Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.04 Pytanie 1
Projektowanie, programowanie …

Złośliwe oprogramowanie stworzone w celu przyznania hakerom uprawnień administracyjnych do komputera ofiary bez jej świadomości, to

A. wirus
B. robak
C. keylogger
D. rootkit
INF.04 Pytanie 2
Projektowanie, programowanie …

Jaki rodzaj ataku hakerskiego polega na bombardowaniu serwera ogromną ilością żądań, co prowadzi do jego przeciążenia?

A. SQL Injection
B. Phishing
C. DDoS
D. Man-in-the-Middle
Projektowanie, programowanie …

Zamieszczony kawałek kodu w języku C# tworzy hasło. Wskaż prawdziwe stwierdzenie dotyczące cech tego hasła?

Ilustracja do pytania 4
A. Może zawierał małe i wielkie litery oraz cyfry
B. Ma maksymalną długość 7 znaków, co ustala zmienna i
C. Może zawierać małe oraz wielkie litery, cyfry i znaki specjalne
D. Ma 8 znaków lub więcej i zawiera małe oraz wielkie litery, a także cyfry
Projektowanie, programowanie …

Który z wymienionych mechanizmów umożliwia ograniczenie dostępu do wybranych sekcji aplikacji webowej?

A. Pliki CSS statyczne
B. System logowania i kontroli dostępu
C. Formularze dynamiczne
D. Mechanizm renderowania treści
Projektowanie, programowanie …

Jednym z rodzajów testów funkcjonalnych, które można przeprowadzić na aplikacji webowej, jest ocena

A. wydajności aplikacji
B. poziomu optymalizacji kodu aplikacji
C. bezpieczeństwa aplikacji
D. poprawności wyświetlanych elementów aplikacji
Projektowanie, programowanie …

Jakie jest najważniejsze właściwość algorytmów szyfrowania symetrycznego?

A. Funkcjonowanie bez użycia klucza
B. Zastosowanie identycznego klucza do szyfrowania oraz deszyfrowania
C. Szyfrowanie wyłącznie tekstowych plików
D. Zastosowanie odmiennych kluczy do szyfrowania i deszyfrowania
Projektowanie, programowanie …

Jakie jest główne zadanie ochrony danych osobowych?

A. Zabezpieczenie danych osobowych przed nieautoryzowanym dostępem i ich wykorzystaniem
B. Udostępnianie danych osobowych w celach marketingowych
C. Gwarantowanie anonimowości dla internautów
D. Utrudnianie działalności organom ścigania
Projektowanie, programowanie …

Która z wymienionych zasad odnosi się do zachowania prywatności w sieci?

A. Stosowanie pseudonimów zamiast rzeczywistych imion na mediach społecznościowych
B. Przechowywanie haseł w wiadomościach e-mail
C. Umieszczanie wszystkich zdjęć na platformach społecznościowych
D. Publikowanie danych osobowych na otwartych platformach
Projektowanie, programowanie …

Które z wymienionych działań stanowi zagrożenie dla emocjonalnego dobrostanu człowieka w sieci?

A. Cyberstalking
B. Przesyłanie niezaszyfrowanych plików
C. Nadmierne korzystanie z mediów społecznościowych
D. Zła postawa podczas pracy przy komputerze
Projektowanie, programowanie …

Które z wymienionych narzędzi najlepiej chroni dane na urządzeniach mobilnych?

A. Hasło ustawione na urządzeniu
B. Szyfrowanie danych na urządzeniu
C. Zainstalowanie aplikacji rozrywkowych
D. Nieaktualne oprogramowanie
INF.04 Pytanie 12
Projektowanie, programowanie …

Który z poniższych metod najlepiej zabezpiecza dane karty płatniczej podczas zakupów online?

A. Podawanie informacji o karcie w odpowiedzi na wiadomość e-mail od nieznajomego
B. Udostępnianie danych karty na platformach internetowych
C. Używanie wirtualnych kart płatniczych lub jednorazowych kodów
D. Przechowywanie numeru karty w przeglądarce internetowej
Projektowanie, programowanie …

Jakie z następujących skutków może wystąpić w przypadku naruszenia prawa autorskiego?

