Deck 4: Footprinting and Social Engineering

ملء الشاشة (f)
exit full mode
سؤال
Which HTTP method starts a remote Application-layer loopback of the request message?

A) TRACE
B) PUT
C) GET
D) HEAD
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
The HTTP CONNECT method starts a remote application-layer loopback of the request message.
سؤال
Wget is a *nix system command that can be used to retrieve HTTP,HTTPS,and FTP files over the Internet.
سؤال
What is the HTTP method that retrieves data by URI?

A) GET
B) PUT
C) CONNECT
D) HEAD
سؤال
Which process enables you to see all the host computers on a network and basically give you a diagram of an organization's network?

A) Web bugs
B) footprints
C) zone transfers
D) namedroppers
سؤال
What HTTP method is the same as the GET method,but retrieves only the header information of an HTML document,not the document body?

A) CONNECT
B) PUT
C) POST
D) HEAD
سؤال
When an individual attempts to discover as much information legally possible about their competition,what information gathering technique are they performing?

A) competitive study
B) packet study
C) basic information
D) competitive intelligence
سؤال
Which utility can extract meta-data and documents on a Website to reveal the document creator's network login,e-mail address,IP address,and other important information?

A) Samba
B) Bugnosis
C) SamSpade
D) FOCA
سؤال
Which HTTP method requests that the entity is stored under the Request-URI?

A) GET
B) PUT
C) POST
D) HEAD
سؤال
What area of a network is a major area of potential vulnerability because of the use of URLs?

A) DNS
B) SOA
C) DHCP
D) POST
سؤال
Namedroppers is a tool that can be used to capture Web server information and vulnerabilities in a Web site's pages that could allow exploits such as SQL injection and buffer overflows.
سؤال
Network attacks can often begin by gathering information from a company's Web site.
سؤال
Walking is an automated way to discover pages of a Web site by following links.
سؤال
Which HTTP error informs you the server understands the request but refuses to comply?

A) 401 Unauthorized
B) 404 Not Found
C) 403 Forbidden
D) 409 Conflict
سؤال
Which tool can be used to gather competitive intelligence from Web sites?

A) Whois
B) Netcat
C) Metis
D) Dig
سؤال
What tool can be used to read and write data to ports over a network?

A) Whois
B) Netcat
C) Metis
D) Dig
سؤال
What utility can be used to intercept detailed information from a company's Web site?

A) JavaAttack
B) Zed Attack Proxy
C) Trace
D) WebAnalysis
سؤال
Which utility is used to gather IP and domain information?

A) Whois
B) Netcat
C) Metis
D) Dig
سؤال
To see additional parameters that can be used with the Netcat command,what should you type at the command prompt?

A) nc -lookup
B) nc -z
C) nc -h
D) nc -up
سؤال
What is the passive process of finding information on a company's network called?

A) footprinting
B) searching
C) calling
D) digging
سؤال
Explain why a simple process like "dumpster diving" can be so effective when gathering information utilizing social engineering?
سؤال
How can a computer criminal use HTTP methods before running an exploit on a server?
سؤال
How can computer criminals use the Whois utility for their purposes?
سؤال
How can DNS be used for footprinting?
سؤال
Which HTTP method is used with a proxy that can dynamically switch to a tunnel connection,such as Secure Socket Layer (SSL)?

A) HEAD
B) CONNECT
C) PUT
D) GET
سؤال
Which technique can be used to read PINs entered at ATMs or at other areas when a pin code is entered?

A) shoulder surfing
B) footprinting
C) zone transferring
D) piggybacking
سؤال
Match each item with a statement below.a.HTTP 400 Bad Request
b.HTTP 403 Forbidden
c.HTTP 404 Not Found
d.HTTP 405 Method Not Allowed
e.HTTP 408 Request Timeout
f.HTTP 500 Internal Server Error
g.HTTP 502 Bad Gateway
h.HTTP 503 Service Unavailable
i.HTTP 504 Gateway Timeout
j.HTTP 409 Conflict
Server understands the request but refuses to comply
سؤال
What type of information is usually gathered by social engineering?
سؤال
When an attacker chooses to combine social engineering with exploiting vulnerabilities carried out by e-mail,what type of attack is being performed?

