اختبار شهادة محلل الأمن السيبراني CompTIA CySA+

السؤال 332 من 1040

كل الأسئلة

A security analyst discovers an LFI vulnerability that can be exploited to extract credentials from the underlying host. Which of the following patterns can the security analyst use to search the web server logs for evidence of exploitation of that particular vulnerability?

الخيارات

  • A . /etc/shadow
  • B curl localhost
  • C ; printenv
  • D cat /proc/self/

النقاشات

لا توجد نقاشات منشورة لهذا السؤال حالياً.