Cyberterroryzm

Cyberterroryzm

University

10 Qs

quiz-placeholder

Similar activities

Płynność i rotacja

Płynność i rotacja

University

10 Qs

Kuiz 3 (5 Segmen RNB)

Kuiz 3 (5 Segmen RNB)

University

10 Qs

CTU552 | BAB 3 & 4

CTU552 | BAB 3 & 4

University

10 Qs

UTS Pengantar Ilmu Administrasi MP A

UTS Pengantar Ilmu Administrasi MP A

University

13 Qs

Prezydenci i premierzy Polski

Prezydenci i premierzy Polski

2nd Grade - University

10 Qs

REVISÃO 19-05-2023

REVISÃO 19-05-2023

University

12 Qs

PIA Pertemuan ke-2

PIA Pertemuan ke-2

University

10 Qs

Management Pop Quiz 1

Management Pop Quiz 1

University

15 Qs

Cyberterroryzm

Cyberterroryzm

Assessment

Quiz

Social Studies

University

Hard

Created by

Spruty Papek

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Kto jest twórcą cyberterroryzmu.

Bill Hader

Barry Keoghan

Barry Collin

Bill Gates

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

W którym roku powołano zespół reagowania na incydenty komputerowe CERT.GOV.

2009

2010

2008

2006

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cyberataki najczęściej kierowane są na osoby wysoko postawione np. polityków.

Prawda

Fałsz

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Wykorzystywanie systemów komputerowych lub technologii informacyjnej do nielegalnego uzyskania poufnych informacje od rządu lub sektora prywatnego to:

Cyberwywiad

Cyberszpiegostwo

Cyberinformatyka

Każda z odpowiedzi jest błędna

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Komputerowy robak „Stuxnet” został opracowany przy współpracy pomiędzy.

Kanadą i Izraelem

Usa i Iranem

Izraelem i Usa

Iranem i Kanadą

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Botnety chronią nas przed cyberprzestęczością:

Prawda

Fałsz

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Protocol failures to:

zniszczenie mechanizmu autoryzacji

wykorzystywanie luk w oprogramowaniu i systemach

przechwycenie informacji dostępnych dla administratora

błędne wczytywanie danych

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?

Discover more resources for Social Studies