-
Jak nazywa się proces ukrywania tekstu w obrazie?
-
Co to jest rootkit?
-
Dlaczego hakerzy chcą ukrywać swoje ślady?
-
Co to jest eskalacja uprawnień?
-
Jakie są dwie metody ukrywania plików? (Wybierz jedną)
-
Jaki jest zalecany interwał zmiany hasła?
-
Jaki rodzaj ataku hasłem byłby najbardziej skuteczny w stosunku do hasła T63k#s23A?
-
Który z poniższych jest pasywnym atakiem online?
-
Dlaczego konieczne jest wyczyszczenie dziennika zdarzeń po użyciu polecenia auditpol, aby wyłączyć logowanie??
-
Co jest konieczne, aby zainstalować keylogger sprzętowy w docelowym systemie?
-
Jaka jest najłatwiejsza metoda uzyskania hasła?
-
Które polecenie służy do objęcia ścieżek w systemie docelowym?
-
Jakiego typu aplikacją hakerską jest Snow?
-
Jaka jest pierwsza rzecz, którą haker powinien zrobić po uzyskaniu administracyjnego dostępu do systemu?
-
Który z poniższych programów jest narzędziem do wykrywania stenografii?
-
Które narzędzie przeciwdziałania wykryje strumienie NTFS?
-
Który program służy do tworzenia strumieni NTFS?
-
Dlaczego ważne jest wyczyszczenie dziennika zdarzeń po wyłączeniu kontroli?
-
Jaki jest najbardziej niebezpieczny typ rootkita?
-
Jakie jest polecenie ukrywania pliku za pomocą polecenia attrib?