Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

10th - 12th Grade

20 Qs

quiz-placeholder

Similar activities

Cyberbezpieczeństwo

Cyberbezpieczeństwo

Kompetencje informatyczne

Kompetencje informatyczne

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

Bezpieczny w Sieci

Bezpieczny w Sieci

Përdorimi i sigurt i internetit. Platforma eTwinning

Përdorimi i sigurt i internetit. Platforma eTwinning

La sicurezza informatica

La sicurezza informatica

Bezpieczeństwo w internecie

Bezpieczeństwo w internecie

Bezpieczeństwo w Inernecie

Bezpieczeństwo w Inernecie

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

Assessment

Quiz

Computers

10th - 12th Grade

Practice Problem

Medium

Created by

Anna Borowiec

Used 164+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Szkodliwe oprogramowanie, które podszywa się pod przydatne lub ciekawe aplikacje, dołączając niepożądane, ukryte przed użytkownikiem szkodliwe funkcje to:

ransomware

koń trojański

keylogger

exploit

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie, które rejestruje klawisze naciskane przez użytkownika to:

ransomware

koń trojański

keylogger

szyfr Cezara

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Backdoor to:

część oprogramowania, na przykład strony www, która zajmuje się jego prawidłowym działaniem, a nie wyglądem.

tylna ściana komputera

luka w zabezpieczeniach utworzona przez crackera w celu późniejszego wykorzystania, np. poprzez podrzucenie użytkownikowi konia trojańskiego

zapasowa kopia danych, wykonana w celu zabezpieczenia przed ich utratą.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie szkodliwe, które ukrywa niebezpieczne pliki i procesy, umożliwiające utrzymanie kontroli nad systemem to:

keylogger

pirat

rootkit

stalker

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie, które wykorzystuje występujący w oprogramowaniu błąd programistyczny w celu przejęcia kontroli nad jego działaniem to:

ransomware

koń trojański

keylogger

exploit

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Termin ten oznacza aplikacje i skrypty mające szkodliwe lub przestępcze działanie dla komputera lub użytkownika

malware

software

hardware

freeware

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Złośliwe oprogramowanie, którego celem jest gromadzenie informacji o użytkowniku oraz ich przesyłanie bez jego wiedzy innym osobom

freeware

software

hardware

spyware

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?