Podcast
Questions and Answers
Что из перечисленного НЕ является целью компьютерной криминалистики?
Что из перечисленного НЕ является целью компьютерной криминалистики?
Какой из типов преступлений использует уязвимости ввода для передачи команд через веб-приложение и получения инфо из БД?
Какой из типов преступлений использует уязвимости ввода для передачи команд через веб-приложение и получения инфо из БД?
Атака "безобидной" программой, кот. может получить контроль, нанести ущерб, напр, уничтожив таблицу размещения файлов
Атака "безобидной" программой, кот. может получить контроль, нанести ущерб, напр, уничтожив таблицу размещения файлов
Какие из следующих типов цифровых доказательств удаляются в случае прерывания питания?
Какие из следующих типов цифровых доказательств удаляются в случае прерывания питания?
Signup and view all the answers