WinNuke programı hedef sistemin 139 nu.lı portuna “……………………”denilen verileri gönderir.
Koordineli olarak yapılan bu işlem hem saldırının boyutunu artırır hem de saldırıyı yapan kişinin gizlenmesini sağlar. Bu işlemleri yapan araçlara ……………………… denir.
MD5 veriyi ………………… bitlik özetler hâline getirir.
SHA-1 veriyi ………………… bitlik özetler hâline getirir.
…………………… bileşeni tespit edilen virüsler hakkında raporları ve uyarıları tutar.
…………………… bileşeni, programın diğer bleşenlerinin başlatılma ve durdurulma zamanları gibi kayıtları tutar.
DES ……………… bitlik şifreleme yapar.
TCPDump programının Windows sistemlerde çalışan sürümünün adı ………………… tır.
DSniff ……………… işletim sistemlerinde çalışır.
Samhain programının Windows sistemlere kurulmasını sağlayan yardımcı programının adı …………………… dir.
Ağ iletişimde iletişimin nasıl gerçekleşeceğini belirleyen kurallar topluluğuna ……………………… denir.
Ağ kartının bilgisayarları tanıtması için kullanılan adres …………………… bit büyüklüğünde sabit bir değerdir.
Belirli bir anda ağ iletim hattını kullanacak bilgisayarı belirleyen teknik ……………………… olarak isimlendirilir
Ağ ortamında ışık kullanılarak gerçekleştirilen veri iletiminde kullanılan kablo …………………… olarak isimlendirilir.
Bir fiber optik kablo üzerinde birden fazla ışık sinyalinin taşınmasına …………………… çalışma adı verilir.
iki bilgisayar birbiri ile …………………… kablo kullanılarak bağlanır.
Bir devlet kurumunun veya özel bir kurumun kendi içindeki ağ sistemine veya bilgilere erişilebileceğini .................. araştırır.
Bir devlet kurumunun veya özel bir kurumun dışarıya açık olan sistemleri üzerinden hangi bilgilere ve sistemlere erişilebileceğini .................. araştırır.
Herhangi bir kurumun internete açık olan (DNS, FTP, mail, web vb.) servislerini kontrol etmek için kullanılan sızma testine ................ denir.
Akıllı telefonlar gibi mobil cihazlara uygulanan sızma testine .................. denir.