Wróć do informacji o e-podręczniku Wydrukuj Pobierz materiał do PDF Pobierz materiał do EPUB Pobierz materiał do MOBI Zaloguj się, aby dodać do ulubionych Zaloguj się, aby skopiować i edytować materiał Zaloguj się, aby udostępnić materiał Zaloguj się, aby dodać całą stronę do teczki
1
Pokaż ćwiczenia:
1
Ćwiczenie 1
RfdR7wNSw9YBg
Zaznacz nazwę zewnętrznej biblioteki której użyliśmy do zaimplementowania naszego keyloggera. Możliwe odpowiedzi: 1. JNativeHook, 2. NativeHook, 3. JavaNativeHook, 4. JHook
1
Ćwiczenie 2
Rg0jURG5SBtV3
Jakie ograniczenie niesie za sobą blokowanie reklam na stronach internetowych? Możliwe odpowiedzi: 1. Niektóre serwisy mogą blokować dostęp osobom, które blokują reklamy., 2. Niektóre serwisy mogą nie wyświetlać reklam, co jest problematyczne dla programów blokujących reklamy., 3. Działanie przeglądarki jest bardzo mocno spowolnione w wyniku blokowania reklam.
2
Ćwiczenie 3
R18HJsk946wSt
Czy zapory sieciowe pomagają zabezpieczyć nasz komputer przed niechcianymi intruzami? Możliwe odpowiedzi: 1. Tak, pomagają., 2. Nie, nie pomagają.
2
Ćwiczenie 4
R1C0iubBqcEyq
Ile co najwyżej programów antywirusowych powinniśmy mieć zainstalowanych na naszym komputerze. Możliwe odpowiedzi: 1. Co najwyżej jeden program antywirusowy., 2. Co najwyżej dwa programy antywirusowe., 3. Co najwyżej trzy programy antywirusowe.
2
Ćwiczenie 5
RDYxy4Py9VgcV
Z jakich pakietów skorzystaliśmy do wypisać zebrane informacje do lokalnego pliku w naszej implementacji prostego keyloggera? Możliwe odpowiedzi: 1. Z pakietów PrintStream oraz FileOutputStream, 2. Z pakietów Print oraz FileOutput, 3. Z pakietów PrintStream oraz FileOutput, 4. Z pakietów Print oraz FileOutputStream
3
Ćwiczenie 6
RKJrJnvmRz5dR
Zaznacz wszystkie abstrakcyjne metody obiektu NativeKeyListener z biblioteki JNativeHook, które uruchamiają się przy każdym naciśnięciu klawisza. Możliwe odpowiedzi: 1. nativeKeyPressed, 2. nativeKeyTyped, 3. nativeKeyReleased, 4. nativeKeyActive, 5. nativeKeyOn
3
Ćwiczenie 7
R1A3aqnYpcrya
Uzupełnij tekst. Do ochrony swojego komputera przed złośliwym oprogramowaniem wykorzystuje się między innymi 1. wtyczki do przeglądarek, 2. programy antywirusowe, 3. wielopoziomowego, 4. cyberataków, 5. testów penetracyjnych, 6. menadżery haseł, 7. jednopoziomowego oraz zapory sieciowe. Jednak nie uchronią one naszych danych i kont w serwisach internetowych, które padły ofiarą udanych 1. wtyczki do przeglądarek, 2. programy antywirusowe, 3. wielopoziomowego, 4. cyberataków, 5. testów penetracyjnych, 6. menadżery haseł, 7. jednopoziomowego. Aby zabezpieczyć się na wypadek ewentualnego wycieku naszych danych, należy korzystać z uwierzytelniania 1. wtyczki do przeglądarek, 2. programy antywirusowe, 3. wielopoziomowego, 4. cyberataków, 5. testów penetracyjnych, 6. menadżery haseł, 7. jednopoziomowego.
3
Ćwiczenie 8
R1IKqaMrxRtpZ
Połącz w pary pojęcia z ich definicjami. hiperłącze Możliwe odpowiedzi: 1. system zajmujący się monitorowaniem oraz kontrolą ruchu sieciowego bazując na ustalonych wcześniej regułach bezpieczeństwa, 2. zawarty w dokumencie elektronicznym odnośnik, który prowadzi do innego dokumentu, 3. program, którego zadaniem jest lokalizowanie, usuwanie i ograniczanie skutków działania wirusów komputerowych program antywirusowy Możliwe odpowiedzi: 1. system zajmujący się monitorowaniem oraz kontrolą ruchu sieciowego bazując na ustalonych wcześniej regułach bezpieczeństwa, 2. zawarty w dokumencie elektronicznym odnośnik, który prowadzi do innego dokumentu, 3. program, którego zadaniem jest lokalizowanie, usuwanie i ograniczanie skutków działania wirusów komputerowych zapora sieciowa Możliwe odpowiedzi: 1. system zajmujący się monitorowaniem oraz kontrolą ruchu sieciowego bazując na ustalonych wcześniej regułach bezpieczeństwa, 2. zawarty w dokumencie elektronicznym odnośnik, który prowadzi do innego dokumentu, 3. program, którego zadaniem jest lokalizowanie, usuwanie i ograniczanie skutków działania wirusów komputerowych