Filtrowanie pytań
Projektowanie, programowanie …
A. wirus
B. robak
C. keylogger
D. rootkit
Projektowanie, programowanie …
Jaki rodzaj ataku hakerskiego polega na bombardowaniu serwera ogromną ilością żądań, co prowadzi do jego przeciążenia?
A. SQL Injection
B. Phishing
C. DDoS
D. Man-in-the-Middle
Projektowanie, programowanie …
Gdzie są przechowywane informacje w sytuacji korzystania z chmury obliczeniowej?
A. Na nośnikach optycznych użytkownika
B. Na zdalnych serwerach dostawcy usług
C. Na lokalnym serwerze użytkownika
D. Na dysku twardym użytkownika
Projektowanie, programowanie …
Zamieszczony kawałek kodu w języku C# tworzy hasło. Wskaż prawdziwe stwierdzenie dotyczące cech tego hasła?

A. Może zawierał małe i wielkie litery oraz cyfry
B. Ma maksymalną długość 7 znaków, co ustala zmienna i
C. Może zawierać małe oraz wielkie litery, cyfry i znaki specjalne
D. Ma 8 znaków lub więcej i zawiera małe oraz wielkie litery, a także cyfry
Projektowanie, programowanie …
Który z wymienionych mechanizmów umożliwia ograniczenie dostępu do wybranych sekcji aplikacji webowej?
A. Pliki CSS statyczne
B. System logowania i kontroli dostępu
C. Formularze dynamiczne
D. Mechanizm renderowania treści
Projektowanie, programowanie …
Jednym z rodzajów testów funkcjonalnych, które można przeprowadzić na aplikacji webowej, jest ocena
A. wydajności aplikacji
B. poziomu optymalizacji kodu aplikacji
C. bezpieczeństwa aplikacji
D. poprawności wyświetlanych elementów aplikacji
Projektowanie, programowanie …
Jakie jest najważniejsze właściwość algorytmów szyfrowania symetrycznego?
A. Funkcjonowanie bez użycia klucza
B. Zastosowanie identycznego klucza do szyfrowania oraz deszyfrowania
C. Szyfrowanie wyłącznie tekstowych plików
D. Zastosowanie odmiennych kluczy do szyfrowania i deszyfrowania
Projektowanie, programowanie …
Jakie jest główne zadanie ochrony danych osobowych?
A. Zabezpieczenie danych osobowych przed nieautoryzowanym dostępem i ich wykorzystaniem
B. Udostępnianie danych osobowych w celach marketingowych
C. Gwarantowanie anonimowości dla internautów
D. Utrudnianie działalności organom ścigania
Projektowanie, programowanie …
Która z wymienionych zasad odnosi się do zachowania prywatności w sieci?
A. Stosowanie pseudonimów zamiast rzeczywistych imion na mediach społecznościowych
B. Przechowywanie haseł w wiadomościach e-mail
C. Umieszczanie wszystkich zdjęć na platformach społecznościowych
D. Publikowanie danych osobowych na otwartych platformach
Projektowanie, programowanie …
Które z wymienionych działań stanowi zagrożenie dla emocjonalnego dobrostanu człowieka w sieci?
A. Cyberstalking
B. Przesyłanie niezaszyfrowanych plików
C. Nadmierne korzystanie z mediów społecznościowych
D. Zła postawa podczas pracy przy komputerze
Projektowanie, programowanie …
Które z wymienionych narzędzi najlepiej chroni dane na urządzeniach mobilnych?
A. Hasło ustawione na urządzeniu
B. Szyfrowanie danych na urządzeniu
C. Zainstalowanie aplikacji rozrywkowych
D. Nieaktualne oprogramowanie
Projektowanie, programowanie …
Który z poniższych metod najlepiej zabezpiecza dane karty płatniczej podczas zakupów online?
A. Podawanie informacji o karcie w odpowiedzi na wiadomość e-mail od nieznajomego
B. Udostępnianie danych karty na platformach internetowych
C. Używanie wirtualnych kart płatniczych lub jednorazowych kodów
D. Przechowywanie numeru karty w przeglądarce internetowej
Projektowanie, programowanie …
Jakie z następujących skutków może wystąpić w przypadku naruszenia prawa autorskiego?
A. Zakaz korzystania z oprogramowania open-source
B. Obowiązek zamieszczenia publicznych przeprosin
C. Unieważnienie umowy licencyjnej użytkownika końcowego
D. Nałożenie grzywny lub kary więzienia
Projektowanie, programowanie …
Jakie zagrożenie związane z użytkowaniem cyberprzestrzeni ma wpływ na zdrowie fizyczne?
