Używamy technologii takich jak pliki cookie do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Robimy to, aby poprawić jakość przeglądania i wyświetlać spersonalizowane reklamy. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak zgody lub wycofanie zgody może negatywnie wpłynąć na niektóre cechy i funkcje. Informujemy, że istnieje możliwość określenia przez użytkownika serwisu warunków przechowywania lub uzyskiwania dostępu do informacji zawartych w plikach cookies za pomocą ustawień przeglądarki lub konfiguracji usługi. Szczegółowe informacje na ten temat dostępne są u producenta przeglądarki, u dostawcy usługi dostępu do Internetu oraz w Polityce prywatności plików cookies

Szczegóły znajdziesz w Regulaminie.

1. Program ARPR służy do łamania haseł...

Autor: Ascoran, 2015-09-13 17:50:53
Dodaj do:
1. Program ARPR służy do łamania haseł archiwów:

Bzip2
Zip
Arj
Rar

2. Czym jest ramka (w kontekście przesyłu danych)?

Pakietem
Nagłówkiem
Porcją danych
Żadna z powyższych odpowiedzi nie jest prawidłowa

3. Protokół ARP:

Służy do translacji adresów fizycznych na adresy sieciowe
Nie jest już używany
Jest używany w sieciach opartych o IPv4
Pozwala zwiększyć wydajność pracy sieci

4. Sniffing to technika:

Podsłuchiwania
Podszywania się
Ataku na serwer WWW
Ataku na serwer FTP

5. Jakie protokoły korzystają z szyfrowania opartego na SSL?

FTP
HTTP
SSH
HTTPS

6. Gdzie można umieścić tylne drzwi?

Na stronie html
W pliku /etc/passwd
W kernelu
W pliku /etc/initd.conf


7. Który rodzaj tylnych drzwi nie wymaga posiadania praw administratora?

Moduł jądra
Bind Shell
Modyfikacja daemona SSH
Żadna z powyższych odpowiedzi nie jest prawidłowa

8. Co można ukryć za pomocą modułu jądra?

Plik
Proces
Połączenie sieciowe
Żadna z powyższych odpowiedzi nie jest prawidłowa

9. Jak nazywa się rejestr przeznaczony do przechowywania wskaźnika bazowego?

Eax
Esi
Ebp
Esp

10. Która sekwencja rozkazów jest narażona na atak typu buffer overflow zakładając, że x to ciąg znaków podany przez użytkownika:

char buf[16]; if (strlen(x)

Rozwiązania (2)

Autor: Ascoran
2
dodano: 2015-09-13 17:51:32
[WSZYSTKIE PYTANIA TUTAJ]

1. Program ARPR służy do łamania haseł archiwów:

Bzip2
Zip
Arj
Rar

2. Czym jest ramka (w kontekście przesyłu danych)?

Pakietem
Nagłówkiem
Porcją danych
Żadna z powyższych odpowiedzi nie jest prawidłowa

3. Protokół ARP:

Służy do translacji adresów fizycznych na adresy sieciowe
Nie jest już używany
Jest używany w sieciach opartych o IPv4
Pozwala zwiększyć wydajność pracy sieci

4. Sniffing to technika:

Podsłuchiwania
Podszywania się
Ataku na serwer WWW
Ataku na serwer FTP

5. Jakie protokoły korzystają z szyfrowania opartego na SSL?

FTP
HTTP
SSH
HTTPS

6. Gdzie można umieścić tylne drzwi?

Na stronie html
W pliku /etc/passwd
W kernelu
W pliku /etc/initd.conf


7. Który rodzaj tylnych drzwi nie wymaga posiadania praw administratora?

Moduł jądra
Bind Shell
Modyfikacja daemona SSH
Żadna z powyższych odpowiedzi nie jest prawidłowa

8. Co można ukryć za pomocą modułu jądra?

Plik
Proces
Połączenie sieciowe
Żadna z powyższych odpowiedzi nie jest prawidłowa

9. Jak nazywa się rejestr przeznaczony do przechowywania wskaźnika bazowego?

Eax
Esi
Ebp
Esp

10. Która sekwencja rozkazów jest narażona na atak typu buffer overflow zakładając, że x to ciąg znaków podany przez użytkownika:

char buf[16]; if (strlen(x)
Autor: Ascoran
2
dodano: 2015-09-13 17:52:36
[OSTATNIE UCIĘŁO]
MOŻE BYĆ WIĘCEJ NIŻ JEDNA ODPOWIEDŹ PRAWIDŁOWA!!!

10. Która sekwencja rozkazów jest narażona na atak typu buffer overflow zakładając, że x to ciąg znaków podany przez użytkownika:

char buf[16]; if (strlen(x)
Dodaj rozwiązanie
AEGEE - Logo
...