Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

University

24 Qs

quiz-placeholder

Similar activities

POZNAJ BEZPIECZNY INTERNET

POZNAJ BEZPIECZNY INTERNET

KG - University

20 Qs

CYBERBEZPIECZNE FINANSE: - quiz

CYBERBEZPIECZNE FINANSE: - quiz

10th Grade - University

26 Qs

E-biznes 1

E-biznes 1

University

21 Qs

Ewakuacja

Ewakuacja

University

23 Qs

Quiz OZE

Quiz OZE

University

20 Qs

Parametry trakcyjne i osiągi pojazdów

Parametry trakcyjne i osiągi pojazdów

6th Grade - University

23 Qs

QUIZ BLOK START

QUIZ BLOK START

University

20 Qs

frazeologizmy

frazeologizmy

KG - Professional Development

20 Qs

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

Assessment

Quiz

Education

University

Medium

Created by

Rafał Błędowski

Used 23+ times

FREE Resource

24 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest złośliwe oprogramowanie?

Złośliwe oprogramowanie to programy komputerowe, które są używane do testowania zabezpieczeń systemowych.
Złośliwe oprogramowanie to programy komputerowe, które są tworzone w celu poprawy wydajności i bezpieczeństwa systemu.
Złośliwe oprogramowanie to programy komputerowe, które są legalne i zatwierdzone przez producentów oprogramowania.
Złośliwe oprogramowanie to programy komputerowe, które są zaprojektowane w celu szkodzenia, kradzieży danych lub naruszania prywatności użytkowników.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest bezpieczeństwo hasła?

Długość hasła
Stopień ochrony przed nieautoryzowanym dostępem
Częstotliwość zmiany hasła
Ilość znaków w haśle

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest dwuskładnikowe uwierzytelnianie (2FA)?

Proces uwierzytelniania, który wymaga podania jednego czynnika w celu potwierdzenia tożsamości.
Proces uwierzytelniania, który wymaga podania trzech różnych czynników w celu potwierdzenia tożsamości.
Proces uwierzytelniania, który wymaga podania dwóch różnych czynników w celu potwierdzenia tożsamości.
Proces uwierzytelniania, który nie wymaga podania żadnych czynników w celu potwierdzenia tożsamości.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są zalety dwuskładnikowego uwierzytelniania?

Zwiększenie wydajności systemu
Ułatwienie zapamiętywania haseł
Zwiększenie bezpieczeństwa i ochrona przed kradzieżą danych logowania
Skrócenie czasu logowania

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest atak phishingowy?

Rodzaj cyberataku, podczas którego napastnicy wysyłają złośliwe wiadomości e-mail do konkretnych osób

Rodzaj cyberataku, podczas którego atakujący uzyskują nieautoryzowany dostęp do systemu komputerowego

Rodzaj cyberataku, podczas którego napastnicy używają siły fizycznej w celu kradzieży poufnych informacji

Rodzaj cyberataku, w którym napastnicy podszywają się pod godną zaufania jednostkę w celu pozyskania poufnych informacji.

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Technika polegająca na wykorzystywani błędów w systemie operacyjnym lub programach do uruchomienia nieautoryzowanego, złośliwego kodu.

Exploit

Phishing

Spyware

Ransomware

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Program, którego zadanie polega na przechwytywaniu i gromadzeniu informacji o wszystkich naciśniętych klawiszach.

key monitor
keystroke recorder
keylogger
keyboard tracker

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?