Cyberterroryzm

Cyberterroryzm

University

10 Qs

quiz-placeholder

Similar activities

propaganda

propaganda

University

10 Qs

Prawda i fałsz – reguła wzajemności

Prawda i fałsz – reguła wzajemności

University

12 Qs

Podmioty lecznicze

Podmioty lecznicze

University

14 Qs

Emocje - różnice płciowe i indywidualne

Emocje - różnice płciowe i indywidualne

University

11 Qs

Niedostosowanie społeczne wśród rówieśników

Niedostosowanie społeczne wśród rówieśników

University

14 Qs

CZY JESTEŚ BEZPIECZNY W INTERNECIE?

CZY JESTEŚ BEZPIECZNY W INTERNECIE?

KG - University

12 Qs

Media tradycyjne i społecznościowe w Polsce

Media tradycyjne i społecznościowe w Polsce

University

15 Qs

KONWENCJA PRAW OSÓB Z NIEPEŁNOSPRAWNOŚCIĄ

KONWENCJA PRAW OSÓB Z NIEPEŁNOSPRAWNOŚCIĄ

University

10 Qs

Cyberterroryzm

Cyberterroryzm

Assessment

Quiz

Social Studies

University

Hard

Created by

Spruty Papek

Used 2+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Kto jest twórcą cyberterroryzmu.

Bill Hader

Barry Keoghan

Barry Collin

Bill Gates

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

W którym roku powołano zespół reagowania na incydenty komputerowe CERT.GOV.

2009

2010

2008

2006

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cyberataki najczęściej kierowane są na osoby wysoko postawione np. polityków.

Prawda

Fałsz

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Wykorzystywanie systemów komputerowych lub technologii informacyjnej do nielegalnego uzyskania poufnych informacje od rządu lub sektora prywatnego to:

Cyberwywiad

Cyberszpiegostwo

Cyberinformatyka

Każda z odpowiedzi jest błędna

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Komputerowy robak „Stuxnet” został opracowany przy współpracy pomiędzy.

Kanadą i Izraelem

Usa i Iranem

Izraelem i Usa

Iranem i Kanadą

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Botnety chronią nas przed cyberprzestęczością:

Prawda

Fałsz

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Protocol failures to:

zniszczenie mechanizmu autoryzacji

wykorzystywanie luk w oprogramowaniu i systemach

przechwycenie informacji dostępnych dla administratora

błędne wczytywanie danych

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?