A) spear phishing
B) email surfing
C) personal
D) email phishing
سؤال
What is "competitive intelligence"?
سؤال
Match each item with a statement below.a.HTTP 400 Bad Request
b.HTTP 403 Forbidden
c.HTTP 404 Not Found
d.HTTP 405 Method Not Allowed
e.HTTP 408 Request Timeout
f.HTTP 500 Internal Server Error
g.HTTP 502 Bad Gateway
h.HTTP 503 Service Unavailable
i.HTTP 504 Gateway Timeout
j.HTTP 409 Conflict
Request not understood by server
سؤال
List at least five tools available for footprinting.
سؤال
What social engineering tactic can be utilized to acquire old notes that may contain written passwords or other items that document important information?

A) shoulder-surfing
B) dumpster diving
C) piggybacking
D) desk surfing
سؤال
What tactic is being used when an attacker trailing closely behind an employee enters a restricted area without any security credentials by utilizing their proximity to another employee with security clearance?

A) Shoulder surfing
B) Footprinting
C) Piggybacking
D) Dumpster diving
سؤال
Which process utilizes the knowledge of human nature to get information from people to use for executing an attack on a computer network?

A) fingerprinting
B) footprinting
C) zone transferring
D) social engineering
سؤال
Explain the process of "footprinting," and why it is important to a security professional?
سؤال
Which of the following is a text file generated by a Web server and stored on a user's browser?

A) index
B) cookie
C) server index
D) web file
سؤال
What type of general commands allow a security tester to pull information from a Web server using a web browser?

A) TFTP
B) DNS
C) HTTP
D) ARP
سؤال
Which type of social engineering attack attempts to discover personal information through the use of email?

