BŚC q5

BŚC q5

9th - 12th Grade

33 Qs

quiz-placeholder

Similar activities

''Ania z Zielonego Wzgórza''

''Ania z Zielonego Wzgórza''

1st - 12th Grade

35 Qs

Test ze znajomości "Mitologia" Część I J. Parandowskiego

Test ze znajomości "Mitologia" Część I J. Parandowskiego

1st - 12th Grade

36 Qs

Jonasz z 2b

Jonasz z 2b

9th - 12th Grade

30 Qs

KONKURS WIEDZY O ŚWIĘTYM JANIE PAWLE II

KONKURS WIEDZY O ŚWIĘTYM JANIE PAWLE II

7th Grade - University

30 Qs

Urządzenia do przygotowania napojów zimnych i gorących

Urządzenia do przygotowania napojów zimnych i gorących

9th Grade

33 Qs

ANALIZA SWOT

ANALIZA SWOT

12th Grade

28 Qs

Międzynarodowy Dzień Języka Ojczystego

Międzynarodowy Dzień Języka Ojczystego

9th - 12th Grade

29 Qs

DEUTSCHLAND - Quiz

DEUTSCHLAND - Quiz

9th - 12th Grade

32 Qs

BŚC q5

BŚC q5

Assessment

Quiz

Education

9th - 12th Grade

Medium

Created by

Bartosz Rybczak

Used 2+ times

FREE Resource

33 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Wyłudzanie poufnych informacji to:

IP spoofing

Phishing

Back door

Sniffing

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Czy logując się np. do mediów społecznościowych możemy stać się ofiarą phishingu?

Tak

Nie

3.

MULTIPLE CHOICE QUESTION

20 sec • 2 pts

Jakimi kanałami można dokonać ataku phishingowego?

E-mail,

Komunikatory internetowe,

SMS

Rozmowa telefoniczna

Rozmowa na żywo

Wszystkie odpowiedzi są prawidłowe

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Co to jest WHALING (inaczej CEO FRAUD)?

Rodzaj phishingu

Program typu VPN

Procedura zatwierdzania decyzji dot. cyberbezpieczeństwa w korporacjach

Określenie na udany atak hakerski

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Co to jest CATFISHING?

Kategoria zawodów wędkarskich

Przeglądanie poufnych danych bez zgody właściciela

Socjotechnika polegająca na podszywaniu się pod inną osobę

Program typu firewall

6.

MULTIPLE CHOICE QUESTION

20 sec • 2 pts

Atak man in the middle - co to za typ ataku?

Atak kryptologiczny polegający na zaszyfrowaniu danych na dysku twardym

Atak polegający na zablokowaniu komunikacji między dwoma urządzeniami

Atak kryptologiczny polegający na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy

Atak polegający na wyłudzeniu danych osobowych

7.

MULTIPLE CHOICE QUESTION

20 sec • 3 pts

Jak chronić się przed MITM?

Używaj VPN

Szyfruj swój dysk twardy

Zapisuj hasła w przeglądarce

Wrażliwe strony zapisuj jako zakładki w przeglądarce

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?