April 2019 0 769 Report
Zmierz metoda parokrokow dlugosc wszystkich scian swojej szkoly lub innego budynku przelicz parokroki na metry pimnoz liczbe parokrokow przez odleglosc w metrach odpowiadajac jednemu twojemu parokrokowi nastepnie narysuj ten budynek w skali 1:500.nie orientuj rysunku wzgledem kierunkow geograficznych.
More Questions From This User See All

1. Najczęściej wykorzystywanym serwerem www jest serwer: a) Apache b) IIS Firmy Microsoft c) Google2. Zaznacz prawidłową odpowiedź. Strony dynamiczne charakteryzują się tym że: a) Nie korzystają z baz danych b) Treść generowana jest na bieżąco c) Wszyscy użytkownicy widzą to samo3. Wskaż program do tworzenia stron internetowych: a) Gimp b) WavePad 5.15 c) DevCpp d) Notepad++4. W roku 1983: a) Internet po raz pierwszy pojawił się w Polsce b) Pojawiła się pierwsza strona internetowa c) Narodził się Internet powstał protokół TCP/IP d) Wprowadzono protokół poczty elektronicznej5. Tim Berners-Lee to twórca: a) Protokołu poczty elektronicznej b) Programu do oglądania stron internetowych c) Sieci ARPANet6. Adres IP składa się z: a) 3 liczb od 0 do 255 oddzielonych kropkami b) 4 liczb od 0 do 125 oddzielonych kropkami c) 4 liczb od 0 do 255 oddzielonych kropkami7. Skryptowy język programowania po stronie serwera używany do tworzenia dynamicznych stron internetowych to: a) PHP b) MySQL c) JavaScript8. Pierwsza sieć ARPANet miała przeznaczenie militarne i została wprowadzona w roku: a) 1969 b) 1971 c) 1962 d) 19539. Serwis internetowy to: a) Witryna, która umożliwia logowanie b) Zbiór stron z poszczególnymi podstronami dostępnymi po wybraniu odpowiedniego przycisku z menu c) Pojedynczy dokument HTML, który możemy wyświetlić w przeglądarce d) Zawiera dodatkowe usługi internetowe np. poczta elektroniczna10. Do przesyłania i obsługi stron WWW służy protokół: a) SMTP b) SNMP c) ICMP d) HTTP
Answer
1. Zaznacz prawidłową odpowiedź. Zespół powołany do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet to:a) CER Polskab) PTIc) CERT Polska2. Poufność oraz integralność transmisji danych w Internecie zapewnia użycie protokołu:a) SSLb) FTPc) HTTP3. Wśród zagrożeń napływających z sieci Internet spotykamy różnego rodzaju złośliwe programy tworzone przez hakerów . Jednym z takich programów jest „Zeus”. Zaznacz poprawną odpowiedź „Zeus” to:a) program odcinający dostęp do sieci internetb) program wykradający dane dostępu do kont bankowości elektronicznejc) program uniemożliwiający uruchomienie systemu operacyjnego4. Jednym z bardziej uznanych obecnie na świecie oraz najszerzej stosowanym wśród algorytmów szyfrowania danych jest algorytm:a) RSAb) DESc) AES5. Którego z poniżej wymienionych obszarów zagrożeń płynących z sieci Internet dotyczy pojęcie spyware:a) wirusyb) trojanyc) robaki internetowed) oprogramowanie szpiegujące6. Phishing jest rodzajem zagrożenia bezpieczeństwa informacji, stosowanym na szeroką skalę w Internecie. Phishing można zdefiniować jako:a) wyłudzanie poufnych danych od użytkowników sieci Internet poprzez podszywanie się pod godną zaufania osoby lub instytucję, której te dane są pilnie potrzebneb) wprowadzanie programów wykorzystujących luki i błędy w systemach operacyjnychc) metodę pozyskiwania haseł do kont internetowych poprzez atak na serwery DNS7. Hasło statyczne z którego korzystamy logując się do różnych serwisów powinno zawierać minimum:a) cztery znaki, w tym kombinację cyfr i literb) sześć znaków, w tym kombinację dużych i małych liter oraz cyfr i znaków specjalnychc) pięć znaków, w tym kombinację dużych i małych liter oraz cyfr i znakówspecjalnych8. Wskaż oprogramowanie służące do szyfrowania całych partycji dyskowych:a) Norton internet securityb) TrueCryptc) Defragmentator dysku9. „Predators” to termin związany z zagrożeniami napływającymi z sieci Internet, pojawiający się w podgrupie zagrożeń dla osób. Zaznacz definicję poprawną dla tego terminu:a) wykorzystywanie pozyskanych nielegalnych informacjib) pobieranie nielegalnych treścic) włamywacze do komputerów osób nieletnich10. Jednym ze sposobów zabezpieczania sieci i systemów przed intruzami jest firewall. Co oznacza ten termin w informatyce, wskaż poprawną odpowiedź.a) zapora sieciowab) program do wykrywania oprogramowania szpiegującegoc) program antywirusowy
Answer
1. Art. 6 regulaminu serwisu społecznościowego NK dotyczy:a) DANYCH OSOBOWYCH I POLITYKI PRYWATNOŚCIb) ZASAD KORZYSTANIA Z SERWISUc) PRAW AUTORSKICH2. Które z niżej podanych wyrażeń prezentuje zasady jakie powinno spełniać bezpieczne hasło:a) 2bzpmb) 2lbd.Tnkd!c) aga.253. Dane osobowe reguluje ustawa o ochronie danych osobowych. Dane osobowe podlegające ochronie to:a) imię, nazwisko, adres , data i miejsce urodzenia, płeć, informacja o zainteresowaniach, zdjęcia, nagranie głosu, informacje medyczneb) imię, nazwisko, adres , data i miejsce urodzenia, zdjęcia, nagranie głosu, adres e-mail nawet jeśli nie zawiera danych pozwalających na identyfikację osobyc) imię, nazwisko, adres , data i miejsce urodzenia4. Cyberprzemoc pojawiła się na przełomie XX i XXI wieku, termin ten oznacza:a) prześladowanie, zastraszanie i nękanie innych osób przy użyciu poczty elektronicznejb) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetuc) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem nowych technologii5. Przepis z Art. 216 Kodeksu Karnego dotyczy:a) pomówieniab) naruszenia nietykalności cielesnejc) znieważenia osoby6. Oversharing to termin określający:a) wyłudzanie danych dostępu do serwisu lub innych wartościowych informacji poufnych poprzez podszycie się pod godną zaufania osobę lub instytucjęb) dzielenie się zbyt wieloma informacjami lub detalami (np. ze swojego życia) z osobami, które nie zawsze są przygotowane lub uprawnione do ich otrzymaniac) narażenie innej osoby na utratę potrzebnego zaufania do sprawowanego przez nią stanowiska lub wykonywanego zawodu7. Której z niżej przedstawionych zasad powinniśmy się wystrzegać chcąc zminimalizować zagrożenia płynące z sieci Internet:a) używaj tego samego hasła do forum i do emailab) używaj różnych loginów i haseł w różnych serwisachc) nie ufaj udostępnianym w serwisach informacjom8. Przedsięwzięcie, które powstało w ramach ogólnoeuropejskiego programu Komisji Europejskiej "Safer Internet Action Plan" nosi nazwę Dyżurnet. Z poniższych odpowiedzi wybierz poprawną odpowiedź. Dyżurnet to:a) punkt kontaktowy, działający przy Naukowej i Akademickiej Sieci Komputerowej (NASK), który przyjmuje zgłoszenia dotyczące nielegalnych treści w Internecieb) to międzynarodowe stowarzyszenie osób zajmujących się zawodowo zagadnieniami dotyczącymi audytu, kontroli,bezpieczeństwa oraz innymi aspektami zarządzania systemami informatycznymic) zespół powołany do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet9. Wskaż adres strony, na której można uzyskać pomoc będąc ofiarą cyberprzemocy:a) www.helpline.org.plb) www.dyzurnet.plc) www.cert.pl10. W serwisach społecznościowych tj. NK czy Facebook informacje dotyczące bezpieczeństwa i polityki prywatności znajdują się:a) w dolnej sekcji stronyb) w prawym menuc) w menu głównym
Answer

Life Enjoy

" Life is not a problem to be solved but a reality to be experienced! "

Get in touch

Social

© Copyright 2013 - 2024 KUDO.TIPS - All rights reserved.