Cyberbezpieczeństwo

Cyberbezpieczeństwo

University

11 Qs

quiz-placeholder

Similar activities

edytor tekstowy

edytor tekstowy

University

14 Qs

Quiz z Cyberbezpieczeństwa

Quiz z Cyberbezpieczeństwa

10th Grade - University

14 Qs

Quiz dotyczący ustawy o informatyzacji zadań publicznych

Quiz dotyczący ustawy o informatyzacji zadań publicznych

University

14 Qs

1TI: Instalacja Windows 10 - Instrukcja krok po kroku

1TI: Instalacja Windows 10 - Instrukcja krok po kroku

9th Grade - University

10 Qs

Sprawdź się (*)

Sprawdź się (*)

7th Grade - University

10 Qs

Licencje

Licencje

KG - University

16 Qs

Wirusy komputerowe

Wirusy komputerowe

1st Grade - Professional Development

13 Qs

Minecraft Dungeons

Minecraft Dungeons

1st Grade - Professional Development

7 Qs

Cyberbezpieczeństwo

Cyberbezpieczeństwo

Assessment

Quiz

Computers

University

Hard

Created by

Martyna Zysek

Used 47+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Kiedy weszła w życie ustawa o Krajowym Systemie Bezpieczeństwa?

1 sierpnia 2018 roku

1 sierpnia 2016 roku

28 sierpnia 2018 roku

13 sierpnia 2018

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Jakie standardy ISO ułatwiają stworzenie ram audytu cyberbezpieczeństwa?

ISO 270017

ISO 9001

ISO 39001

ISO 55001

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Co to jest audyt cyberbezpieczeństwa?

Polega na zmianie wszystkich haseł w organizacji.

Jest to kontrolowane i nieinwazyjne testowanie konkretnych zasobów w infrastrukturze.

Jest to jednorazowy przegląd systemów bezpieczeństwa.

Jest to kontrolowane, inwazyjne testowanie konkretnych zasobów w infrastrukturze.

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Bezpieczeństwo mobilne i IoT bezpośrednio dotyczy:

Smartfonów, tabletów i urządzeń połączonych z internetem

Aplikacji i programów, za pomocą których wykonywane są codzienne zadania

Danych przechowywanych w chmurze

Fizycznych zabezpieczeń biura

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Co NIE jest wyzwaniem dla procesu cyberbezpieczeństwa?

Konieczność ciągłego szkolenia pracowników

Szeroki obszar obejmowany przez cyber-bezpieczeństwo

Szybko zmieniający się charakter zagrożeń

Świadomość własnych słabości

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Na czym polegają testy penetracyjne?

Na szyfrowaniu transakcji bankowych

Na przeprowadzeniu kontrolowanego ataku na system teleinformatyczny

Na instalowaniu programów prewencyjnych

Na korzystaniu z systemu wczesnego ostrzegania

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Typ ataku hackerskiego polegający na wykorzystaniu błędu użytkownika to:

SQL Injection

Dos

Phishing

DDoS

Zero-day exploit

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?