1. Program ARPR służy do łamania haseł...
Bzip2
Zip
Arj
Rar
2. Czym jest ramka (w kontekście przesyłu danych)?
Pakietem
Nagłówkiem
Porcją danych
Żadna z powyższych odpowiedzi nie jest prawidłowa
3. Protokół ARP:
Służy do translacji adresów fizycznych na adresy sieciowe
Nie jest już używany
Jest używany w sieciach opartych o IPv4
Pozwala zwiększyć wydajność pracy sieci
4. Sniffing to technika:
Podsłuchiwania
Podszywania się
Ataku na serwer WWW
Ataku na serwer FTP
5. Jakie protokoły korzystają z szyfrowania opartego na SSL?
FTP
HTTP
SSH
HTTPS
6. Gdzie można umieścić tylne drzwi?
Na stronie html
W pliku /etc/passwd
W kernelu
W pliku /etc/initd.conf
7. Który rodzaj tylnych drzwi nie wymaga posiadania praw administratora?
Moduł jądra
Bind Shell
Modyfikacja daemona SSH
Żadna z powyższych odpowiedzi nie jest prawidłowa
8. Co można ukryć za pomocą modułu jądra?
Plik
Proces
Połączenie sieciowe
Żadna z powyższych odpowiedzi nie jest prawidłowa
9. Jak nazywa się rejestr przeznaczony do przechowywania wskaźnika bazowego?
Eax
Esi
Ebp
Esp
10. Która sekwencja rozkazów jest narażona na atak typu buffer overflow zakładając, że x to ciąg znaków podany przez użytkownika:
char buf[16]; if (strlen(x)
Rozwiązania (2)
Autor:
Ascoran
2
dodano:
2015-09-13 17:51:32
[WSZYSTKIE PYTANIA TUTAJ]
1. Program ARPR służy do łamania haseł archiwów:
Bzip2
Zip
Arj
Rar
2. Czym jest ramka (w kontekście przesyłu danych)?
Pakietem
Nagłówkiem
Porcją danych
Żadna z powyższych odpowiedzi nie jest prawidłowa
3. Protokół ARP:
Służy do translacji adresów fizycznych na adresy sieciowe
Nie jest już używany
Jest używany w sieciach opartych o IPv4
Pozwala zwiększyć wydajność pracy sieci
4. Sniffing to technika:
Podsłuchiwania
Podszywania się
Ataku na serwer WWW
Ataku na serwer FTP
5. Jakie protokoły korzystają z szyfrowania opartego na SSL?
FTP
HTTP
SSH
HTTPS
6. Gdzie można umieścić tylne drzwi?
Na stronie html
W pliku /etc/passwd
W kernelu
W pliku /etc/initd.conf
7. Który rodzaj tylnych drzwi nie wymaga posiadania praw administratora?
Moduł jądra
Bind Shell
Modyfikacja daemona SSH
Żadna z powyższych odpowiedzi nie jest prawidłowa
8. Co można ukryć za pomocą modułu jądra?
Plik
Proces
Połączenie sieciowe
Żadna z powyższych odpowiedzi nie jest prawidłowa
9. Jak nazywa się rejestr przeznaczony do przechowywania wskaźnika bazowego?
Eax
Esi
Ebp
Esp
10. Która sekwencja rozkazów jest narażona na atak typu buffer overflow zakładając, że x to ciąg znaków podany przez użytkownika:
char buf[16]; if (strlen(x)
