Cyberbezpieczeństwo

Cyberbezpieczeństwo

University

11 Qs

quiz-placeholder

Similar activities

Bezpieczni w Sieci

Bezpieczni w Sieci

KG - University

11 Qs

Cisc0

Cisc0

KG - Professional Development

12 Qs

Zagadki ?!

Zagadki ?!

1st Grade - Professional Development

10 Qs

minecraft pytania

minecraft pytania

1st Grade - Professional Development

14 Qs

Działania na plikach i katalogach

Działania na plikach i katalogach

12th Grade - University

16 Qs

Zdrowe Odżywianie

Zdrowe Odżywianie

University

10 Qs

Algorytmy szyfrowania

Algorytmy szyfrowania

University

16 Qs

Grafika komputerowa

Grafika komputerowa

University

14 Qs

Cyberbezpieczeństwo

Cyberbezpieczeństwo

Assessment

Quiz

Computers

University

Hard

Created by

Martyna Zysek

Used 47+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Kiedy weszła w życie ustawa o Krajowym Systemie Bezpieczeństwa?

1 sierpnia 2018 roku

1 sierpnia 2016 roku

28 sierpnia 2018 roku

13 sierpnia 2018

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Jakie standardy ISO ułatwiają stworzenie ram audytu cyberbezpieczeństwa?

ISO 270017

ISO 9001

ISO 39001

ISO 55001

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Co to jest audyt cyberbezpieczeństwa?

Polega na zmianie wszystkich haseł w organizacji.

Jest to kontrolowane i nieinwazyjne testowanie konkretnych zasobów w infrastrukturze.

Jest to jednorazowy przegląd systemów bezpieczeństwa.

Jest to kontrolowane, inwazyjne testowanie konkretnych zasobów w infrastrukturze.

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Bezpieczeństwo mobilne i IoT bezpośrednio dotyczy:

Smartfonów, tabletów i urządzeń połączonych z internetem

Aplikacji i programów, za pomocą których wykonywane są codzienne zadania

Danych przechowywanych w chmurze

Fizycznych zabezpieczeń biura

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Co NIE jest wyzwaniem dla procesu cyberbezpieczeństwa?

Konieczność ciągłego szkolenia pracowników

Szeroki obszar obejmowany przez cyber-bezpieczeństwo

Szybko zmieniający się charakter zagrożeń

Świadomość własnych słabości

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Na czym polegają testy penetracyjne?

Na szyfrowaniu transakcji bankowych

Na przeprowadzeniu kontrolowanego ataku na system teleinformatyczny

Na instalowaniu programów prewencyjnych

Na korzystaniu z systemu wczesnego ostrzegania

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Typ ataku hackerskiego polegający na wykorzystaniu błędu użytkownika to:

SQL Injection

Dos

Phishing

DDoS

Zero-day exploit

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?