Search Header Logo

ATM-C3

Authored by Hiraki Sora

Computers

University

Used 38+ times

ATM-C3
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

54 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Có mấy dạng hack

3

5

6

8

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Có mấy giai đoạn của Ethical Hacking

6

7

8

9

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Reconnaissance (Do thám)

Là giai đoạn người tấn công thu thập thông tin về máy đích sử dụng các phương tiện chủ động hoặc thụ động

Là giai đoạn người tấn công chủ động kiểm tra máy hoặc mạng đích

để tìm các lỗ hổng có thể khai thác;

người tấn công đã xác định được lỗ hổng và cố

gắng khai thác để xâm nhập vào hệ thống

Người tấn công đã truy cập được vào hệ thống đích từ giai đoạn trước và cài

đặt một số backdoor để có thể truy cập vào hệ thống nếu cần trong tương lai

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Scanning (Rà quét)

Là giai đoạn người tấn công thu thập thông tin về máy đích sử dụng các phương tiện chủ động hoặc thụ động

Là giai đoạn người tấn công chủ động kiểm tra máy hoặc mạng đích

để tìm các lỗ hổng có thể khai thác;

người tấn công đã xác định được lỗ hổng và cố

gắng khai thác để xâm nhập vào hệ thống

Người tấn công đã truy cập được vào hệ thống đích từ giai đoạn trước và cài

đặt một số backdoor để có thể truy cập vào hệ thống nếu cần trong tương lai

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Maintaining Access (Duy trì truy cập)

Là giai đoạn người tấn công thu thập thông tin về máy đích sử dụng các phương tiện chủ động hoặc thụ động

Là giai đoạn người tấn công chủ động kiểm tra máy hoặc mạng đích để tìm các lỗ hổng có thể khai thác;

người tấn công đã xác định được lỗ hổng và cố gắng khai thác để xâm nhập vào hệ thống

Người tấn công đã truy cập được vào hệ thống đích từ giai đoạn trước và cài đặt một số backdoor để có thể truy cập vào hệ thống nếu cần trong tương lai

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Gaining Access (Đạt được quyền truy cập)

Là giai đoạn người tấn công thu thập thông tin về máy đích sử dụng các phương tiện chủ động hoặc thụ động

Là giai đoạn người tấn công chủ động kiểm tra máy hoặc mạng đích để tìm các lỗ hổng có thể khai thác;

người tấn công đã xác định được lỗ hổng và cố gắng khai thác để xâm nhập vào hệ thống

Người tấn công đã truy cập được vào hệ thống đích từ giai đoạn trước và cài đặt một số backdoor để có thể truy cập vào hệ thống nếu cần trong tương lai

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Do thám (reconnaissance) là 1 tập các ............................. được sử dụng để bí mật khám

kỹ thuật và quá trình

bước và cách thực thi

công cụ và quá trình

kĩ thuật và các bước

Answer explanation

kỹ thuật và quá trình (processe and technique)

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?