BŚC q5

BŚC q5

9th - 12th Grade

33 Qs

quiz-placeholder

Similar activities

PRIMEIRA CNH

PRIMEIRA CNH

1st - 12th Grade

30 Qs

SeguraNet - 1º semestre

SeguraNet - 1º semestre

1st Grade - University

30 Qs

Exam Computer Security

Exam Computer Security

12th Grade

30 Qs

Ortografia

Ortografia

11th - 12th Grade

28 Qs

Ręczna obróbka skrawaniem

Ręczna obróbka skrawaniem

6th Grade - University

28 Qs

Dla entuzjastów siatkówki

Dla entuzjastów siatkówki

10th Grade

30 Qs

ALL ABOUT AVID!

ALL ABOUT AVID!

6th - 12th Grade

32 Qs

Propiedades Periódicas ¡me rompo las cutículas aprendiendo!

Propiedades Periódicas ¡me rompo las cutículas aprendiendo!

10th Grade

34 Qs

BŚC q5

BŚC q5

Assessment

Quiz

Education

9th - 12th Grade

Practice Problem

Medium

Created by

Bartosz Rybczak

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

33 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Wyłudzanie poufnych informacji to:

IP spoofing

Phishing

Back door

Sniffing

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Czy logując się np. do mediów społecznościowych możemy stać się ofiarą phishingu?

Tak

Nie

3.

MULTIPLE CHOICE QUESTION

20 sec • 2 pts

Jakimi kanałami można dokonać ataku phishingowego?

E-mail,

Komunikatory internetowe,

SMS

Rozmowa telefoniczna

Rozmowa na żywo

Wszystkie odpowiedzi są prawidłowe

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Co to jest WHALING (inaczej CEO FRAUD)?

Rodzaj phishingu

Program typu VPN

Procedura zatwierdzania decyzji dot. cyberbezpieczeństwa w korporacjach

Określenie na udany atak hakerski

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Co to jest CATFISHING?

Kategoria zawodów wędkarskich

Przeglądanie poufnych danych bez zgody właściciela

Socjotechnika polegająca na podszywaniu się pod inną osobę

Program typu firewall

6.

MULTIPLE CHOICE QUESTION

20 sec • 2 pts

Atak man in the middle - co to za typ ataku?

Atak kryptologiczny polegający na zaszyfrowaniu danych na dysku twardym

Atak polegający na zablokowaniu komunikacji między dwoma urządzeniami

Atak kryptologiczny polegający na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy

Atak polegający na wyłudzeniu danych osobowych

7.

MULTIPLE CHOICE QUESTION

20 sec • 3 pts

Jak chronić się przed MITM?

Używaj VPN

Szyfruj swój dysk twardy

Zapisuj hasła w przeglądarce

Wrażliwe strony zapisuj jako zakładki w przeglądarce

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?