Cyber bezpieczeństwo

Cyber bezpieczeństwo

9th - 12th Grade

6 Qs

quiz-placeholder

Similar activities

1B - k.2 Sieci komputerowe - 14.12.2020

1B - k.2 Sieci komputerowe - 14.12.2020

9th Grade

11 Qs

4TP sprawdzian

4TP sprawdzian

12th Grade

11 Qs

Sieci komputerowe

Sieci komputerowe

9th - 12th Grade

6 Qs

Kryptografia

Kryptografia

9th - 12th Grade

6 Qs

UTK - test

UTK - test

KG - University

10 Qs

Topologia sieci komputerowej

Topologia sieci komputerowej

8th Grade - University

9 Qs

Pojęcia informatyczne

Pojęcia informatyczne

1st - 10th Grade

10 Qs

Cyberbezpieczeństwo

Cyberbezpieczeństwo

10th - 11th Grade

9 Qs

Cyber bezpieczeństwo

Cyber bezpieczeństwo

Assessment

Quiz

Computers

9th - 12th Grade

Hard

Created by

Tomasz Wysocki

Used 7+ times

FREE Resource

6 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Na czym polega atak SQL Injection?

Wstrzykiwaniu nieautoryzowanych zapytań SQL do bazy danych

Wysyłaniu dużej ilości ruchu do serwera w celu jego przeciążenia

Zbieraniu danych o osobie w celu jej zastraszenia

Instalowaniu złośliwego oprogramowania na komputerze ofiary

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Która z metod pomaga chronić się przed SQL Injection?

Korzystanie z prepared statements

Instalowanie oprogramowania antywirusowego

Ukrywanie adresu IP przy użyciu VPN

Włączenie zapory sieciowej (firewalla)

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co oznacza termin DOX?

Rodzaj ataku DDoS polegającego na blokowaniu dostępu do sieci

Wykorzystywanie danych znalezionych w Internecie do zastraszenia osoby

Wirus komputerowy replikujący się w systemie ofiary

Oprogramowanie służące do zabezpieczania bazy danych

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Który z poniższych typów ataków DDoS nie istnieje?

Atak wolumetryczny

Atak sieci neuronowej

Atak warstwy aplikacji

Atak protokołow

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Która z poniższych cech najczęściej odróżnia trojana od wirusa komputerowego?

Możliwość samodzielnego replikowania się w systemie

Udawanie przydatnego programu, podczas gdy w tle wykonuje szkodliwe działania

Zdolność do atakowania innych komputerów w sieci bez wiedzy użytkownika

Przenoszenie się na inne urządzenia poprzez nośniki USB

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Które działanie najlepiej chroni przed atakiem man-in-the-middle (MitM)?

Używanie szyfrowania end-to-end i certyfikatów SSL/TLS

Stosowanie długich i skomplikowanych haseł

Regularne aktualizowanie systemu operacyjnego

Instalowanie programu antywirusowego