MISA 17.05.2023

MISA 17.05.2023

Professional Development

11 Qs

quiz-placeholder

Similar activities

Cisc0

Cisc0

KG - Professional Development

12 Qs

polecenia i skrypty CMD/PS/AppCMD

polecenia i skrypty CMD/PS/AppCMD

Professional Development

16 Qs

Quiz: TIK w pracy NAUCZYCIELA

Quiz: TIK w pracy NAUCZYCIELA

Professional Development

7 Qs

Podstawy informatyki cz.1

Podstawy informatyki cz.1

6th Grade - Professional Development

16 Qs

procesory

procesory

Professional Development

13 Qs

Latarnicy 2020

Latarnicy 2020

1st Grade - Professional Development

10 Qs

Test o głośnikach,mikrofonach,obudowach

Test o głośnikach,mikrofonach,obudowach

Professional Development

11 Qs

Brawl Stars

Brawl Stars

1st Grade - Professional Development

10 Qs

MISA 17.05.2023

MISA 17.05.2023

Assessment

Quiz

Computers

Professional Development

Medium

Created by

Ewelina Fordata

Used 3+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Grupa komputerów, z zainstalowanym złośliwym oprogramowaniem, zdalnie kontrolowanych przez atakującego to:

BOTNET

DNS

RANSOMWARE

KEYLOGGER

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Serwery zarządzające - Command and Control, C2 to:

Infrastruktura serwerów zarządzana przez superadministratora w organizacji

Infrastruktura serwerów zarządzana przez pracowników serwerowni do tworzenia Backupów C2

Infrastruktura serwerów zarządzana przez cyberprzestępców, wykorzystywana do

zdalnego wysyłania poleceń i kontroli botnetów

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Które oprogramowania przy okazji czerpania zysków z reklam najczęściej zawierają złośliwy kod (agresywne programy reklamowe)?

Shareware

Trialware

Adware

4.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Do programów typu spyware należą m. in.:

Keyloggery

Adware

Trojany

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Program szpiegujący działania użytkownika bez jego wiedzy. Zbierający informacje dotyczą m. in. adresów odwiedzanych stron internetowych, adresów e-mail, haseł czy numerów kart kredytowych to:

Spyware

Shareware

Freeware

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Program, który umożliwia przejęcie kontroli nad systemem komputerowym, wykorzystując różne luki w programach i systemach operacyjnych to:

Exploit

Koń trojański

Ransomware

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Pułapka sieciowa mająca na celu wykrycie próby nieautoryzowanego dostępu (ataku) do systemu komputerowego lub pozyskania danych to:

Honeypot

Spoofing

Keylogger

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?