ATM-C3

ATM-C3

University

54 Qs

quiz-placeholder

Similar activities

TIN HỌC 9 - ÔN TẬP GK1 2425

TIN HỌC 9 - ÔN TẬP GK1 2425

9th Grade - University

50 Qs

T-Chương 2

T-Chương 2

University

51 Qs

Linux siêu Lỏ 2.0

Linux siêu Lỏ 2.0

University

50 Qs

KUIZ 1 BERPIKIR KOMPUTASIONAL DAN JKI XI

KUIZ 1 BERPIKIR KOMPUTASIONAL DAN JKI XI

11th Grade - University

50 Qs

Tin 11M5

Tin 11M5

11th Grade - University

50 Qs

LÀM ĐI

LÀM ĐI

12th Grade - University

51 Qs

CHỦ ĐỀ B TIN HỌC 12  CÁNH DIỀU

CHỦ ĐỀ B TIN HỌC 12 CÁNH DIỀU

12th Grade - University

58 Qs

Excel - Hàm

Excel - Hàm

9th Grade - University

50 Qs

ATM-C3

ATM-C3

Assessment

Quiz

Computers

University

Hard

Created by

Hiraki Sora

FREE Resource

54 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Có mấy dạng hack

3

5

6

8

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Có mấy giai đoạn của Ethical Hacking

6

7

8

9

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Reconnaissance (Do thám)

Là giai đoạn người tấn công thu thập thông tin về máy đích sử dụng các phương tiện chủ động hoặc thụ động

Là giai đoạn người tấn công chủ động kiểm tra máy hoặc mạng đích

để tìm các lỗ hổng có thể khai thác;

người tấn công đã xác định được lỗ hổng và cố

gắng khai thác để xâm nhập vào hệ thống

Người tấn công đã truy cập được vào hệ thống đích từ giai đoạn trước và cài

đặt một số backdoor để có thể truy cập vào hệ thống nếu cần trong tương lai

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Scanning (Rà quét)

Là giai đoạn người tấn công thu thập thông tin về máy đích sử dụng các phương tiện chủ động hoặc thụ động

Là giai đoạn người tấn công chủ động kiểm tra máy hoặc mạng đích

để tìm các lỗ hổng có thể khai thác;

người tấn công đã xác định được lỗ hổng và cố

gắng khai thác để xâm nhập vào hệ thống

Người tấn công đã truy cập được vào hệ thống đích từ giai đoạn trước và cài

đặt một số backdoor để có thể truy cập vào hệ thống nếu cần trong tương lai

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Maintaining Access (Duy trì truy cập)

Là giai đoạn người tấn công thu thập thông tin về máy đích sử dụng các phương tiện chủ động hoặc thụ động

Là giai đoạn người tấn công chủ động kiểm tra máy hoặc mạng đích để tìm các lỗ hổng có thể khai thác;

người tấn công đã xác định được lỗ hổng và cố gắng khai thác để xâm nhập vào hệ thống

Người tấn công đã truy cập được vào hệ thống đích từ giai đoạn trước và cài đặt một số backdoor để có thể truy cập vào hệ thống nếu cần trong tương lai

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Gaining Access (Đạt được quyền truy cập)

Là giai đoạn người tấn công thu thập thông tin về máy đích sử dụng các phương tiện chủ động hoặc thụ động

Là giai đoạn người tấn công chủ động kiểm tra máy hoặc mạng đích để tìm các lỗ hổng có thể khai thác;

người tấn công đã xác định được lỗ hổng và cố gắng khai thác để xâm nhập vào hệ thống

Người tấn công đã truy cập được vào hệ thống đích từ giai đoạn trước và cài đặt một số backdoor để có thể truy cập vào hệ thống nếu cần trong tương lai

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Do thám (reconnaissance) là 1 tập các ............................. được sử dụng để bí mật khám

kỹ thuật và quá trình

bước và cách thực thi

công cụ và quá trình

kĩ thuật và các bước

Answer explanation

kỹ thuật và quá trình (processe and technique)

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?