Cyber bezpieczeństwo

Cyber bezpieczeństwo

9th - 12th Grade

6 Qs

quiz-placeholder

Similar activities

Budowa i historia komputerów, internetu

Budowa i historia komputerów, internetu

10th - 12th Grade

10 Qs

Sieci komputerowe

Sieci komputerowe

9th - 12th Grade

6 Qs

DZIEŃ BEZPIECZNEGO INTERNETU

DZIEŃ BEZPIECZNEGO INTERNETU

6th Grade - University

8 Qs

Internet

Internet

1st - 12th Grade

11 Qs

UTK - test

UTK - test

KG - University

10 Qs

Sieci komputerowe

Sieci komputerowe

9th Grade

10 Qs

Cyberbezpieczeństwo

Cyberbezpieczeństwo

10th - 11th Grade

9 Qs

Model OSI

Model OSI

10th Grade

10 Qs

Cyber bezpieczeństwo

Cyber bezpieczeństwo

Assessment

Quiz

Computers

9th - 12th Grade

Hard

Created by

Tomasz Wysocki

Used 7+ times

FREE Resource

6 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Na czym polega atak SQL Injection?

Wstrzykiwaniu nieautoryzowanych zapytań SQL do bazy danych

Wysyłaniu dużej ilości ruchu do serwera w celu jego przeciążenia

Zbieraniu danych o osobie w celu jej zastraszenia

Instalowaniu złośliwego oprogramowania na komputerze ofiary

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Która z metod pomaga chronić się przed SQL Injection?

Korzystanie z prepared statements

Instalowanie oprogramowania antywirusowego

Ukrywanie adresu IP przy użyciu VPN

Włączenie zapory sieciowej (firewalla)

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co oznacza termin DOX?

Rodzaj ataku DDoS polegającego na blokowaniu dostępu do sieci

Wykorzystywanie danych znalezionych w Internecie do zastraszenia osoby

Wirus komputerowy replikujący się w systemie ofiary

Oprogramowanie służące do zabezpieczania bazy danych

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Który z poniższych typów ataków DDoS nie istnieje?

Atak wolumetryczny

Atak sieci neuronowej

Atak warstwy aplikacji

Atak protokołow

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Która z poniższych cech najczęściej odróżnia trojana od wirusa komputerowego?

Możliwość samodzielnego replikowania się w systemie

Udawanie przydatnego programu, podczas gdy w tle wykonuje szkodliwe działania

Zdolność do atakowania innych komputerów w sieci bez wiedzy użytkownika

Przenoszenie się na inne urządzenia poprzez nośniki USB

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Które działanie najlepiej chroni przed atakiem man-in-the-middle (MitM)?

Używanie szyfrowania end-to-end i certyfikatów SSL/TLS

Stosowanie długich i skomplikowanych haseł

Regularne aktualizowanie systemu operacyjnego

Instalowanie programu antywirusowego