Pytanie 1
Gdzie są przechowywane informacje w sytuacji korzystania z chmury obliczeniowej?
Wynik: 40/40 punktów (100,0%)
Wymagane minimum: 20 punktów (50%)
Gdzie są przechowywane informacje w sytuacji korzystania z chmury obliczeniowej?
Które z wymienionych sformułowań najlepiej definiuje oprogramowanie typu ransomware?
W zamieszczonej ramce znajdują się notatki testera dotyczące przeprowadzanych testów aplikacji. Jakiego typu testy planuje przeprowadzić tester?
|
Do implementacji w aplikacji jednokierunkowej funkcji skrótu, zwanej funkcją haszującą, można wykorzystać algorytm
Zamieszczony kawałek kodu w języku C# tworzy hasło. Wskaż prawdziwe stwierdzenie dotyczące cech tego hasła?
var random = new Random(); string pulaZnakow = "abcdefghijklmnopqrstuwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789"; int dlPuli = pulaZnakow.Length - 1; char znak; string wynik = ""; for(int i = 0; i < 8; i++) { znak = pulaZnakow[random.Next(0, dlPuli)]; wynik += znak; }
Które z wymienionych działań zwiększa bezpieczeństwo transakcji online?
Jakie składniki są kluczowe w dynamicznym formularzu logowania?
Jakie kroki należy podjąć, aby skutecznie zabezpieczyć dane na komputerze?
Co to jest JWT (JSON Web Token)?
Oznaczenie ochrony przeciwpożarowej przedstawione na symbolu wskazuje na

Jakie z wymienionych czynności może zagrażać cyfrowej tożsamości?
Jakie informacje mogą być zapisywane w cookies przeglądarki?
Które z wymienionych działań stanowi zagrożenie dla emocjonalnego dobrostanu człowieka w sieci?
W jaki sposób można zmniejszyć liczbę danych zbieranych przez aplikacje mobilne?
Co to jest JWT (JSON Web Token)?
Który z wymienionych aktów prawnych odnosi się do ochrony danych osobowych w krajach Unii Europejskiej?
Jaki jest zasadniczy cel ataku phishingowego?
Zaprezentowany fragment kodu w języku C# tworzy hasło. Wskaż zdanie PRAWDZIWE dotyczące charakterystyki tego hasła:
var random = new Random(); string pulaZnakow = "abcdefghijklmnopqrstuwxyzABCDEFGHIJKLMNOPQRSTUWXYZ0123456789"; int dlPuli = pulaZnakow.Length - 1; char znak; string wynik = ""; for(int i = 0; i < 8; i++) { znak = pulaZnakow[random.Next(0, dlPuli)]; wynik += znak; }
Która z wymienionych zasad odnosi się do zachowania prywatności w sieci?
Co oznacza skrót CSRF w kontekście bezpieczeństwa aplikacji webowych?
Czym jest ochrona własności intelektualnej?
Jaki typ złośliwego oprogramowania funkcjonuje w tle, zbierając dane o wprowadzanych hasłach?
Co to jest JWT (JSON Web Token)?
Która zasada zwiększa bezpieczeństwo w sieci?
Który protokół jest używany do bezpiecznej komunikacji przez Internet?
Jakie jest główne zadanie ochrony danych osobowych?
Co to jest CORS (Cross-Origin Resource Sharing)?
Które z wymienionych narzędzi najlepiej chroni dane na urządzeniach mobilnych?
Co to jest SQL injection?
Jakie zagrożenie związane z użytkowaniem cyberprzestrzeni ma wpływ na zdrowie fizyczne?
Która z wymienionych zasad jest istotna dla bezpiecznego użytkowania portali społecznościowych?
Co to jest XSS (Cross-Site Scripting)?
Która z wymienionych metod najlepiej chroni komputer przed złośliwym oprogramowaniem?
Jakie jest najważniejsze właściwość algorytmów szyfrowania symetrycznego?
Który element dokumentacji technicznej jest istotny dla ustalenia metod ochrony danych w aplikacji?
Jakie z następujących skutków może wystąpić w przypadku naruszenia prawa autorskiego?
Złośliwe oprogramowanie stworzone w celu przyznania hakerom uprawnień administracyjnych do komputera ofiary bez jej świadomości, to
Jednym z rodzajów testów funkcjonalnych, które można przeprowadzić na aplikacji webowej, jest ocena
Co to jest JWT (JSON Web Token)?
Co to jest CORS (Cross-Origin Resource Sharing)?