Search Header Logo

Bezpieczeństwo w sieci

Authored by Rafał Błędowski

Education

University

Used 24+ times

Bezpieczeństwo w sieci
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

24 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest złośliwe oprogramowanie?

Złośliwe oprogramowanie to programy komputerowe, które są używane do testowania zabezpieczeń systemowych.
Złośliwe oprogramowanie to programy komputerowe, które są tworzone w celu poprawy wydajności i bezpieczeństwa systemu.
Złośliwe oprogramowanie to programy komputerowe, które są legalne i zatwierdzone przez producentów oprogramowania.
Złośliwe oprogramowanie to programy komputerowe, które są zaprojektowane w celu szkodzenia, kradzieży danych lub naruszania prywatności użytkowników.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest bezpieczeństwo hasła?

Długość hasła
Stopień ochrony przed nieautoryzowanym dostępem
Częstotliwość zmiany hasła
Ilość znaków w haśle

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest dwuskładnikowe uwierzytelnianie (2FA)?

Proces uwierzytelniania, który wymaga podania jednego czynnika w celu potwierdzenia tożsamości.
Proces uwierzytelniania, który wymaga podania trzech różnych czynników w celu potwierdzenia tożsamości.
Proces uwierzytelniania, który wymaga podania dwóch różnych czynników w celu potwierdzenia tożsamości.
Proces uwierzytelniania, który nie wymaga podania żadnych czynników w celu potwierdzenia tożsamości.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są zalety dwuskładnikowego uwierzytelniania?

Zwiększenie wydajności systemu
Ułatwienie zapamiętywania haseł
Zwiększenie bezpieczeństwa i ochrona przed kradzieżą danych logowania
Skrócenie czasu logowania

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest atak phishingowy?

Rodzaj cyberataku, podczas którego napastnicy wysyłają złośliwe wiadomości e-mail do konkretnych osób

Rodzaj cyberataku, podczas którego atakujący uzyskują nieautoryzowany dostęp do systemu komputerowego

Rodzaj cyberataku, podczas którego napastnicy używają siły fizycznej w celu kradzieży poufnych informacji

Rodzaj cyberataku, w którym napastnicy podszywają się pod godną zaufania jednostkę w celu pozyskania poufnych informacji.

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Technika polegająca na wykorzystywani błędów w systemie operacyjnym lub programach do uruchomienia nieautoryzowanego, złośliwego kodu.

Exploit

Phishing

Spyware

Ransomware

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Program, którego zadanie polega na przechwytywaniu i gromadzeniu informacji o wszystkich naciśniętych klawiszach.

key monitor
keystroke recorder
keylogger
keyboard tracker

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?

Discover more resources for Education