A. Zakaz korzystania z oprogramowania open-source
B. Obowiązek zamieszczenia publicznych przeprosin
C. Unieważnienie umowy licencyjnej użytkownika końcowego
D. Nałożenie grzywny lub kary więzienia
Projektowanie, programowanie …

Jakie zagrożenie związane z użytkowaniem cyberprzestrzeni ma wpływ na zdrowie fizyczne?

A. Depresja spowodowana cyberprzemocą
B. Problemy z kręgosłupem wynikające z długotrwałego siedzenia
C. Uzależnienie od gier komputerowych
D. Rozpowszechnianie nieprawdziwych informacji
INF.04 Pytanie 15
Projektowanie, programowanie …

Co to jest CORS (Cross-Origin Resource Sharing)?

A. Metoda kompresji danych w aplikacjach webowych
B. Protokół komunikacji między różnymi bazami danych
C. System zarządzania plikami statycznymi w aplikacjach SPA
D. Mechanizm bezpieczeństwa określający, które domeny mogą uzyskiwać dostęp do zasobów na serwerze
INF.04 Pytanie 16
Projektowanie, programowanie …

Co to jest XSS (Cross-Site Scripting)?

A. Framework do tworzenia responsywnych stron internetowych
B. Protokół komunikacyjny używany w aplikacjach internetowych
C. Technika optymalizacji kodu JavaScript do zwiększenia wydajności strony
D. Luka bezpieczeństwa pozwalająca na wstrzyknięcie złośliwego kodu do stron przeglądanych przez innych użytkowników
INF.04 Pytanie 18
Projektowanie, programowanie …

Co oznacza skrót CSRF w kontekście bezpieczeństwa aplikacji webowych?

A. Cascading Style Rendering Form
B. Cross-Site Response Filter
C. Client-Side Rendering Framework
D. Cross-Site Request Forgery
INF.04 Pytanie 19
Projektowanie, programowanie …

Co to jest CORS (Cross-Origin Resource Sharing)?

A. Protokół komunikacji między różnymi bazami danych
B. Technika optymalizacji ładowania zasobów statycznych
C. Metoda udostępniania API dla aplikacji mobilnych
D. Mechanizm bezpieczeństwa, który określa, które domeny mogą uzyskiwać dostęp do zasobów na serwerze
Projektowanie, programowanie …

Który aspekt projektu aplikacji jest kluczowy dla zabezpieczenia danych użytkowników?

A. Pominięcie testowania aplikacji w etapie produkcji
B. Koncentracja na wyglądzie interfejsu użytkownika
C. Tworzenie prostych formularzy do rejestracji
D. Zastosowanie zaawansowanych systemów ochrony
INF.04 Pytanie 21
Projektowanie, programowanie …

Co to jest JWT (JSON Web Token)?

A. Biblioteka JavaScript do manipulacji danymi JSON
B. Otwarty standard do bezpiecznego przekazywania danych w formacie JSON
C. Format kompresji danych JavaScript i HTML w aplikacjach webowych
D. Protokół transferu plików JSON między serwerami
Projektowanie, programowanie …

Który element dokumentacji technicznej jest istotny dla ustalenia metod ochrony danych w aplikacji?

A. Koncepcja interfejsu użytkownika
B. Harmonogram zarządzania zadaniami
C. Opis architektury klient-serwer
D. System ochrony aplikacji
Projektowanie, programowanie …

Która z wymienionych metod najlepiej chroni komputer przed złośliwym oprogramowaniem?

A. Unikanie używania publicznych sieci Wi-Fi
B. Stosowanie mocnych haseł
C. Właściwie zaktualizowany program antywirusowy
D. Cykliczne wykonywanie kopii zapasowych
INF.04 Pytanie 24
Projektowanie, programowanie …

Co to jest SQL injection?

A. Narzędzie do importowania danych do bazy SQL
B. Technika ataku polegająca na wstrzyknięciu złośliwego kodu SQL do zapytania
C. Proces automatyzacji tworzenia zapytań SQL
D. Metoda optymalizacji zapytań SQL w bazach danych
Projektowanie, programowanie …

Jakie kroki należy podjąć, aby skutecznie zabezpieczyć dane na komputerze?

