IT Sicherheit
  إظهار بيانات الطالب   إظهار التعليمات   تغيير اتجاه الصفحة

رقم السؤال: 1           درجة السؤال: 1
 Exploits sind eine Teilmenge von Angriffen, die wiederum eine Teilmenge von Gefährdungen sind
 Angriffe sind eine Teilmenge von Exploits, die wiederum eine Teilmenge von Gefährdungen sind
 Gefährdungen sind eine Teilmenge von Exploits, die wiederum eine Teilmenge von Angriffen sind
 Angriffe sind eine Teilmenge von Gefährdungen, die wiederum eine Teilmenge von Exploits sind
رقم السؤال: 2           درجة السؤال: 1
 %s
 &s
 $s
 §s
رقم السؤال: 3           درجة السؤال: 1
 EPO-Virus
 Überschreibender Virus
 Appending-Virus
 Companion-Virus
رقم السؤال: 4           درجة السؤال: 1
 Mit der Nützlichkeit des Wirtsprogramms
 Mit schadhaft verlinkten Werbebannern
 Mit der Qualität von Partnerprogrammen
 Mit einfacher Verbreitung
رقم السؤال: 5           درجة السؤال: 1
 Technische Limitationen der Programmiersprache
 Schlechte Programmierung
 Komplexität der Systeme
 Zeitdruck in Projekten
رقم السؤال: 6           درجة السؤال: 1
 Strength
 Stealth
 Polymorphie
 Metamorphie
رقم السؤال: 7           درجة السؤال: 1
 PKWPETER
 BUSPETER
 LKWPETER
 KRANPETER
رقم السؤال: 8           درجة السؤال: 2
 EnableApplicationHeap
 ForceWeakTasks
 Debbugging System
 SetWindowsHookEx
رقم السؤال: 9           درجة السؤال: 1
 Hooked
 Permanent
 Advanced
 Reflected
رقم السؤال: 10           درجة السؤال: 1
 Rootkit
 Backdoor
 Exploit-Kit
 Botnetz
رقم السؤال: 11           درجة السؤال: 1
 09
 77
 FF
 00
رقم السؤال: 12           درجة السؤال: 1
 Das Telefon musste entsperrt sein
 Das Telefon musste mit einem Jailbreak für nicht-offizielle Anwendungen offen sein
 Auf dem Telefon musste ein bestimmter SSH Server installiert sein
 Standard-Passwörter mussten unverändert sein
رقم السؤال: 13           درجة السؤال: 1
 Enthält griechische Soldaten
 Hat tatsächliche nützliche Funktionalität
 Infiziert andere Dateien
 Besteht aus zwei miteinander verbundenen Programmen
رقم السؤال: 14           درجة السؤال: 1
 Übergabeparameter
 Rücksprungadresse
 Base Pointer
 Lokale Variablen
رقم السؤال: 15           درجة السؤال: 1
 Modifiziert die Adresstabelle einer DLL zum Einsprung in den Schadcode
 Modifiziert die ersten Bytes einer DLL zum Einsprung in den Schadcode
 Modifiziert den Funktionsaufruf in einer DLL mit falschen Parametern
 Modifiziert den inneren Code einer DLL zum Einsprung in den Schadcode


   



ارقام الاسئلة التي لم تجب عليها:


هل انت متأكد انك تريد انهاء الاختبار وإرسال اجاباتك؟

  

جميع الحقوق محفوظة © arab-exams.com
  2014-2019
operation time = 0.2619309425354