A. Depresja spowodowana cyberprzemocą
B. Problemy z kręgosłupem wynikające z długotrwałego siedzenia
C. Uzależnienie od gier komputerowych
D. Rozpowszechnianie nieprawdziwych informacji
Projektowanie, programowanie …
Co to jest CORS (Cross-Origin Resource Sharing)?
A. Metoda kompresji danych w aplikacjach webowych
B. Protokół komunikacji między różnymi bazami danych
C. System zarządzania plikami statycznymi w aplikacjach SPA
D. Mechanizm bezpieczeństwa określający, które domeny mogą uzyskiwać dostęp do zasobów na serwerze
Projektowanie, programowanie …
Co to jest XSS (Cross-Site Scripting)?
A. Framework do tworzenia responsywnych stron internetowych
B. Protokół komunikacyjny używany w aplikacjach internetowych
C. Technika optymalizacji kodu JavaScript do zwiększenia wydajności strony
D. Luka bezpieczeństwa pozwalająca na wstrzyknięcie złośliwego kodu do stron przeglądanych przez innych użytkowników
Projektowanie, programowanie …
Która zasada zwiększa bezpieczeństwo w sieci?
A. Zaniedbywanie aktualizacji systemu operacyjnego
B. Dzielnie się hasłami z przyjaciółmi
C. Pobieranie plików z niepewnych źródeł
D. Korzystanie z mocnych, unikalnych haseł
Projektowanie, programowanie …
Co oznacza skrót CSRF w kontekście bezpieczeństwa aplikacji webowych?
A. Cascading Style Rendering Form
B. Cross-Site Response Filter
C. Client-Side Rendering Framework
D. Cross-Site Request Forgery
Projektowanie, programowanie …
Co to jest CORS (Cross-Origin Resource Sharing)?
A. Protokół komunikacji między różnymi bazami danych
B. Technika optymalizacji ładowania zasobów statycznych
C. Metoda udostępniania API dla aplikacji mobilnych
D. Mechanizm bezpieczeństwa, który określa, które domeny mogą uzyskiwać dostęp do zasobów na serwerze
Projektowanie, programowanie …
Który aspekt projektu aplikacji jest kluczowy dla zabezpieczenia danych użytkowników?
A. Pominięcie testowania aplikacji w etapie produkcji
B. Koncentracja na wyglądzie interfejsu użytkownika
C. Tworzenie prostych formularzy do rejestracji
D. Zastosowanie zaawansowanych systemów ochrony
Projektowanie, programowanie …
Co to jest JWT (JSON Web Token)?
A. Biblioteka JavaScript do manipulacji danymi JSON
B. Otwarty standard do bezpiecznego przekazywania danych w formacie JSON
C. Format kompresji danych JavaScript i HTML w aplikacjach webowych
D. Protokół transferu plików JSON między serwerami
Projektowanie, programowanie …
Który element dokumentacji technicznej jest istotny dla ustalenia metod ochrony danych w aplikacji?
A. Koncepcja interfejsu użytkownika
B. Harmonogram zarządzania zadaniami
C. Opis architektury klient-serwer
D. System ochrony aplikacji
Projektowanie, programowanie …
Która z wymienionych metod najlepiej chroni komputer przed złośliwym oprogramowaniem?
A. Unikanie używania publicznych sieci Wi-Fi
B. Stosowanie mocnych haseł
C. Właściwie zaktualizowany program antywirusowy
D. Cykliczne wykonywanie kopii zapasowych
Projektowanie, programowanie …
Co to jest SQL injection?
A. Narzędzie do importowania danych do bazy SQL
B. Technika ataku polegająca na wstrzyknięciu złośliwego kodu SQL do zapytania
C. Proces automatyzacji tworzenia zapytań SQL
D. Metoda optymalizacji zapytań SQL w bazach danych
Projektowanie, programowanie …
Jakie kroki należy podjąć, aby skutecznie zabezpieczyć dane na komputerze?
A. Systematycznie aktualizować oprogramowanie i wykonywać kopie zapasowe
B. Dzielić się hasłami do plików z współpracownikami
C. Nie używać kopii zapasowych
D. Przechowywać dane na niezabezpieczonych nośnikach przenośnych
Projektowanie, programowanie …
Jakie z wymienionych czynności może zagrażać cyfrowej tożsamości?
