Cyberbezpieczeństwo_kolokwium

Cyberbezpieczeństwo_kolokwium

University

15 Qs

quiz-placeholder

Similar activities

Komputer

Komputer

KG - University

20 Qs

bazy danych

bazy danych

9th Grade - University

17 Qs

Quiz o grafice komputerowej

Quiz o grafice komputerowej

1st Grade - University

15 Qs

gr.2 PRACA KLASOWA - URZADZENIA KOMPUTEROWE W SIECI.

gr.2 PRACA KLASOWA - URZADZENIA KOMPUTEROWE W SIECI.

12th Grade - University

20 Qs

PPieSK podsumowanie lekcji 11 - 16

PPieSK podsumowanie lekcji 11 - 16

University

15 Qs

Podstawy sieci komputerowych 2Ggr2

Podstawy sieci komputerowych 2Ggr2

University

17 Qs

Diagramy czynności

Diagramy czynności

University

10 Qs

Co już wiemy ? Python

Co już wiemy ? Python

12th Grade - Professional Development

11 Qs

Cyberbezpieczeństwo_kolokwium

Cyberbezpieczeństwo_kolokwium

Assessment

Quiz

Computers

University

Hard

Created by

Marcin Żmuda

Used 13+ times

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Odporność systemu na ujawnienie danych to:

integralność

poufność

dostępność

autentyczność

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Jaka usługa zapewnia, że dane nie zostały zmodyfikowane przez osoby trzecie, w trakcie transmisji?

poufność

integralność

autentyczność

dostępność

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Metoda łamania haseł polegająca na sprawdzeniu wszystkich możliwych kombinacji to metoda:

słownikowa

bruteforce

analityczna

sekwencyjna

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Atak na serwer mający na celu np. przeciążenie go, tak aby inni użytkownicy nie mogli skorzystać z jego usług to:

DNS

bruteforce

DOS

exploit

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Infekcję, która prowadzi do zaszyfrowania danych celem wyłudzenia okupu, powoduje oprogramowanie złośliwe typu:

backdoor

rootkit

malware

ransomeware

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Aby utrudnić rozpoznanie algorytmu, którym wykonano operacje hashowania np. hasła użytkownika, stosuje się mechanizm zwany

soleniem

mieszaniem

zapętlaniem

rozpuszczaniem

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Inaczej "biały wywiad", czyli techniki zbierania informacji z ogólnodostępnych źródeł to

PROXY

OSINT

ReverseSHELL

Phishing

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?