اختبار شهادة محلل الأمن السيبراني CompTIA CySA+

السؤال 956 من 1040

كل الأسئلة

Using open-source intelligence gathered from technical forums, a threat actor compiles and tests a malicious downloader to ensure that it will not be detected by the victim organization's endpoint security protections. Which of the following stages of the Cyber Kill Chain best aligns with the threat actor's actions?

الخيارات

  • A Delivery
  • B Reconnaissance
  • C Exploitation
  • D Weaponization

النقاشات

لا توجد نقاشات منشورة لهذا السؤال حالياً.