Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

University

24 Qs

quiz-placeholder

Similar activities

Quiz Kurikulum dan Pembelajaran

Quiz Kurikulum dan Pembelajaran

University

20 Qs

pendidikan islam tingkatan 2- sirah

pendidikan islam tingkatan 2- sirah

12th Grade - University

20 Qs

Ortografía básica

Ortografía básica

1st Grade - University

20 Qs

Principles of Management

Principles of Management

University

20 Qs

Strength of Materials

Strength of Materials

University

20 Qs

Quiz Pancasila Seri 2: Sistem Filsafat

Quiz Pancasila Seri 2: Sistem Filsafat

University

20 Qs

Kinh tế Chính trị - Chương 1

Kinh tế Chính trị - Chương 1

University

21 Qs

DAI 1123 270920

DAI 1123 270920

University

20 Qs

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

Assessment

Quiz

Education

University

Medium

Created by

Rafał Błędowski

Used 23+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

24 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest złośliwe oprogramowanie?

Złośliwe oprogramowanie to programy komputerowe, które są używane do testowania zabezpieczeń systemowych.
Złośliwe oprogramowanie to programy komputerowe, które są tworzone w celu poprawy wydajności i bezpieczeństwa systemu.
Złośliwe oprogramowanie to programy komputerowe, które są legalne i zatwierdzone przez producentów oprogramowania.
Złośliwe oprogramowanie to programy komputerowe, które są zaprojektowane w celu szkodzenia, kradzieży danych lub naruszania prywatności użytkowników.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest bezpieczeństwo hasła?

Długość hasła
Stopień ochrony przed nieautoryzowanym dostępem
Częstotliwość zmiany hasła
Ilość znaków w haśle

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest dwuskładnikowe uwierzytelnianie (2FA)?

Proces uwierzytelniania, który wymaga podania jednego czynnika w celu potwierdzenia tożsamości.
Proces uwierzytelniania, który wymaga podania trzech różnych czynników w celu potwierdzenia tożsamości.
Proces uwierzytelniania, który wymaga podania dwóch różnych czynników w celu potwierdzenia tożsamości.
Proces uwierzytelniania, który nie wymaga podania żadnych czynników w celu potwierdzenia tożsamości.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są zalety dwuskładnikowego uwierzytelniania?

Zwiększenie wydajności systemu
Ułatwienie zapamiętywania haseł
Zwiększenie bezpieczeństwa i ochrona przed kradzieżą danych logowania
Skrócenie czasu logowania

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest atak phishingowy?

Rodzaj cyberataku, podczas którego napastnicy wysyłają złośliwe wiadomości e-mail do konkretnych osób

Rodzaj cyberataku, podczas którego atakujący uzyskują nieautoryzowany dostęp do systemu komputerowego

Rodzaj cyberataku, podczas którego napastnicy używają siły fizycznej w celu kradzieży poufnych informacji

Rodzaj cyberataku, w którym napastnicy podszywają się pod godną zaufania jednostkę w celu pozyskania poufnych informacji.

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Technika polegająca na wykorzystywani błędów w systemie operacyjnym lub programach do uruchomienia nieautoryzowanego, złośliwego kodu.

Exploit

Phishing

Spyware

Ransomware

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Program, którego zadanie polega na przechwytywaniu i gromadzeniu informacji o wszystkich naciśniętych klawiszach.

key monitor
keystroke recorder
keylogger
keyboard tracker

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?