Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

University

24 Qs

quiz-placeholder

Similar activities

LATIH TUBI PSVK3303

LATIH TUBI PSVK3303

University

20 Qs

PRODUCCIÓN AUDIOVISUAL - KAHOOT GENERAL

PRODUCCIÓN AUDIOVISUAL - KAHOOT GENERAL

University

20 Qs

Fluid Mechanics

Fluid Mechanics

University

20 Qs

JROTC Proper Wear of Uniform

JROTC Proper Wear of Uniform

9th Grade - Professional Development

21 Qs

Chương 1 - Kinh tế chính trị

Chương 1 - Kinh tế chính trị

University

21 Qs

Soal Babak Kedua

Soal Babak Kedua

University

20 Qs

gr.2 PRACA KLASOWA - URZADZENIA KOMPUTEROWE W SIECI.

gr.2 PRACA KLASOWA - URZADZENIA KOMPUTEROWE W SIECI.

12th Grade - University

20 Qs

Braille Nociones  Básicas Unidad 1

Braille Nociones Básicas Unidad 1

University

20 Qs

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

Assessment

Quiz

Education

University

Medium

Created by

Rafał Błędowski

Used 23+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

24 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest złośliwe oprogramowanie?

Złośliwe oprogramowanie to programy komputerowe, które są używane do testowania zabezpieczeń systemowych.
Złośliwe oprogramowanie to programy komputerowe, które są tworzone w celu poprawy wydajności i bezpieczeństwa systemu.
Złośliwe oprogramowanie to programy komputerowe, które są legalne i zatwierdzone przez producentów oprogramowania.
Złośliwe oprogramowanie to programy komputerowe, które są zaprojektowane w celu szkodzenia, kradzieży danych lub naruszania prywatności użytkowników.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest bezpieczeństwo hasła?

Długość hasła
Stopień ochrony przed nieautoryzowanym dostępem
Częstotliwość zmiany hasła
Ilość znaków w haśle

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest dwuskładnikowe uwierzytelnianie (2FA)?

Proces uwierzytelniania, który wymaga podania jednego czynnika w celu potwierdzenia tożsamości.
Proces uwierzytelniania, który wymaga podania trzech różnych czynników w celu potwierdzenia tożsamości.
Proces uwierzytelniania, który wymaga podania dwóch różnych czynników w celu potwierdzenia tożsamości.
Proces uwierzytelniania, który nie wymaga podania żadnych czynników w celu potwierdzenia tożsamości.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są zalety dwuskładnikowego uwierzytelniania?

Zwiększenie wydajności systemu
Ułatwienie zapamiętywania haseł
Zwiększenie bezpieczeństwa i ochrona przed kradzieżą danych logowania
Skrócenie czasu logowania

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest atak phishingowy?

Rodzaj cyberataku, podczas którego napastnicy wysyłają złośliwe wiadomości e-mail do konkretnych osób

Rodzaj cyberataku, podczas którego atakujący uzyskują nieautoryzowany dostęp do systemu komputerowego

Rodzaj cyberataku, podczas którego napastnicy używają siły fizycznej w celu kradzieży poufnych informacji

Rodzaj cyberataku, w którym napastnicy podszywają się pod godną zaufania jednostkę w celu pozyskania poufnych informacji.

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Technika polegająca na wykorzystywani błędów w systemie operacyjnym lub programach do uruchomienia nieautoryzowanego, złośliwego kodu.

Exploit

Phishing

Spyware

Ransomware

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Program, którego zadanie polega na przechwytywaniu i gromadzeniu informacji o wszystkich naciśniętych klawiszach.

key monitor
keystroke recorder
keylogger
keyboard tracker

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?