Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

10th - 12th Grade

20 Qs

quiz-placeholder

Similar activities

Kartkówka systemy operacyjne 2

Kartkówka systemy operacyjne 2

9th - 12th Grade

15 Qs

DBI LO

DBI LO

7th - 12th Grade

20 Qs

quiz na lekcje informatyki

quiz na lekcje informatyki

1st - 12th Grade

16 Qs

KONKURS BEZPIECZNIE W INTERNECIE

KONKURS BEZPIECZNIE W INTERNECIE

12th Grade

17 Qs

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie

4th Grade - University

25 Qs

Bezpieczeństwo w internecie

Bezpieczeństwo w internecie

KG - 10th Grade

15 Qs

Sieci komputerowe

Sieci komputerowe

12th Grade

15 Qs

Bezpieczeństwo w internecie

Bezpieczeństwo w internecie

1st Grade - University

18 Qs

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

Assessment

Quiz

Computers

10th - 12th Grade

Medium

Created by

Anna Borowiec

Used 155+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Szkodliwe oprogramowanie, które podszywa się pod przydatne lub ciekawe aplikacje, dołączając niepożądane, ukryte przed użytkownikiem szkodliwe funkcje to:

ransomware

koń trojański

keylogger

exploit

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie, które rejestruje klawisze naciskane przez użytkownika to:

ransomware

koń trojański

keylogger

szyfr Cezara

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Backdoor to:

część oprogramowania, na przykład strony www, która zajmuje się jego prawidłowym działaniem, a nie wyglądem.

tylna ściana komputera

luka w zabezpieczeniach utworzona przez crackera w celu późniejszego wykorzystania, np. poprzez podrzucenie użytkownikowi konia trojańskiego

zapasowa kopia danych, wykonana w celu zabezpieczenia przed ich utratą.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie szkodliwe, które ukrywa niebezpieczne pliki i procesy, umożliwiające utrzymanie kontroli nad systemem to:

keylogger

pirat

rootkit

stalker

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie, które wykorzystuje występujący w oprogramowaniu błąd programistyczny w celu przejęcia kontroli nad jego działaniem to:

ransomware

koń trojański

keylogger

exploit

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Termin ten oznacza aplikacje i skrypty mające szkodliwe lub przestępcze działanie dla komputera lub użytkownika

malware

software

hardware

freeware

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Złośliwe oprogramowanie, którego celem jest gromadzenie informacji o użytkowniku oraz ich przesyłanie bez jego wiedzy innym osobom

freeware

software

hardware

spyware

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?