
Cyberbezpieczeństwo_kolokwium
Authored by Marcin Żmuda
Computers
University
Used 14+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
15 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Odporność systemu na ujawnienie danych to:
integralność
poufność
dostępność
autentyczność
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Jaka usługa zapewnia, że dane nie zostały zmodyfikowane przez osoby trzecie, w trakcie transmisji?
poufność
integralność
autentyczność
dostępność
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Metoda łamania haseł polegająca na sprawdzeniu wszystkich możliwych kombinacji to metoda:
słownikowa
bruteforce
analityczna
sekwencyjna
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Atak na serwer mający na celu np. przeciążenie go, tak aby inni użytkownicy nie mogli skorzystać z jego usług to:
DNS
bruteforce
DOS
exploit
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Infekcję, która prowadzi do zaszyfrowania danych celem wyłudzenia okupu, powoduje oprogramowanie złośliwe typu:
backdoor
rootkit
malware
ransomeware
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Aby utrudnić rozpoznanie algorytmu, którym wykonano operacje hashowania np. hasła użytkownika, stosuje się mechanizm zwany
soleniem
mieszaniem
zapętlaniem
rozpuszczaniem
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Inaczej "biały wywiad", czyli techniki zbierania informacji z ogólnodostępnych źródeł to
PROXY
OSINT
ReverseSHELL
Phishing
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?