1. Program ARPR służy do łamania haseł archiwów:
Bzip2
Zip
Arj
Rar
2. Czym jest ramka (w kontekście przesyłu danych)?
Pakietem
Nagłówkiem
Porcją danych
Żadna z powyższych odpowiedzi nie jest prawidłowa
3. Protokół ARP:
Służy do translacji adresów fizycznych na adresy sieciowe
Nie jest już używany
Jest używany w sieciach opartych o IPv4
Pozwala zwiększyć wydajność pracy sieci
4. Sniffing to technika:
Podsłuchiwania
Podszywania się
Ataku na serwer WWW
Ataku na serwer FTP
5. Jakie protokoły korzystają z szyfrowania opartego na SSL?
FTP
HTTP
SSH
HTTPS
6. Gdzie można umieścić tylne drzwi?
Na stronie html
W pliku /etc/passwd
W kernelu
W pliku /etc/initd.conf
7. Który rodzaj tylnych drzwi nie wymaga posiadania praw administratora?
Moduł jądra
Bind Shell
Modyfikacja daemona SSH
Żadna z powyższych odpowiedzi nie jest prawidłowa
8. Co można ukryć za pomocą modułu jądra?
Plik
Proces
Połączenie sieciowe
Żadna z powyższych odpowiedzi nie jest prawidłowa
9. Jak nazywa się rejestr przeznaczony do przechowywania wskaźnika bazowego?
Eax
Esi
Ebp
Esp
10. Która sekwencja rozkazów jest narażona na atak typu buffer overflow zakładając, że x to ciąg znaków podany przez użytkownika:
char buf[16]; if (strlen(x)
Autor:
Ascoran
2
dodano:
2015-09-13 17:52:36
[OSTATNIE UCIĘŁO]
MOŻE BYĆ WIĘCEJ NIŻ JEDNA ODPOWIEDŹ PRAWIDŁOWA!!!
10. Która sekwencja rozkazów jest narażona na atak typu buffer overflow zakładając, że x to ciąg znaków podany przez użytkownika:
char buf[16]; if (strlen(x)
MOŻE BYĆ WIĘCEJ NIŻ JEDNA ODPOWIEDŹ PRAWIDŁOWA!!!
10. Która sekwencja rozkazów jest narażona na atak typu buffer overflow zakładając, że x to ciąg znaków podany przez użytkownika:
char buf[16]; if (strlen(x)
Dodaj rozwiązanie
Podobne zadania
- Mam prosbe czy moglby ktos zrobic mi rysunek wykres jest to rzecz typowo...
- 1. Napisz skrypt w Octave, który metoda regula falsi znajduje przyblizenie...
- stwórz program który : wypełni 2 tablice losowymi liczbami, następnie trzeba...
- Znajdź pochodną i całkę opisywanym wzorem: Y = sin{kwadrat}(t) +...
- Witam ;] mam taki problem w plikiem exe ... Wiec gdy go sciagam jest...
- Pilot samolotu chce osiągnąć punkt 200km na wschód od obecnego położenia....
- witam, prosze o rozwiazanie podanej nizej tabelki, wraz ze schematem...
- Mam pytanie: Czy grę na PSP Prince Of Persia trzeba się zapytać sprzedawcy...
- "Napisz program, który sprawdza temperaturę wody. Program powinien poprosić...
- KONSOLA CMD!! 1 uzywajac polecenia dir i findstr napisz skrypt cmd ktory...
-
Biologia (541)
-
Fizyka (28)
-
Geografia (138)
-
Historia (730)
-
Informatyka (127)
-
Język Angielski (530)
-
Język Niemiecki (107)
-
Język Polski (3861)
-
Matematyka (2514)
-
Muzyka (132)
-
Pozostałe (618)
-
Religia (368)
-
Biologia (357)
-
Chemia (572)
-
Fizyka (849)
-
Geografia (439)
-
Historia (611)
-
Informatyka (113)
-
Język Angielski (763)
-
Język Niemiecki (537)
-
Język Polski (3132)
-
Matematyka (2498)
-
Muzyka (68)
-
PO (16)
-
Pozostałe (337)
-
Religia (267)
-
WOS (267)
-
Biologia (267)
-
Chemia (589)
-
Fizyka (931)
-
Geografia (252)
-
Historia (388)
-
Informatyka (195)
-
Język Angielski (753)
-
Język Niemiecki (440)
-
Język Polski (1819)
-
Matematyka (2603)
-
Muzyka (11)
-
PO (35)
-
Pozostałe (411)
-
Przedsiębiorczość (219)
-
Religia (67)
-
WOS (179)
-
Ekonomiczne (125)
-
Humanistyczne (102)
-
Informatyczne (83)
-
Matematyka (253)
-
Pozostałe (350)
-
Techniczne (132)