الرجوع
الصوت
المظهر
تسجيل الدخول
أنت تتصفح نسخة مؤرشفة من الموقع
اضغط للانتقال إلى الموقع الجديد بكامل المزايا
علامة (يتطلب تسجيل الدخول)
تم الحل (يتطلب تسجيل الدخول)
Question 3/50
In a man-in-the-middle attack, which technique is primarily used to capture sensitive data?
Phishing
Packet sniffing
Denial of Service
Spoofing
Previous
Next