Cyberbezpieczeństwo

Cyberbezpieczeństwo

10th Grade

10 Qs

quiz-placeholder

Similar activities

ENCRYPTION AND CYBERCRIME

ENCRYPTION AND CYBERCRIME

7th - 10th Grade

15 Qs

SLR 4 - Cyber Security Threats - part 1

SLR 4 - Cyber Security Threats - part 1

9th - 11th Grade

10 Qs

Digital Security : Cyber Safety Quiz 2

Digital Security : Cyber Safety Quiz 2

9th - 10th Grade

10 Qs

J808 LO4.1.4 Hacking, 5 DDOS, 6 Pharming

J808 LO4.1.4 Hacking, 5 DDOS, 6 Pharming

10th - 11th Grade

15 Qs

Threat Definition (9618 Computer Science)

Threat Definition (9618 Computer Science)

9th - 12th Grade

9 Qs

Uji Pengetahuan Keamanan Siber

Uji Pengetahuan Keamanan Siber

9th Grade - University

15 Qs

Cyberbezpieczeństwo

Cyberbezpieczeństwo

9th - 12th Grade

10 Qs

cyber law

cyber law

9th - 12th Grade

10 Qs

Cyberbezpieczeństwo

Cyberbezpieczeństwo

Assessment

Quiz

Computers

10th Grade

Medium

Created by

Olga .

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest ransomware?

Specjalny rodzaj wirusa

Metoda szyfrowania danych

Rodzaj ztośliwego oprogramowania

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czym różni się atak phishingowy od

spear phishingu?

Atak phishingowy to atak na

pojedynczą osobę, spear phishing na

grupe

Spear phishing to bardziej ogólny

atak

Phishing nie wymaga interakcji z

użytkownikiem

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są trzy podstawowe kategorie

złośliwego oprogramowania?

Firewalle, antywirusy,

Phishing, pharming ransomware

Wirusy, trojany, robaki

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czym jest dwuetapowe

uwierzytelnianie?

Proces uwierzytelniania, który

wymaga dwóch różnych czynników

Metoda szyfrowania danych na

urządzeniach mobilnych

Typowy protokół internetowy

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co oznacza skrót VPN?

Bardzo Potrzebna Nauka

Wirtualna Prywatna Sieć

Szyfrowane Potaczenie Sieciowe

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czym jest atak typu phishing?

Metoda szyfrowania danych na

serwerze

Atak na fizyczne urzadzenia

komputerowe

Próba wytudzenia poufnych

informacji poprzez podszywanie się

pod zaufane podmioty

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są podstawowe zasady tworzenia

bezpiecznych haseł?

Używanie kombinacji dużych

matych liter, cyfr oraz znaków

specjalnych

Używanie jednej długiej frazy jako

hasła

Korzystanie z powszechnie

znanych haseł

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?