Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

University

24 Qs

quiz-placeholder

Similar activities

Czy znasz te narzędzia?

Czy znasz te narzędzia?

University

21 Qs

gr.2 PRACA KLASOWA - URZADZENIA KOMPUTEROWE W SIECI.

gr.2 PRACA KLASOWA - URZADZENIA KOMPUTEROWE W SIECI.

12th Grade - University

20 Qs

BezrobocieQuiz

BezrobocieQuiz

University

20 Qs

Logistyka, zestaw 1.

Logistyka, zestaw 1.

University

20 Qs

Czy znasz Helenę?

Czy znasz Helenę?

2nd Grade - University

19 Qs

Egzamin połówkowy A2

Egzamin połówkowy A2

University

24 Qs

POZNAJ BEZPIECZNY INTERNET

POZNAJ BEZPIECZNY INTERNET

KG - University

20 Qs

Szkoła międzypokoleniowa - quiz podsumowujący

Szkoła międzypokoleniowa - quiz podsumowujący

8th Grade - University

20 Qs

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

Assessment

Quiz

Education

University

Medium

Created by

Rafał Błędowski

Used 23+ times

FREE Resource

24 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest złośliwe oprogramowanie?

Złośliwe oprogramowanie to programy komputerowe, które są używane do testowania zabezpieczeń systemowych.
Złośliwe oprogramowanie to programy komputerowe, które są tworzone w celu poprawy wydajności i bezpieczeństwa systemu.
Złośliwe oprogramowanie to programy komputerowe, które są legalne i zatwierdzone przez producentów oprogramowania.
Złośliwe oprogramowanie to programy komputerowe, które są zaprojektowane w celu szkodzenia, kradzieży danych lub naruszania prywatności użytkowników.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest bezpieczeństwo hasła?

Długość hasła
Stopień ochrony przed nieautoryzowanym dostępem
Częstotliwość zmiany hasła
Ilość znaków w haśle

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest dwuskładnikowe uwierzytelnianie (2FA)?

Proces uwierzytelniania, który wymaga podania jednego czynnika w celu potwierdzenia tożsamości.
Proces uwierzytelniania, który wymaga podania trzech różnych czynników w celu potwierdzenia tożsamości.
Proces uwierzytelniania, który wymaga podania dwóch różnych czynników w celu potwierdzenia tożsamości.
Proces uwierzytelniania, który nie wymaga podania żadnych czynników w celu potwierdzenia tożsamości.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są zalety dwuskładnikowego uwierzytelniania?

Zwiększenie wydajności systemu
Ułatwienie zapamiętywania haseł
Zwiększenie bezpieczeństwa i ochrona przed kradzieżą danych logowania
Skrócenie czasu logowania

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest atak phishingowy?

Rodzaj cyberataku, podczas którego napastnicy wysyłają złośliwe wiadomości e-mail do konkretnych osób

Rodzaj cyberataku, podczas którego atakujący uzyskują nieautoryzowany dostęp do systemu komputerowego

Rodzaj cyberataku, podczas którego napastnicy używają siły fizycznej w celu kradzieży poufnych informacji

Rodzaj cyberataku, w którym napastnicy podszywają się pod godną zaufania jednostkę w celu pozyskania poufnych informacji.

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Technika polegająca na wykorzystywani błędów w systemie operacyjnym lub programach do uruchomienia nieautoryzowanego, złośliwego kodu.

Exploit

Phishing

Spyware

Ransomware

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Program, którego zadanie polega na przechwytywaniu i gromadzeniu informacji o wszystkich naciśniętych klawiszach.

key monitor
keystroke recorder
keylogger
keyboard tracker

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?