Search Header Logo

Zwalczanie ewoluujących zagrożeń

Authored by Eliza Borek

Other

University

Used 2+ times

Zwalczanie ewoluujących zagrożeń
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Czym są zagrożenia ewoluujące?

Przestępstwami o zmiennym charakterze wynikającym z postępu technologicznego i globalizacji.

Zagrożeniami naturalnymi wynikającymi z ewolucji stanu świata

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Przestępstwo, gdzie hakerzy szyfrują dane ofiary i żądają okupu za ich odblokowanie, nazywamy:

Phishingiem

Ransomware

Trojanem

Botnetem

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Phishing to:

Zaawansowana technologia do tworzenia fałszywych wideo lub audio.

Oprogramowanie przejmujące kontrolę nad systemem ofiary.

Metoda oszustwa polegająca na wyłudzaniu informacji.

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Na czym polega dezinformacja?

Na podsycaniu niepokojów społecznych lub destabilizacji.

Na rozpowszechnianiu fałszywych informacji.

Na włamaniach do systemów komputerowych.

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Zagrożenia hybrydowe to połączenie cyberataków z dezinformacją lub działaniami militarnymi.

Prawda

Fałsz

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Dyrektorem dyrektywy NIS (Network and Information Security) jest:

Unia Europejska

ONZ

Interpol

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Operacja Trojan Shield kierowana była przez:

NSA i Interpol

CIA i Europol

FBI i Europol

FBI i Interpol

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?