MISA 17.05.2023

MISA 17.05.2023

Professional Development

11 Qs

quiz-placeholder

Similar activities

Dni Otwarte ECDL 2019

Dni Otwarte ECDL 2019

KG - Professional Development

16 Qs

Cisc0

Cisc0

KG - Professional Development

12 Qs

Quiz: TIK w pracy NAUCZYCIELA

Quiz: TIK w pracy NAUCZYCIELA

Professional Development

7 Qs

sieci_początek

sieci_początek

1st Grade - Professional Development

10 Qs

Jazda Quiz

Jazda Quiz

University - Professional Development

12 Qs

Informatyka - klasa 4. Podsumowanie

Informatyka - klasa 4. Podsumowanie

Professional Development

15 Qs

TIK w szkole

TIK w szkole

Professional Development

9 Qs

Goofy Ahh quiz

Goofy Ahh quiz

Professional Development

10 Qs

MISA 17.05.2023

MISA 17.05.2023

Assessment

Quiz

Computers

Professional Development

Medium

Created by

Ewelina Fordata

Used 3+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Grupa komputerów, z zainstalowanym złośliwym oprogramowaniem, zdalnie kontrolowanych przez atakującego to:

BOTNET

DNS

RANSOMWARE

KEYLOGGER

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Serwery zarządzające - Command and Control, C2 to:

Infrastruktura serwerów zarządzana przez superadministratora w organizacji

Infrastruktura serwerów zarządzana przez pracowników serwerowni do tworzenia Backupów C2

Infrastruktura serwerów zarządzana przez cyberprzestępców, wykorzystywana do

zdalnego wysyłania poleceń i kontroli botnetów

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Które oprogramowania przy okazji czerpania zysków z reklam najczęściej zawierają złośliwy kod (agresywne programy reklamowe)?

Shareware

Trialware

Adware

4.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Do programów typu spyware należą m. in.:

Keyloggery

Adware

Trojany

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Program szpiegujący działania użytkownika bez jego wiedzy. Zbierający informacje dotyczą m. in. adresów odwiedzanych stron internetowych, adresów e-mail, haseł czy numerów kart kredytowych to:

Spyware

Shareware

Freeware

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Program, który umożliwia przejęcie kontroli nad systemem komputerowym, wykorzystując różne luki w programach i systemach operacyjnych to:

Exploit

Koń trojański

Ransomware

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Pułapka sieciowa mająca na celu wykrycie próby nieautoryzowanego dostępu (ataku) do systemu komputerowego lub pozyskania danych to:

Honeypot

Spoofing

Keylogger

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?