A) email surfing
B) footprinting
C) spamming
D) phishing
سؤال
List and explain the five techniques used by social engineers in their attempts to gain information from unsuspecting people.
سؤال
Match each item with a statement below.a.HTTP 400 Bad Request
b.HTTP 403 Forbidden
c.HTTP 404 Not Found
d.HTTP 405 Method Not Allowed
e.HTTP 408 Request Timeout
f.HTTP 500 Internal Server Error
g.HTTP 502 Bad Gateway
h.HTTP 503 Service Unavailable
i.HTTP 504 Gateway Timeout
j.HTTP 409 Conflict
Request couldn't be fulfilled by the server
سؤال
Match each item with a statement below.a.HTTP 400 Bad Request
b.HTTP 403 Forbidden
c.HTTP 404 Not Found
d.HTTP 405 Method Not Allowed
e.HTTP 408 Request Timeout
f.HTTP 500 Internal Server Error
g.HTTP 502 Bad Gateway
h.HTTP 503 Service Unavailable
i.HTTP 504 Gateway Timeout
j.HTTP 409 Conflict
Server didn't receive a timely response
سؤال
Match each item with a statement below.a.HTTP 400 Bad Request
b.HTTP 403 Forbidden
c.HTTP 404 Not Found
d.HTTP 405 Method Not Allowed
e.HTTP 408 Request Timeout
f.HTTP 500 Internal Server Error
g.HTTP 502 Bad Gateway
h.HTTP 503 Service Unavailable
i.HTTP 504 Gateway Timeout
j.HTTP 409 Conflict
Unable to match request
سؤال
Match each item with a statement below.a.HTTP 400 Bad Request
b.HTTP 403 Forbidden
c.HTTP 404 Not Found
d.HTTP 405 Method Not Allowed
e.HTTP 408 Request Timeout
f.HTTP 500 Internal Server Error
g.HTTP 502 Bad Gateway
h.HTTP 503 Service Unavailable
i.HTTP 504 Gateway Timeout
j.HTTP 409 Conflict
Server is unavailable because of maintenance or overload
سؤال
Match each item with a statement below.a.HTTP 400 Bad Request
b.HTTP 403 Forbidden
c.HTTP 404 Not Found
d.HTTP 405 Method Not Allowed
e.HTTP 408 Request Timeout
f.HTTP 500 Internal Server Error
g.HTTP 502 Bad Gateway
h.HTTP 503 Service Unavailable
i.HTTP 504 Gateway Timeout
j.HTTP 409 Conflict
Server received invalid response from the upstream server
سؤال
Match each item with a statement below.a.HTTP 400 Bad Request
b.HTTP 403 Forbidden
c.HTTP 404 Not Found
d.HTTP 405 Method Not Allowed
e.HTTP 408 Request Timeout
f.HTTP 500 Internal Server Error
g.HTTP 502 Bad Gateway
h.HTTP 503 Service Unavailable
i.HTTP 504 Gateway Timeout
j.HTTP 409 Conflict
Request not allowed for the resource
سؤال
Match each item with a statement below.a.HTTP 400 Bad Request
b.HTTP 403 Forbidden
c.HTTP 404 Not Found
d.HTTP 405 Method Not Allowed
e.HTTP 408 Request Timeout
f.HTTP 500 Internal Server Error
g.HTTP 502 Bad Gateway
h.HTTP 503 Service Unavailable
i.HTTP 504 Gateway Timeout
j.HTTP 409 Conflict
Request couldn't be completed because of an inconsistency
سؤال
Match each item with a statement below.a.HTTP 400 Bad Request
b.HTTP 403 Forbidden
c.HTTP 404 Not Found
d.HTTP 405 Method Not Allowed
e.HTTP 408 Request Timeout
f.HTTP 500 Internal Server Error
g.HTTP 502 Bad Gateway
h.HTTP 503 Service Unavailable
i.HTTP 504 Gateway Timeout
j.HTTP 409 Conflict
Request not made by client in allotted time
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/48
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 4: Footprinting and Social Engineering
1
Which HTTP method starts a remote Application-layer loopback of the request message?

A) TRACE
B) PUT
C) GET
D) HEAD
A
2
The HTTP CONNECT method starts a remote application-layer loopback of the request message.
False
3
Wget is a *nix system command that can be used to retrieve HTTP,HTTPS,and FTP files over the Internet.
True
4
What is the HTTP method that retrieves data by URI?

A) GET
B) PUT
C) CONNECT
D) HEAD
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
5
Which process enables you to see all the host computers on a network and basically give you a diagram of an organization's network?

A) Web bugs
B) footprints
C) zone transfers
D) namedroppers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
6
What HTTP method is the same as the GET method,but retrieves only the header information of an HTML document,not the document body?

A) CONNECT
B) PUT
C) POST
D) HEAD
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
7
When an individual attempts to discover as much information legally possible about their competition,what information gathering technique are they performing?

A) competitive study
B) packet study
C) basic information
D) competitive intelligence
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
8
Which utility can extract meta-data and documents on a Website to reveal the document creator's network login,e-mail address,IP address,and other important information?

A) Samba
B) Bugnosis
C) SamSpade
D) FOCA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
9
Which HTTP method requests that the entity is stored under the Request-URI?

A) GET
B) PUT
C) POST
D) HEAD
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
10
What area of a network is a major area of potential vulnerability because of the use of URLs?

A) DNS
B) SOA
C) DHCP
D) POST
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
11
Namedroppers is a tool that can be used to capture Web server information and vulnerabilities in a Web site's pages that could allow exploits such as SQL injection and buffer overflows.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
12
Network attacks can often begin by gathering information from a company's Web site.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
13
Walking is an automated way to discover pages of a Web site by following links.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
14
Which HTTP error informs you the server understands the request but refuses to comply?

