Act 1: Blockchain 2/68

Act 1: Blockchain 2/68

University

6 Qs

quiz-placeholder

Similar activities

Security Control

Security Control

University

10 Qs

Cyber #Activity02 (02/2568)

Cyber #Activity02 (02/2568)

University

5 Qs

CyberSecurity: Application Security

CyberSecurity: Application Security

University

4 Qs

อาชญกรรมออนไลน์

อาชญกรรมออนไลน์

University

10 Qs

แบบทดสอบscratch

แบบทดสอบscratch

7th Grade - University

10 Qs

วิธีป้องกันและหลีกเลี่ยงอีเมลฟิชชิ่ง (Dodging Phishing Emails)

วิธีป้องกันและหลีกเลี่ยงอีเมลฟิชชิ่ง (Dodging Phishing Emails)

University

10 Qs

GAME 2

GAME 2

University

5 Qs

การเรียนรู้ตลอดชีวิต

การเรียนรู้ตลอดชีวิต

University

10 Qs

Act 1: Blockchain 2/68

Act 1: Blockchain 2/68

Assessment

Quiz

Information Technology (IT)

University

Practice Problem

Medium

Created by

P S

Used 3+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

6 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

เหตุการณ์ใดต่อไปนี้ มักถูกยกเป็นประวัติศาสตร์ว่าบิตคอยน์เริ่มใช้แทนมูลค่าจริงเป็นครั้งแรก

การเปิดตัวเครือข่ายสายฟ้า (Lightning Network)

การซื้อพิซซ่าด้วยบิตคอยน์ครั้งแรก (Bitcoin Pizza)

การแยกเชนบิตคอยน์แคช (Bitcoin Cash fork)

การอนุมัติ ETF บิตคอยน์ตัวแรก

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

ตามสไลด์ DAPPs องค์กรแบบใดใช้การกำกับดูแลแบบกระจายศูนย์และสามารถจัดตั้งเพื่อการลงทุนหรือการบริจาค

CeFi

DAO

DEX

CEX

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

คำใดที่สื่อว่า "ทนทานต่อการแก้ไข"

Immutable

Trustless

Decentralized

Consensus

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

ข้อเสียของ Decentralization

ง่ายต่อการโจมตี

ยากต่อการ update ข้อมูลทั้งระบบ

ถูกควบคุมจากใครได้ง่าย

ตรวจสอบผู้สร้าง node ได้ยาก

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

ถ้าเข้ารหัสโดยใช้ Public Key ต้องใช้กุญแจใดถอดรหัส?

Public Key

Priority Key

Private Key

Secret Key

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Sybil attack สามารถแก้โดยวิธีการใด?

UTXO Model

Double Spend

51% Attack

Proof-of-Work