Sieci komputerowe - 3 Quiz

Sieci komputerowe - 3 Quiz

12th Grade

14 Qs

quiz-placeholder

Similar activities

WPF - już coś wiem

WPF - już coś wiem

9th - 12th Grade

19 Qs

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

9th - 12th Grade

15 Qs

Wirusy komputerowe

Wirusy komputerowe

1st Grade - Professional Development

13 Qs

Standardy

Standardy

11th - 12th Grade

14 Qs

UTK - test

UTK - test

KG - University

10 Qs

Cyberbezpieczeństwo

Cyberbezpieczeństwo

9th - 12th Grade

10 Qs

Sieci komputerowe

Sieci komputerowe

8th - 12th Grade

13 Qs

Topologia sieci komputerowej

Topologia sieci komputerowej

8th Grade - University

9 Qs

Sieci komputerowe - 3 Quiz

Sieci komputerowe - 3 Quiz

Assessment

Quiz

Computers

12th Grade

Medium

Created by

Krzysztof Janik

Used 3+ times

FREE Resource

14 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest firewall w kontekście sieci komputerowych?

Program do odtwarzania filmów

Aplikacja do zarządzania finansami

Zabezpieczenie sieci komputerowej

Urządzenie do drukowania dokumentów

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są najczęstsze metody ataków na sieci komputerowe?

Phishing, malware, denial of service (DoS), man-in-the-middle (MitM) attacks, SQL injection

Firewall, antivirus, encryption

Virus, spyware, adware

Trojan horse, ransomware, rootkit

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest VPN i jakie są jego zastosowania w sieciach komputerowych?

VPN to nazwa popularnej gry komputerowej, w której gracze walczą o kontrolę nad wirtualnymi sieciami

VPN to skrót od Very Private Network, czyli sieć, do której mają dostęp tylko wybrani ludzie

VPN to technologia tworzenia bezpiecznego połączenia w sieci komputerowej, umożliwiająca zdalny dostęp do prywatnej sieci.

VPN to rodzaj kawy, którą można pić podczas pracy przy komputerze

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czym różni się szyfrowanie symetryczne od asymetrycznego w kontekście bezpieczeństwa sieci komputerowych?

Szyfrowanie asymetryczne

Brak różnicy między nimi

Szyfrowanie dwukierunkowe

Szyfrowanie symetryczne

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są podstawowe zasady tworzenia silnego hasła w kontekście bezpieczeństwa sieci komputerowych?

Używanie hasła opartego na powszechnie znanych informacjach

Używanie kombinacji wielkich i małych liter, cyfr oraz znaków specjalnych, unikanie łatwo odgadnialnych informacji takich jak daty urodzenia czy powszechnie znane słowa, oraz stosowanie dłuższego hasła dla zwiększenia bezpieczeństwa.

Używanie krótkiego hasła składającego się z samych liter

Używanie hasła tylko z cyfr

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest atak typu phishing i jak można się przed nim chronić w sieciach komputerowych?

Atak typu phishing to forma pozytywnego działania w sieciach komputerowych.

Atak typu phishing to oszustwo polegające na wyłudzaniu poufnych informacji poprzez podszywanie się pod zaufane instytucje. Można się przed nim chronić poprzez ostrożność i korzystanie z oprogramowania antyphishingowego.

Można się przed atakiem phishingowym chronić poprzez udostępnianie poufnych informacji na różnych stronach internetowych.

Atak typu phishing polega na zabezpieczaniu swoich danych poprzez korzystanie z publicznych sieci Wi-Fi.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są zalety i wady stosowania protokołu SSL/TLS w kontekście bezpieczeństwa sieci komputerowych?

The advantages of using SSL/TLS include faster network speed and reduced resource usage.

One of the disadvantages of SSL/TLS is the lack of data encryption and integrity protection.

SSL/TLS does not require certificate management, making it easier to implement and maintain.

The advantages of using SSL/TLS include data encryption, authentication, and integrity protection. However, the disadvantages may include potential performance overhead and the need for certificate management.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?