A) 401 Unauthorized
B) 404 Not Found
C) 403 Forbidden
D) 409 Conflict
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
15
Which tool can be used to gather competitive intelligence from Web sites?

A) Whois
B) Netcat
C) Metis
D) Dig
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
16
What tool can be used to read and write data to ports over a network?

A) Whois
B) Netcat
C) Metis
D) Dig
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
17
What utility can be used to intercept detailed information from a company's Web site?

A) JavaAttack
B) Zed Attack Proxy
C) Trace
D) WebAnalysis
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
18
Which utility is used to gather IP and domain information?

A) Whois
B) Netcat
C) Metis
D) Dig
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
19
To see additional parameters that can be used with the Netcat command,what should you type at the command prompt?

A) nc -lookup
B) nc -z
C) nc -h
D) nc -up
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
20
What is the passive process of finding information on a company's network called?

A) footprinting
B) searching
C) calling
D) digging
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
21
Explain why a simple process like "dumpster diving" can be so effective when gathering information utilizing social engineering?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
22
How can a computer criminal use HTTP methods before running an exploit on a server?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
23
How can computer criminals use the Whois utility for their purposes?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
24
How can DNS be used for footprinting?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
25
Which HTTP method is used with a proxy that can dynamically switch to a tunnel connection,such as Secure Socket Layer (SSL)?

A) HEAD
B) CONNECT
C) PUT
D) GET
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
26
Which technique can be used to read PINs entered at ATMs or at other areas when a pin code is entered?

A) shoulder surfing
B) footprinting
C) zone transferring
D) piggybacking
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
27
Match each item with a statement below.a.HTTP 400 Bad Request
b.HTTP 403 Forbidden
c.HTTP 404 Not Found
d.HTTP 405 Method Not Allowed
e.HTTP 408 Request Timeout
f.HTTP 500 Internal Server Error
g.HTTP 502 Bad Gateway
h.HTTP 503 Service Unavailable
i.HTTP 504 Gateway Timeout
j.HTTP 409 Conflict
Server understands the request but refuses to comply
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
28
What type of information is usually gathered by social engineering?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
29
When an attacker chooses to combine social engineering with exploiting vulnerabilities carried out by e-mail,what type of attack is being performed?

A) spear phishing
B) email surfing
C) personal
D) email phishing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
30
What is "competitive intelligence"?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
31
Match each item with a statement below.a.HTTP 400 Bad Request
b.HTTP 403 Forbidden
c.HTTP 404 Not Found
d.HTTP 405 Method Not Allowed
e.HTTP 408 Request Timeout
f.HTTP 500 Internal Server Error
g.HTTP 502 Bad Gateway
h.HTTP 503 Service Unavailable
i.HTTP 504 Gateway Timeout
j.HTTP 409 Conflict
Request not understood by server
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
32
List at least five tools available for footprinting.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
33
What social engineering tactic can be utilized to acquire old notes that may contain written passwords or other items that document important information?

A) shoulder-surfing
B) dumpster diving
C) piggybacking
D) desk surfing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
34
What tactic is being used when an attacker trailing closely behind an employee enters a restricted area without any security credentials by utilizing their proximity to another employee with security clearance?

A) Shoulder surfing
B) Footprinting
C) Piggybacking
D) Dumpster diving
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
35
Which process utilizes the knowledge of human nature to get information from people to use for executing an attack on a computer network?

A) fingerprinting
B) footprinting
C) zone transferring
D) social engineering
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
36
Explain the process of "footprinting," and why it is important to a security professional?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
37
Which of the following is a text file generated by a Web server and stored on a user's browser?

A) index
B) cookie
C) server index
D) web file
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
38
What type of general commands allow a security tester to pull information from a Web server using a web browser?

A) TFTP
B) DNS
C) HTTP
D) ARP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
39
Which type of social engineering attack attempts to discover personal information through the use of email?

