Search Header Logo

Cyber I + Cyber II - DP

Computers

9th Grade

Used 7+ times

Cyber I + Cyber II - DP
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Phishing to:

polega na przechowywaniu danych transmitowanych w sieci

typ oszustwa internetowego, którego celem jest wyłudzenie od użytkownika sieci jego danych, najczęściej poprzez podszycie się pod znanego mu adresata (bank, urząd gminy, itp.)

odmowa usługi, która polega na zablokowaniu dostępu do danego komputera

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Sniffing to:

typ oszustwa internetowego - podszycie się pod np. bank

kradzież cyfrowej tożsamości

podsłuch sieciowy, który polega na przechowywaniu danych transmitowanych w sieci

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

DoS to:

popularny atak, który polega na zablokowaniu dostępu do komputera. Tego typu atak oprócz zablokowania może prowadzić do uszkodzenia e-usługi

wyłudzenie danych osobistych

podsłuch sieciowy. Atakujący wybiera takie informacje, które go interesują, np. dane osobowe.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

DDoS - to tego ataku cyberprzestępcy wykorzystują wiele komputerów znajdujących się w różnych lokalizacjach.

PRAWDA

FAŁSZ

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Botnet to...

producent oprogramowania, które służy do ochrony danych

grupa komputerów zainfekowanych szkodliwym oprogramowaniem, które umożliwia atakującemu na kontrolę na nimi

urządzenia do rozsyłania spamu

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Komputery wchodzące w skład botnetu nazywa się komputerami ...

Rootkity

Uber

zombie

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Atak Man-in-the-Middle to:

proces zbierania (kradzieży) danych przez przestępców.

wtedy, gdy cyberprzestępca tworzy prawie idealną replikę strony WWW dowolnej instytucji lub portalu.

atak polegający na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?