Cyberbezpieczeństwo

Cyberbezpieczeństwo

University

11 Qs

quiz-placeholder

Similar activities

AV1/R1 3TEC_PM_Programação Mobile - Atividade Aula 01

AV1/R1 3TEC_PM_Programação Mobile - Atividade Aula 01

1st Grade - University

15 Qs

Baza danych

Baza danych

KG - University

8 Qs

Lógica Programação - For, While, Do While

Lógica Programação - For, While, Do While

10th Grade - University

14 Qs

Fundamentos de Sistemas Distribuídos

Fundamentos de Sistemas Distribuídos

University - Professional Development

11 Qs

[BD] 02.1 - Modelo Relacional - Intuição, Notação, Domínios

[BD] 02.1 - Modelo Relacional - Intuição, Notação, Domínios

University - Professional Development

12 Qs

Quiz intra'know 2023

Quiz intra'know 2023

University

11 Qs

03 - Određivanje kardinaliteta

03 - Određivanje kardinaliteta

University

10 Qs

Licencje i prawa autorskie

Licencje i prawa autorskie

KG - University

13 Qs

Cyberbezpieczeństwo

Cyberbezpieczeństwo

Assessment

Quiz

Computers

University

Hard

Created by

Martyna Zysek

Used 47+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Kiedy weszła w życie ustawa o Krajowym Systemie Bezpieczeństwa?

1 sierpnia 2018 roku

1 sierpnia 2016 roku

28 sierpnia 2018 roku

13 sierpnia 2018

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Jakie standardy ISO ułatwiają stworzenie ram audytu cyberbezpieczeństwa?

ISO 270017

ISO 9001

ISO 39001

ISO 55001

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Co to jest audyt cyberbezpieczeństwa?

Polega na zmianie wszystkich haseł w organizacji.

Jest to kontrolowane i nieinwazyjne testowanie konkretnych zasobów w infrastrukturze.

Jest to jednorazowy przegląd systemów bezpieczeństwa.

Jest to kontrolowane, inwazyjne testowanie konkretnych zasobów w infrastrukturze.

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Bezpieczeństwo mobilne i IoT bezpośrednio dotyczy:

Smartfonów, tabletów i urządzeń połączonych z internetem

Aplikacji i programów, za pomocą których wykonywane są codzienne zadania

Danych przechowywanych w chmurze

Fizycznych zabezpieczeń biura

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Co NIE jest wyzwaniem dla procesu cyberbezpieczeństwa?

Konieczność ciągłego szkolenia pracowników

Szeroki obszar obejmowany przez cyber-bezpieczeństwo

Szybko zmieniający się charakter zagrożeń

Świadomość własnych słabości

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Na czym polegają testy penetracyjne?

Na szyfrowaniu transakcji bankowych

Na przeprowadzeniu kontrolowanego ataku na system teleinformatyczny

Na instalowaniu programów prewencyjnych

Na korzystaniu z systemu wczesnego ostrzegania

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Typ ataku hackerskiego polegający na wykorzystaniu błędu użytkownika to:

SQL Injection

Dos

Phishing

DDoS

Zero-day exploit

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?