A) email surfing
B) footprinting
C) spamming
D) phishing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
40
List and explain the five techniques used by social engineers in their attempts to gain information from unsuspecting people.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
41
Match each item with a statement below.a.HTTP 400 Bad Request
b.HTTP 403 Forbidden
c.HTTP 404 Not Found
d.HTTP 405 Method Not Allowed
e.HTTP 408 Request Timeout
f.HTTP 500 Internal Server Error
g.HTTP 502 Bad Gateway
h.HTTP 503 Service Unavailable
i.HTTP 504 Gateway Timeout
j.HTTP 409 Conflict
Request couldn't be fulfilled by the server
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
42
Match each item with a statement below.a.HTTP 400 Bad Request
b.HTTP 403 Forbidden
c.HTTP 404 Not Found
d.HTTP 405 Method Not Allowed
e.HTTP 408 Request Timeout
f.HTTP 500 Internal Server Error
g.HTTP 502 Bad Gateway
h.HTTP 503 Service Unavailable
i.HTTP 504 Gateway Timeout
j.HTTP 409 Conflict
Server didn't receive a timely response
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
43
Match each item with a statement below.a.HTTP 400 Bad Request
b.HTTP 403 Forbidden
c.HTTP 404 Not Found
d.HTTP 405 Method Not Allowed
e.HTTP 408 Request Timeout
f.HTTP 500 Internal Server Error
g.HTTP 502 Bad Gateway
h.HTTP 503 Service Unavailable
i.HTTP 504 Gateway Timeout
j.HTTP 409 Conflict
Unable to match request
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
44
Match each item with a statement below.a.HTTP 400 Bad Request
b.HTTP 403 Forbidden
c.HTTP 404 Not Found
d.HTTP 405 Method Not Allowed
e.HTTP 408 Request Timeout
f.HTTP 500 Internal Server Error
g.HTTP 502 Bad Gateway
h.HTTP 503 Service Unavailable
i.HTTP 504 Gateway Timeout
j.HTTP 409 Conflict
Server is unavailable because of maintenance or overload
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
45
Match each item with a statement below.a.HTTP 400 Bad Request
b.HTTP 403 Forbidden
c.HTTP 404 Not Found
d.HTTP 405 Method Not Allowed
e.HTTP 408 Request Timeout
f.HTTP 500 Internal Server Error
g.HTTP 502 Bad Gateway
h.HTTP 503 Service Unavailable
i.HTTP 504 Gateway Timeout
j.HTTP 409 Conflict
Server received invalid response from the upstream server
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
46
Match each item with a statement below.a.HTTP 400 Bad Request
b.HTTP 403 Forbidden
c.HTTP 404 Not Found
d.HTTP 405 Method Not Allowed
e.HTTP 408 Request Timeout
f.HTTP 500 Internal Server Error
g.HTTP 502 Bad Gateway
h.HTTP 503 Service Unavailable
i.HTTP 504 Gateway Timeout
j.HTTP 409 Conflict
Request not allowed for the resource
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
47
Match each item with a statement below.a.HTTP 400 Bad Request
b.HTTP 403 Forbidden
c.HTTP 404 Not Found
d.HTTP 405 Method Not Allowed
e.HTTP 408 Request Timeout
f.HTTP 500 Internal Server Error
g.HTTP 502 Bad Gateway
h.HTTP 503 Service Unavailable
i.HTTP 504 Gateway Timeout
j.HTTP 409 Conflict
Request couldn't be completed because of an inconsistency
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
48
Match each item with a statement below.a.HTTP 400 Bad Request
b.HTTP 403 Forbidden
c.HTTP 404 Not Found
d.HTTP 405 Method Not Allowed
e.HTTP 408 Request Timeout
f.HTTP 500 Internal Server Error
g.HTTP 502 Bad Gateway
h.HTTP 503 Service Unavailable
i.HTTP 504 Gateway Timeout
j.HTTP 409 Conflict
Request not made by client in allotted time
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 48 في هذه المجموعة.