanie 10
10. W systemach HoneyPot drugiej generacji wykorzystywane są urządzenia znajdujące się w ... modelu ISO/OSI.
Pytanie 11
Wymień trzy protokoły z których korzysta IPSec VPN:
Pytanie 12
... jest dokumentem, który określa jakie zasoby i w jaki sposób mają być chronione.
Pytanie 13
Zmiana hasła przez zwykłego użytkownika przy użyciu passwd jest możliwa dzięki ...
Pytanie 14
Szyfr blokowy ... szyfruje tak, że taki sam blok danych będzie takim samym blokiem zaszyfrowanym
Pytanie 15
... jest złośliwym kodem, którego zadanie polega na pobraniu z innego źródła kolejnych programów, a historycznie uruchamiał powłokę systemową.
Pytanie 16
Aby połączyć dwa oddziały firm używa się VPN ...

Powiązane tematy