Cyber bezpieczeństwo

Cyber bezpieczeństwo

9th - 12th Grade

6 Qs

quiz-placeholder

Similar activities

Minecraft 3

Minecraft 3

9th - 12th Grade

10 Qs

SHORTCUT PADA KEYBOARD

SHORTCUT PADA KEYBOARD

10th - 12th Grade

10 Qs

Jak dobrze znająsz MSP?

Jak dobrze znająsz MSP?

1st Grade - University

9 Qs

Urządzenia światłowodowe

Urządzenia światłowodowe

12th Grade

11 Qs

Dyski

Dyski

7th - 12th Grade

10 Qs

Grafika - test

Grafika - test

10th Grade

10 Qs

Computer System Servicing  Quiz No. 2 Sir Santi

Computer System Servicing Quiz No. 2 Sir Santi

10th Grade

11 Qs

Cyber bezpieczeństwo

Cyber bezpieczeństwo

Assessment

Quiz

Computers

9th - 12th Grade

Practice Problem

Hard

Created by

Tomasz Wysocki

Used 7+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

6 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Na czym polega atak SQL Injection?

Wstrzykiwaniu nieautoryzowanych zapytań SQL do bazy danych

Wysyłaniu dużej ilości ruchu do serwera w celu jego przeciążenia

Zbieraniu danych o osobie w celu jej zastraszenia

Instalowaniu złośliwego oprogramowania na komputerze ofiary

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Która z metod pomaga chronić się przed SQL Injection?

Korzystanie z prepared statements

Instalowanie oprogramowania antywirusowego

Ukrywanie adresu IP przy użyciu VPN

Włączenie zapory sieciowej (firewalla)

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co oznacza termin DOX?

Rodzaj ataku DDoS polegającego na blokowaniu dostępu do sieci

Wykorzystywanie danych znalezionych w Internecie do zastraszenia osoby

Wirus komputerowy replikujący się w systemie ofiary

Oprogramowanie służące do zabezpieczania bazy danych

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Który z poniższych typów ataków DDoS nie istnieje?

Atak wolumetryczny

Atak sieci neuronowej

Atak warstwy aplikacji

Atak protokołow

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Która z poniższych cech najczęściej odróżnia trojana od wirusa komputerowego?

Możliwość samodzielnego replikowania się w systemie

Udawanie przydatnego programu, podczas gdy w tle wykonuje szkodliwe działania

Zdolność do atakowania innych komputerów w sieci bez wiedzy użytkownika

Przenoszenie się na inne urządzenia poprzez nośniki USB

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Które działanie najlepiej chroni przed atakiem man-in-the-middle (MitM)?

Używanie szyfrowania end-to-end i certyfikatów SSL/TLS

Stosowanie długich i skomplikowanych haseł

Regularne aktualizowanie systemu operacyjnego

Instalowanie programu antywirusowego