November 2018 1 64 Report

1. Najczęściej wykorzystywanym serwerem www jest serwer:

a) Apache

b) IIS Firmy Microsoft

c) Google

2. Zaznacz prawidłową odpowiedź. Strony dynamiczne charakteryzują się tym że:

a) Nie korzystają z baz danych

b) Treść generowana jest na bieżąco

c) Wszyscy użytkownicy widzą to samo

3. Wskaż program do tworzenia stron internetowych:

a) Gimp

b) WavePad 5.15

c) DevCpp

d) Notepad++

4. W roku 1983:

a) Internet po raz pierwszy pojawił się w Polsce

b) Pojawiła się pierwsza strona internetowa

c) Narodził się Internet powstał protokół TCP/IP

d) Wprowadzono protokół poczty elektronicznej

5. Tim Berners-Lee to twórca:

a) Protokołu poczty elektronicznej

b) Programu do oglądania stron internetowych

c) Sieci ARPANet

6. Adres IP składa się z:

a) 3 liczb od 0 do 255 oddzielonych kropkami

b) 4 liczb od 0 do 125 oddzielonych kropkami

c) 4 liczb od 0 do 255 oddzielonych kropkami

7. Skryptowy język programowania po stronie serwera używany do tworzenia dynamicznych stron internetowych to:

a) PHP

b) MySQL

c) JavaScript

8. Pierwsza sieć ARPANet miała przeznaczenie militarne i została wprowadzona w roku:

a) 1969

b) 1971

c) 1962

d) 1953

9. Serwis internetowy to:

a) Witryna, która umożliwia logowanie

b) Zbiór stron z poszczególnymi podstronami dostępnymi po wybraniu odpowiedniego przycisku z menu

c) Pojedynczy dokument HTML, który możemy wyświetlić w przeglądarce

d) Zawiera dodatkowe usługi internetowe np. poczta elektroniczna

10. Do przesyłania i obsługi stron WWW służy protokół:

a) SMTP

b) SNMP

c) ICMP

d) HTTP


More Questions From This User See All

1. Zaznacz prawidłową odpowiedź. Zespół powołany do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet to:a) CER Polskab) PTIc) CERT Polska2. Poufność oraz integralność transmisji danych w Internecie zapewnia użycie protokołu:a) SSLb) FTPc) HTTP3. Wśród zagrożeń napływających z sieci Internet spotykamy różnego rodzaju złośliwe programy tworzone przez hakerów . Jednym z takich programów jest „Zeus”. Zaznacz poprawną odpowiedź „Zeus” to:a) program odcinający dostęp do sieci internetb) program wykradający dane dostępu do kont bankowości elektronicznejc) program uniemożliwiający uruchomienie systemu operacyjnego4. Jednym z bardziej uznanych obecnie na świecie oraz najszerzej stosowanym wśród algorytmów szyfrowania danych jest algorytm:a) RSAb) DESc) AES5. Którego z poniżej wymienionych obszarów zagrożeń płynących z sieci Internet dotyczy pojęcie spyware:a) wirusyb) trojanyc) robaki internetowed) oprogramowanie szpiegujące6. Phishing jest rodzajem zagrożenia bezpieczeństwa informacji, stosowanym na szeroką skalę w Internecie. Phishing można zdefiniować jako:a) wyłudzanie poufnych danych od użytkowników sieci Internet poprzez podszywanie się pod godną zaufania osoby lub instytucję, której te dane są pilnie potrzebneb) wprowadzanie programów wykorzystujących luki i błędy w systemach operacyjnychc) metodę pozyskiwania haseł do kont internetowych poprzez atak na serwery DNS7. Hasło statyczne z którego korzystamy logując się do różnych serwisów powinno zawierać minimum:a) cztery znaki, w tym kombinację cyfr i literb) sześć znaków, w tym kombinację dużych i małych liter oraz cyfr i znaków specjalnychc) pięć znaków, w tym kombinację dużych i małych liter oraz cyfr i znakówspecjalnych8. Wskaż oprogramowanie służące do szyfrowania całych partycji dyskowych:a) Norton internet securityb) TrueCryptc) Defragmentator dysku9. „Predators” to termin związany z zagrożeniami napływającymi z sieci Internet, pojawiający się w podgrupie zagrożeń dla osób. Zaznacz definicję poprawną dla tego terminu:a) wykorzystywanie pozyskanych nielegalnych informacjib) pobieranie nielegalnych treścic) włamywacze do komputerów osób nieletnich10. Jednym ze sposobów zabezpieczania sieci i systemów przed intruzami jest firewall. Co oznacza ten termin w informatyce, wskaż poprawną odpowiedź.a) zapora sieciowab) program do wykrywania oprogramowania szpiegującegoc) program antywirusowy
Answer
1. Art. 6 regulaminu serwisu społecznościowego NK dotyczy:a) DANYCH OSOBOWYCH I POLITYKI PRYWATNOŚCIb) ZASAD KORZYSTANIA Z SERWISUc) PRAW AUTORSKICH2. Które z niżej podanych wyrażeń prezentuje zasady jakie powinno spełniać bezpieczne hasło:a) 2bzpmb) 2lbd.Tnkd!c) aga.253. Dane osobowe reguluje ustawa o ochronie danych osobowych. Dane osobowe podlegające ochronie to:a) imię, nazwisko, adres , data i miejsce urodzenia, płeć, informacja o zainteresowaniach, zdjęcia, nagranie głosu, informacje medyczneb) imię, nazwisko, adres , data i miejsce urodzenia, zdjęcia, nagranie głosu, adres e-mail nawet jeśli nie zawiera danych pozwalających na identyfikację osobyc) imię, nazwisko, adres , data i miejsce urodzenia4. Cyberprzemoc pojawiła się na przełomie XX i XXI wieku, termin ten oznacza:a) prześladowanie, zastraszanie i nękanie innych osób przy użyciu poczty elektronicznejb) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetuc) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem nowych technologii5. Przepis z Art. 216 Kodeksu Karnego dotyczy:a) pomówieniab) naruszenia nietykalności cielesnejc) znieważenia osoby6. Oversharing to termin określający:a) wyłudzanie danych dostępu do serwisu lub innych wartościowych informacji poufnych poprzez podszycie się pod godną zaufania osobę lub instytucjęb) dzielenie się zbyt wieloma informacjami lub detalami (np. ze swojego życia) z osobami, które nie zawsze są przygotowane lub uprawnione do ich otrzymaniac) narażenie innej osoby na utratę potrzebnego zaufania do sprawowanego przez nią stanowiska lub wykonywanego zawodu7. Której z niżej przedstawionych zasad powinniśmy się wystrzegać chcąc zminimalizować zagrożenia płynące z sieci Internet:a) używaj tego samego hasła do forum i do emailab) używaj różnych loginów i haseł w różnych serwisachc) nie ufaj udostępnianym w serwisach informacjom8. Przedsięwzięcie, które powstało w ramach ogólnoeuropejskiego programu Komisji Europejskiej "Safer Internet Action Plan" nosi nazwę Dyżurnet. Z poniższych odpowiedzi wybierz poprawną odpowiedź. Dyżurnet to:a) punkt kontaktowy, działający przy Naukowej i Akademickiej Sieci Komputerowej (NASK), który przyjmuje zgłoszenia dotyczące nielegalnych treści w Internecieb) to międzynarodowe stowarzyszenie osób zajmujących się zawodowo zagadnieniami dotyczącymi audytu, kontroli,bezpieczeństwa oraz innymi aspektami zarządzania systemami informatycznymic) zespół powołany do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet9. Wskaż adres strony, na której można uzyskać pomoc będąc ofiarą cyberprzemocy:a) www.helpline.org.plb) www.dyzurnet.plc) www.cert.pl10. W serwisach społecznościowych tj. NK czy Facebook informacje dotyczące bezpieczeństwa i polityki prywatności znajdują się:a) w dolnej sekcji stronyb) w prawym menuc) w menu głównym
Answer

Recommend Questions



Life Enjoy

" Life is not a problem to be solved but a reality to be experienced! "

Get in touch

Social

© Copyright 2013 - 2024 KUDO.TIPS - All rights reserved.