ATM-C3

ATM-C3

University

54 Qs

quiz-placeholder

Similar activities

ATBM đề 5 (app) - 2 (web)

ATBM đề 5 (app) - 2 (web)

University

57 Qs

Ôn tập Tin học 3 học kỳ 2

Ôn tập Tin học 3 học kỳ 2

4th Grade - University

58 Qs

TINNN T ĐI:)

TINNN T ĐI:)

12th Grade - University

56 Qs

TIN HỌC 6 - ÔN TẬP GK1 2425

TIN HỌC 6 - ÔN TẬP GK1 2425

6th Grade - University

50 Qs

Máy tính - Người bạn mới của em

Máy tính - Người bạn mới của em

2nd Grade - University

50 Qs

ÔN TẬP GK1-TIN 6

ÔN TẬP GK1-TIN 6

3rd Grade - University

50 Qs

Ngôn ngữ lập trình C/C++

Ngôn ngữ lập trình C/C++

University

50 Qs

ATM-C3

ATM-C3

Assessment

Quiz

Computers

University

Hard

Created by

Hiraki Sora

FREE Resource

54 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Có mấy dạng hack

3

5

6

8

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Có mấy giai đoạn của Ethical Hacking

6

7

8

9

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Reconnaissance (Do thám)

Là giai đoạn người tấn công thu thập thông tin về máy đích sử dụng các phương tiện chủ động hoặc thụ động

Là giai đoạn người tấn công chủ động kiểm tra máy hoặc mạng đích

để tìm các lỗ hổng có thể khai thác;

người tấn công đã xác định được lỗ hổng và cố

gắng khai thác để xâm nhập vào hệ thống

Người tấn công đã truy cập được vào hệ thống đích từ giai đoạn trước và cài

đặt một số backdoor để có thể truy cập vào hệ thống nếu cần trong tương lai

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Scanning (Rà quét)

Là giai đoạn người tấn công thu thập thông tin về máy đích sử dụng các phương tiện chủ động hoặc thụ động

Là giai đoạn người tấn công chủ động kiểm tra máy hoặc mạng đích

để tìm các lỗ hổng có thể khai thác;

người tấn công đã xác định được lỗ hổng và cố

gắng khai thác để xâm nhập vào hệ thống

Người tấn công đã truy cập được vào hệ thống đích từ giai đoạn trước và cài

đặt một số backdoor để có thể truy cập vào hệ thống nếu cần trong tương lai

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Maintaining Access (Duy trì truy cập)

Là giai đoạn người tấn công thu thập thông tin về máy đích sử dụng các phương tiện chủ động hoặc thụ động

Là giai đoạn người tấn công chủ động kiểm tra máy hoặc mạng đích để tìm các lỗ hổng có thể khai thác;

người tấn công đã xác định được lỗ hổng và cố gắng khai thác để xâm nhập vào hệ thống

Người tấn công đã truy cập được vào hệ thống đích từ giai đoạn trước và cài đặt một số backdoor để có thể truy cập vào hệ thống nếu cần trong tương lai

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Gaining Access (Đạt được quyền truy cập)

Là giai đoạn người tấn công thu thập thông tin về máy đích sử dụng các phương tiện chủ động hoặc thụ động

Là giai đoạn người tấn công chủ động kiểm tra máy hoặc mạng đích để tìm các lỗ hổng có thể khai thác;

người tấn công đã xác định được lỗ hổng và cố gắng khai thác để xâm nhập vào hệ thống

Người tấn công đã truy cập được vào hệ thống đích từ giai đoạn trước và cài đặt một số backdoor để có thể truy cập vào hệ thống nếu cần trong tương lai

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Do thám (reconnaissance) là 1 tập các ............................. được sử dụng để bí mật khám

kỹ thuật và quá trình

bước và cách thực thi

công cụ và quá trình

kĩ thuật và các bước

Answer explanation

kỹ thuật và quá trình (processe and technique)

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?