Який інструмент використовується для надання списку відкритих портів на мережних пристроях?
Яка найпоширеніша мета інфікування пошукової оптимізації (search engine optimization (SEO)?
Який тип атаки дозволяє зловмиснику використовувати підхід грубої сили?
Який з прикладів ілюструє спосіб приховання шкідливого програмного забезпечення?
Яким чином в атаках використовуються зомбі?
Яке призначення руткітів?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома