BŚC q5

BŚC q5

9th - 12th Grade

33 Qs

quiz-placeholder

Similar activities

chapter 11 study guide multiply choice (law studies) part 1

chapter 11 study guide multiply choice (law studies) part 1

9th Grade

28 Qs

Estrelas Além do Tempo

Estrelas Além do Tempo

10th Grade

30 Qs

eEgzamin-Hotel-1/2023

eEgzamin-Hotel-1/2023

8th - 11th Grade

30 Qs

Ayat Kefahaman & hukum mim mati: Memahami Sunnatullah

Ayat Kefahaman & hukum mim mati: Memahami Sunnatullah

10th - 11th Grade

30 Qs

Barok

Barok

10th - 11th Grade

28 Qs

PQS T4 KSSM: PEL.23- ISLAM SEBAGAI ADDIN YANG MEMBAWA RAHMAT

PQS T4 KSSM: PEL.23- ISLAM SEBAGAI ADDIN YANG MEMBAWA RAHMAT

1st Grade - University

31 Qs

MANAJEMEN LOGISTIK LATSAR CPNS POLRI (PKTB)

MANAJEMEN LOGISTIK LATSAR CPNS POLRI (PKTB)

1st Grade - Professional Development

35 Qs

BŚC q5

BŚC q5

Assessment

Quiz

Education

9th - 12th Grade

Medium

Created by

Bartosz Rybczak

Used 2+ times

FREE Resource

33 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Wyłudzanie poufnych informacji to:

IP spoofing

Phishing

Back door

Sniffing

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Czy logując się np. do mediów społecznościowych możemy stać się ofiarą phishingu?

Tak

Nie

3.

MULTIPLE CHOICE QUESTION

20 sec • 2 pts

Jakimi kanałami można dokonać ataku phishingowego?

E-mail,

Komunikatory internetowe,

SMS

Rozmowa telefoniczna

Rozmowa na żywo

Wszystkie odpowiedzi są prawidłowe

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Co to jest WHALING (inaczej CEO FRAUD)?

Rodzaj phishingu

Program typu VPN

Procedura zatwierdzania decyzji dot. cyberbezpieczeństwa w korporacjach

Określenie na udany atak hakerski

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Co to jest CATFISHING?

Kategoria zawodów wędkarskich

Przeglądanie poufnych danych bez zgody właściciela

Socjotechnika polegająca na podszywaniu się pod inną osobę

Program typu firewall

6.

MULTIPLE CHOICE QUESTION

20 sec • 2 pts

Atak man in the middle - co to za typ ataku?

Atak kryptologiczny polegający na zaszyfrowaniu danych na dysku twardym

Atak polegający na zablokowaniu komunikacji między dwoma urządzeniami

Atak kryptologiczny polegający na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy

Atak polegający na wyłudzeniu danych osobowych

7.

MULTIPLE CHOICE QUESTION

20 sec • 3 pts

Jak chronić się przed MITM?

Używaj VPN

Szyfruj swój dysk twardy

Zapisuj hasła w przeglądarce

Wrażliwe strony zapisuj jako zakładki w przeglądarce

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?