Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

10th - 12th Grade

20 Qs

quiz-placeholder

Similar activities

Elementy elektroniki

Elementy elektroniki

1st - 12th Grade

20 Qs

animasi_ptsgenap

animasi_ptsgenap

11th Grade

15 Qs

Ulangan Kelas X Siskom1

Ulangan Kelas X Siskom1

10th Grade

20 Qs

HTML -znaczniki 1

HTML -znaczniki 1

7th Grade - University

15 Qs

Características y propiedades de los materiales

Características y propiedades de los materiales

12th Grade

20 Qs

Que tanto sabes de........informatica?

Que tanto sabes de........informatica?

1st - 12th Grade

20 Qs

GD2 - 2.06 C++ Truth Tables Quiz

GD2 - 2.06 C++ Truth Tables Quiz

10th - 12th Grade

15 Qs

jak dobrze znasz Minecraft?

jak dobrze znasz Minecraft?

1st Grade - Professional Development

20 Qs

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

Assessment

Quiz

Computers

10th - 12th Grade

Medium

Created by

Anna Borowiec

Used 164+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Szkodliwe oprogramowanie, które podszywa się pod przydatne lub ciekawe aplikacje, dołączając niepożądane, ukryte przed użytkownikiem szkodliwe funkcje to:

ransomware

koń trojański

keylogger

exploit

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie, które rejestruje klawisze naciskane przez użytkownika to:

ransomware

koń trojański

keylogger

szyfr Cezara

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Backdoor to:

część oprogramowania, na przykład strony www, która zajmuje się jego prawidłowym działaniem, a nie wyglądem.

tylna ściana komputera

luka w zabezpieczeniach utworzona przez crackera w celu późniejszego wykorzystania, np. poprzez podrzucenie użytkownikowi konia trojańskiego

zapasowa kopia danych, wykonana w celu zabezpieczenia przed ich utratą.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie szkodliwe, które ukrywa niebezpieczne pliki i procesy, umożliwiające utrzymanie kontroli nad systemem to:

keylogger

pirat

rootkit

stalker

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie, które wykorzystuje występujący w oprogramowaniu błąd programistyczny w celu przejęcia kontroli nad jego działaniem to:

ransomware

koń trojański

keylogger

exploit

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Termin ten oznacza aplikacje i skrypty mające szkodliwe lub przestępcze działanie dla komputera lub użytkownika

malware

software

hardware

freeware

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Złośliwe oprogramowanie, którego celem jest gromadzenie informacji o użytkowniku oraz ich przesyłanie bez jego wiedzy innym osobom

freeware

software

hardware

spyware

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?

Discover more resources for Computers