A. Klikanie w podejrzane linki w wiadomościach e-mail
B. Tworzenie unikalnych oraz mocnych haseł
C. Aktywacja uwierzytelniania dwuskładnikowego
D. Cykliczna zmiana haseł do kont
Projektowanie, programowanie …
Do implementacji w aplikacji jednokierunkowej funkcji skrótu, zwanej funkcją haszującą, można wykorzystać algorytm
A. AES
B. RSA
C. MD5
D. DES
Projektowanie, programowanie …
Jaki jest zasadniczy cel ataku phishingowego?
A. Uniemożliwienie dostępu do usług internetowych
B. Kradzież haseł z pamięci operacyjnej urządzenia
C. Zbieranie danych osobowych za pomocą podszywających się stron lub wiadomości
D. Zakłócanie pracy sieci przez nadmiarowe zapytania
Projektowanie, programowanie …
Jakie składniki są kluczowe w dynamicznym formularzu logowania?
A. Pola tekstowe do wprowadzania danych użytkownika
B. Nagłówek HTTP
C. Tabela w bazie danych
D. Plik graficzny
Projektowanie, programowanie …
W jaki sposób można zmniejszyć liczbę danych zbieranych przez aplikacje mobilne?
A. Weryfikować i regulować uprawnienia aplikacji w ustawieniach
B. Nie blokować aplikacjom dostępu do lokalizacji oraz kontaktów
C. Używać aplikacji bez sprawdzania ich źródła
D. Udostępniać aplikacjom wszystkie niezbędne informacje
Projektowanie, programowanie …
Czym jest ochrona własności intelektualnej?
A. Zbiór informacji osobowych
B. Koncepcja prawa zabezpieczającego twórczość i innowacje
C. Rejestr plików przechowywanych w chmurze
D. Zestaw przepisów dotyczących ochrony prywatności
Projektowanie, programowanie …
Które z wymienionych działań zwiększa bezpieczeństwo transakcji online?
A. Weryfikowanie certyfikatów SSL na stronach zajmujących się transakcjami
B. Nieaktualizowanie oprogramowania przeglądarki
C. Udostępnianie informacji o karcie kredytowej w e-mailach
D. Zastosowanie publicznego Wi-Fi do logowania się na konto bankowe
Projektowanie, programowanie …
Co to jest JWT (JSON Web Token)?
A. Format zapisu danych używany w bazach NoSQL
B. Biblioteka JavaScript do walidacji formularzy webowych
C. Protokół komunikacyjny do transferu danych między klientem a serwerem
D. Standard definiujący sposób bezpiecznego przekazywania informacji jako obiekt JSON
Projektowanie, programowanie …
Jakie informacje mogą być zapisywane w cookies przeglądarki?
A. Prywatne dane użytkownika, na przykład hasła
B. Preferencje użytkownika, takie jak język lub styl strony
C. Dane przechowywane w systemie baz danych
D. Kod źródłowy aplikacji internetowej
Projektowanie, programowanie …
Co to jest JWT (JSON Web Token)?
A. Format zapisu danych w bazach NoSQL
B. Kompaktowy format do bezpiecznego przekazywania informacji między stronami jako obiekt JSON
C. Biblioteka JavaScript do manipulacji danymi JSON
D. Protokół do przesyłania danych JSON przez sieć
Projektowanie, programowanie …
Który z wymienionych aktów prawnych odnosi się do ochrony danych osobowych w krajach Unii Europejskiej?
A. DMCA
B. Creative Commons
C. GDPR (RODO)
D. Open Source Initiative
Projektowanie, programowanie …
Jakie jest podstawowe zadanie firewalla w systemie komputerowym?
A. Szyfrowanie danych przesyłanych w sieci
B. Zarządzanie ruchem sieciowym i blokowanie nieautoryzowanego dostępu
C. Zapobieganie wyciekom informacji na skutek awarii systemu
D. Ochrona danych na poziomie aplikacji internetowych
Projektowanie, programowanie …
Jaki typ złośliwego oprogramowania funkcjonuje w tle, zbierając dane o wprowadzanych hasłach?
A. Adware
B. Keylogger
C. Trojan
D. Spyware
Projektowanie, programowanie …
Który protokół jest używany do bezpiecznej komunikacji przez Internet?
A. SMTP
B. FTP
C. HTTP
D. HTTPS
Projektowanie, programowanie …
Oznaczenie ochrony przeciwpożarowej przedstawione na symbolu wskazuje na

A. przełącznik zasilania
B. punkt remote release
C. system alarmowy przeciwpożarowy
D. rozdzielnię elektryczną