
ATM-C3
Authored by Hiraki Sora
Computers
University
Used 38+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
54 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Có mấy dạng hack
3
5
6
8
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Có mấy giai đoạn của Ethical Hacking
6
7
8
9
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Reconnaissance (Do thám)
Là giai đoạn người tấn công thu thập thông tin về máy đích sử dụng các phương tiện chủ động hoặc thụ động
Là giai đoạn người tấn công chủ động kiểm tra máy hoặc mạng đích
để tìm các lỗ hổng có thể khai thác;
người tấn công đã xác định được lỗ hổng và cố
gắng khai thác để xâm nhập vào hệ thống
Người tấn công đã truy cập được vào hệ thống đích từ giai đoạn trước và cài
đặt một số backdoor để có thể truy cập vào hệ thống nếu cần trong tương lai
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Scanning (Rà quét)
Là giai đoạn người tấn công thu thập thông tin về máy đích sử dụng các phương tiện chủ động hoặc thụ động
Là giai đoạn người tấn công chủ động kiểm tra máy hoặc mạng đích
để tìm các lỗ hổng có thể khai thác;
người tấn công đã xác định được lỗ hổng và cố
gắng khai thác để xâm nhập vào hệ thống
Người tấn công đã truy cập được vào hệ thống đích từ giai đoạn trước và cài
đặt một số backdoor để có thể truy cập vào hệ thống nếu cần trong tương lai
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Maintaining Access (Duy trì truy cập)
Là giai đoạn người tấn công thu thập thông tin về máy đích sử dụng các phương tiện chủ động hoặc thụ động
Là giai đoạn người tấn công chủ động kiểm tra máy hoặc mạng đích để tìm các lỗ hổng có thể khai thác;
người tấn công đã xác định được lỗ hổng và cố gắng khai thác để xâm nhập vào hệ thống
Người tấn công đã truy cập được vào hệ thống đích từ giai đoạn trước và cài đặt một số backdoor để có thể truy cập vào hệ thống nếu cần trong tương lai
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Gaining Access (Đạt được quyền truy cập)
Là giai đoạn người tấn công thu thập thông tin về máy đích sử dụng các phương tiện chủ động hoặc thụ động
Là giai đoạn người tấn công chủ động kiểm tra máy hoặc mạng đích để tìm các lỗ hổng có thể khai thác;
người tấn công đã xác định được lỗ hổng và cố gắng khai thác để xâm nhập vào hệ thống
Người tấn công đã truy cập được vào hệ thống đích từ giai đoạn trước và cài đặt một số backdoor để có thể truy cập vào hệ thống nếu cần trong tương lai
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Do thám (reconnaissance) là 1 tập các ............................. được sử dụng để bí mật khám
kỹ thuật và quá trình
bước và cách thực thi
công cụ và quá trình
kĩ thuật và các bước
Answer explanation
kỹ thuật và quá trình (processe and technique)
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?