Cyberterroryzm

Cyberterroryzm

University

10 Qs

quiz-placeholder

Similar activities

Prawo administracyjne

Prawo administracyjne

KG - Professional Development

12 Qs

Choroba afektywna dwubiegunowa

Choroba afektywna dwubiegunowa

University

15 Qs

Prawda i fałsz – reguła wzajemności

Prawda i fałsz – reguła wzajemności

University

12 Qs

Biotechnologie

Biotechnologie

University

10 Qs

Emocje - różnice płciowe i indywidualne

Emocje - różnice płciowe i indywidualne

University

11 Qs

Podstawy zarzadzania -powtórka ;-)

Podstawy zarzadzania -powtórka ;-)

University

10 Qs

CZY JESTEŚ BEZPIECZNY W INTERNECIE?

CZY JESTEŚ BEZPIECZNY W INTERNECIE?

KG - University

12 Qs

Media tradycyjne i społecznościowe w Polsce

Media tradycyjne i społecznościowe w Polsce

University

15 Qs

Cyberterroryzm

Cyberterroryzm

Assessment

Quiz

Social Studies

University

Hard

Created by

Spruty Papek

Used 2+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Kto jest twórcą cyberterroryzmu.

Bill Hader

Barry Keoghan

Barry Collin

Bill Gates

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

W którym roku powołano zespół reagowania na incydenty komputerowe CERT.GOV.

2009

2010

2008

2006

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cyberataki najczęściej kierowane są na osoby wysoko postawione np. polityków.

Prawda

Fałsz

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Wykorzystywanie systemów komputerowych lub technologii informacyjnej do nielegalnego uzyskania poufnych informacje od rządu lub sektora prywatnego to:

Cyberwywiad

Cyberszpiegostwo

Cyberinformatyka

Każda z odpowiedzi jest błędna

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Komputerowy robak „Stuxnet” został opracowany przy współpracy pomiędzy.

Kanadą i Izraelem

Usa i Iranem

Izraelem i Usa

Iranem i Kanadą

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Botnety chronią nas przed cyberprzestęczością:

Prawda

Fałsz

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Protocol failures to:

zniszczenie mechanizmu autoryzacji

wykorzystywanie luk w oprogramowaniu i systemach

przechwycenie informacji dostępnych dla administratora

błędne wczytywanie danych

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?