A. Systematycznie aktualizować oprogramowanie i wykonywać kopie zapasowe
B. Dzielić się hasłami do plików z współpracownikami
C. Nie używać kopii zapasowych
D. Przechowywać dane na niezabezpieczonych nośnikach przenośnych
INF.04 Pytanie 26
Projektowanie, programowanie …

Jakie z wymienionych czynności może zagrażać cyfrowej tożsamości?

A. Klikanie w podejrzane linki w wiadomościach e-mail
B. Tworzenie unikalnych oraz mocnych haseł
C. Aktywacja uwierzytelniania dwuskładnikowego
D. Cykliczna zmiana haseł do kont
INF.04 Pytanie 28
Projektowanie, programowanie …

Jaki jest zasadniczy cel ataku phishingowego?

A. Uniemożliwienie dostępu do usług internetowych
B. Kradzież haseł z pamięci operacyjnej urządzenia
C. Zbieranie danych osobowych za pomocą podszywających się stron lub wiadomości
D. Zakłócanie pracy sieci przez nadmiarowe zapytania
Projektowanie, programowanie …

W jaki sposób można zmniejszyć liczbę danych zbieranych przez aplikacje mobilne?

A. Weryfikować i regulować uprawnienia aplikacji w ustawieniach
B. Nie blokować aplikacjom dostępu do lokalizacji oraz kontaktów
C. Używać aplikacji bez sprawdzania ich źródła
D. Udostępniać aplikacjom wszystkie niezbędne informacje
Projektowanie, programowanie …

Czym jest ochrona własności intelektualnej?

A. Zbiór informacji osobowych
B. Koncepcja prawa zabezpieczającego twórczość i innowacje
C. Rejestr plików przechowywanych w chmurze
D. Zestaw przepisów dotyczących ochrony prywatności
Projektowanie, programowanie …

Które z wymienionych działań zwiększa bezpieczeństwo transakcji online?

A. Weryfikowanie certyfikatów SSL na stronach zajmujących się transakcjami
B. Nieaktualizowanie oprogramowania przeglądarki
C. Udostępnianie informacji o karcie kredytowej w e-mailach
D. Zastosowanie publicznego Wi-Fi do logowania się na konto bankowe
INF.04 Pytanie 33
Projektowanie, programowanie …

Co to jest JWT (JSON Web Token)?

A. Format zapisu danych używany w bazach NoSQL
B. Biblioteka JavaScript do walidacji formularzy webowych
C. Protokół komunikacyjny do transferu danych między klientem a serwerem
D. Standard definiujący sposób bezpiecznego przekazywania informacji jako obiekt JSON
INF.04 Pytanie 34
Projektowanie, programowanie …

Jakie informacje mogą być zapisywane w cookies przeglądarki?

A. Prywatne dane użytkownika, na przykład hasła
B. Preferencje użytkownika, takie jak język lub styl strony
C. Dane przechowywane w systemie baz danych
D. Kod źródłowy aplikacji internetowej
INF.04 Pytanie 35
Projektowanie, programowanie …

Co to jest JWT (JSON Web Token)?

A. Format zapisu danych w bazach NoSQL
B. Kompaktowy format do bezpiecznego przekazywania informacji między stronami jako obiekt JSON
C. Biblioteka JavaScript do manipulacji danymi JSON
D. Protokół do przesyłania danych JSON przez sieć
Projektowanie, programowanie …

Jakie jest podstawowe zadanie firewalla w systemie komputerowym?

A. Szyfrowanie danych przesyłanych w sieci
B. Zarządzanie ruchem sieciowym i blokowanie nieautoryzowanego dostępu
C. Zapobieganie wyciekom informacji na skutek awarii systemu
D. Ochrona danych na poziomie aplikacji internetowych
INF.04 Pytanie 38
Projektowanie, programowanie …

Jaki typ złośliwego oprogramowania funkcjonuje w tle, zbierając dane o wprowadzanych hasłach?

A. Adware
B. Keylogger
C. Trojan
D. Spyware