Discuss, Learn and be Happy דיון בשאלות

help brightness_4 brightness_7 format_textdirection_r_to_l format_textdirection_l_to_r

חברה עם N עובדים רוצה להעביר הודעות בין אחד לשני כך שידעו שההודעות לא הגיעו מחוץ לחברה, החברה תעדיף אלגוריתם במינימום זמן ריצה ומינימום זיכרון מה היא תעדיף?

1
done
by
מיין לפי

אם יש מאלוור על ההארד דיסק ועשו לו מחיקה יתכן שהוא יחזור מיד אחרי התקנה מחודשת של מערכת ההפעלה. סמן את כל התשובות הנכונות

1
done
by
מיין לפי

לאיזה התקפות Stateless Packet חשוף?

1
done
done
by
מיין לפי

איזה מהטענות הבאות נכונה? שדכגכ גדכגדכ שגש ג

1
done
by
מיין לפי

HMAC -סמן את כל התשובות הנכונות לגביו

1
done
by
מיין לפי

הסבר כיצד מנגנון DEP- Data Execution Prevention מגן מפני התקפות BUFFER OVERFLOW

1
done
by
מיין לפי

כותבי malware נוקטים בטכניקות שונות להתחמקות ממנגנוני אבטחה ) לדוגמא: דחיסה, polymorphle, הצפנה ועוד( איזו שיטה לבדיקת תוכנות חשודות יכולה לזהות סוג כזה של ? malware

1
done
by
מיין לפי

שאלה מספר 4 נתון קוד עוין וצריך להגיד מאיזה סוג הוא username= read username)( password= read password)( "h1a2c3k4e5r"=if username then ALLOW_ENTRY if username doesn't exist then DENY_ENTRY if username exist and password exist then ALLOW_ENTRY

1
done
by
מיין לפי

אחת מהאמריקאיות. היה נתון קטע קוד שחשוף ל INJECTION SQL: SELECT * From users where (username =’USERNAME’) AND (password=PASSWORD); היה צריך להשלים עבור USERNAME וPASSWORD מה יאפשר גישה למערכת:

1
done
by
מיין לפי

אמצעי זיהוי ביומטרי מאפשר:

1
done
done
by
מיין לפי