اختبار شهادة محلل الأمن السيبراني CompTIA CySA+

السؤال 791 من 1040

كل الأسئلة

Using open-source intelligence gathered from technical forums, a threat actor compiles and tests a malicious downloader to ensure it will not be detected by the victim organization's endpoint security protections. Which of the following stages of the Cyber Kill Chain best aligns with the threat actor's actions?

الخيارات

  • A Delivery
  • B Reconnaissance
  • C Exploitation
  • D Weaponization

النقاشات

لا توجد نقاشات منشورة لهذا السؤال حالياً.