
Bezpieczeństwo w cyberprzestrzeni
Quiz
•
Social Studies
•
University
•
Hard
Agros Makos
Used 17+ times
FREE Resource
Enhance your content
34 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
1. Który z poniższych dokumentów wydawany został na podstawie Ustawy o Krajowym Systemie Cyberbezpieczeństwa?
Polityka Ochrony Bezpieczeństwa RP z 2010 roku
Polityka Ochrony Cyberprzesterzni RP z 2020 roku
Strategia Bezpieczeństwa RP na lata 2017-2022
Strategia Cyberbezpieczeństwa RP na lata 2019-2024
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Infrastruktura krytyczna obejmuje systemy:
zaopatrzenia w żywność
transportowe
sieci teleinformatycznych
wszystkie odpowiedzi są prawidłowe
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Wykorzystywanie programów umożliwiających wejście do serwera z pominięciem zabezpieczeń:
Spoofing
Phishing
Back door
Sniffing
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Do zadań CSIRT NASK nie należy obsługa incydentów zgłaszanych przez:
Osoby prywatne
NFZ
Jednostki samorządu terytorialnego
Żadna z powyższych odpowiedzi nie jest prawidłowa
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Do nzadań CSIRT NASK, CSIRT GOV i CSIRT MON należy:
Monitorowanie wskaźników zagrożeń cyberbezpieczeństwa
Prowadzenie analizy i opracowywanie standardów, rekomendacji i dobrych praktyk w zakresie cyberbezpieczeństwa
Prowadzenie działań z zakresu budowania świadomości w obszarze cyberbezpieczeństwa
Wszystkie odpowiedzi są prawidłowe
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Distributed Denial of Service (DDos) to
działania polegające na zablokowaniu działania konkretnego serwisu sieciowego, zawieszeniu komputera przez przesyłanie potężnego pakietu danych z różnych źródeł
program, który może wykonywać niepożądane działania bez wiedzy użytkownika, usuwać pliki, formatować dysk czy przesyłać dane do osób trzecich
rodzaj wirusa komputerowego, który uruchamiany jest przez konkretne zdarzenie, wpisanie komendy, uruchomienie programu
Wszystkie odpowiedzi są prawidłowe
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Podsłuchiwanie informacji przekazywanych między komputerami i przechwytywanie haseł i loginów.:
Sniffing
Phishing
Hijacking
Back door
Create a free account and access millions of resources
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple

Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?
Similar Resources on Wayground
30 questions
Motivation-2
Quiz
•
University
39 questions
Unit 3 Business Cycle
Quiz
•
11th Grade - University
39 questions
Inhalte Q3 Internationale Beziehungen / Globalisierung
Quiz
•
11th Grade - University
30 questions
Rodzinko, znasz sporty dziwne i niszowe we Wrocławiu?
Quiz
•
KG - Professional Dev...
29 questions
PRELIMS - hrm MODULE 2&3
Quiz
•
University
30 questions
Prawo celne i dewizowe
Quiz
•
University
32 questions
2NW Math Review
Quiz
•
3rd Grade - University
33 questions
LIFE AND WORKS OF RIZAL
Quiz
•
University
Popular Resources on Wayground
10 questions
Ice Breaker Trivia: Food from Around the World
Quiz
•
3rd - 12th Grade
20 questions
MINERS Core Values Quiz
Quiz
•
8th Grade
10 questions
Boomer ⚡ Zoomer - Holiday Movies
Quiz
•
KG - University
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
Adding Integers
Quiz
•
6th Grade
20 questions
Multiplying and Dividing Integers
Quiz
•
7th Grade
10 questions
How to Email your Teacher
Quiz
•
Professional Development
15 questions
Order of Operations
Quiz
•
5th Grade
