Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

10th - 12th Grade

20 Qs

quiz-placeholder

Similar activities

QUIZ_2022_04_13

QUIZ_2022_04_13

KG - Professional Development

20 Qs

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie

4th Grade - University

25 Qs

Instalacja oprogramowania Linux Ubuntu

Instalacja oprogramowania Linux Ubuntu

10th Grade

15 Qs

Słownik cyberbezpieczeństwa – Quiz

Słownik cyberbezpieczeństwa – Quiz

11th Grade

21 Qs

wirusy oraz diagnostyka systemu operacyjnego

wirusy oraz diagnostyka systemu operacyjnego

9th - 12th Grade

21 Qs

Program komputerowy i przepisy prawa

Program komputerowy i przepisy prawa

8th - 12th Grade

15 Qs

KONKURS BEZPIECZNIE W INTERNECIE

KONKURS BEZPIECZNIE W INTERNECIE

12th Grade

17 Qs

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie

10th Grade

20 Qs

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

Assessment

Quiz

Computers

10th - 12th Grade

Medium

Created by

Anna Borowiec

Used 155+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Szkodliwe oprogramowanie, które podszywa się pod przydatne lub ciekawe aplikacje, dołączając niepożądane, ukryte przed użytkownikiem szkodliwe funkcje to:

ransomware

koń trojański

keylogger

exploit

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie, które rejestruje klawisze naciskane przez użytkownika to:

ransomware

koń trojański

keylogger

szyfr Cezara

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Backdoor to:

część oprogramowania, na przykład strony www, która zajmuje się jego prawidłowym działaniem, a nie wyglądem.

tylna ściana komputera

luka w zabezpieczeniach utworzona przez crackera w celu późniejszego wykorzystania, np. poprzez podrzucenie użytkownikowi konia trojańskiego

zapasowa kopia danych, wykonana w celu zabezpieczenia przed ich utratą.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie szkodliwe, które ukrywa niebezpieczne pliki i procesy, umożliwiające utrzymanie kontroli nad systemem to:

keylogger

pirat

rootkit

stalker

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie, które wykorzystuje występujący w oprogramowaniu błąd programistyczny w celu przejęcia kontroli nad jego działaniem to:

ransomware

koń trojański

keylogger

exploit

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Termin ten oznacza aplikacje i skrypty mające szkodliwe lub przestępcze działanie dla komputera lub użytkownika

malware

software

hardware

freeware

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Złośliwe oprogramowanie, którego celem jest gromadzenie informacji o użytkowniku oraz ich przesyłanie bez jego wiedzy innym osobom

freeware

software

hardware

spyware

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?