Játékosaink az elmúlt 24 órában 51016 kvízt fejtettek, 96 labirintust jártak be és 2237 mérkőzést játszottak egymással.
Csatlakozz te is ehhez a közösséghez!

 

Kezdőoldal » Kvízkérdések » Számítástechnika » Melyik a hackerek által használt...

Melyik a hackerek által használt számítógépes támadás helyes leírási módja?

www.kvizlabirintus.hu

Ddos
dDos
DdoS
DDOS
DDos
dDOS
DdOS
ddOS
DDoS

A játékosok kevesebb mint fele tudja megválaszolni ezt a kérdést.

30%

Mint minden kvízkérdést az oldalon, ezt is szerzői jog védi. Másolása nem engedélyezett.

Kapcsolódó témakvízek:

Hasonló kvízek:

Egy titkosított, HTTPS protokollt használó weboldal megnyitásához hányas porton csatlakozik számítógépünk a kiszolgáló szervergéphez? »

Igaz-e, hogy az internetet egy nagy, központi számítógép vezérli? »

Mit neveznek NPC-nek egy komputeres játékban? »

Hogy hívják azt az internetre felkapcsolódó, sebezhető számítógépet, ami felett egy számítógépes hacker átveszi az irányítást és saját céljaira használ? »

Milyen nevet kapott a II. világháborúban az angol kódtörők által használt Lorenz-rejtjel dekódolására használt számítógépsorozat? »

Melyik egy létező komputeres eszköz? »

A felhasználók hány százaléka használt Internet Explorert 2003-ban, a böngészőprogram legszebb napjain? »

A számítógépes egeret anatómiailag helytelen egérnek hívni, mert nincs farka. Mi lenne a helyes elnevezés több cég (pl. a Logitech) szerint? »

Hány rétege van a számítógépes hálózati kommunikációban használt OSI-modellnek? »

Melyik évben küldték el az első e-mailt, akkor még két egymás mellett lévő számítógép között? »

Adataid védelme fontos számunkra!

Mint a weboldalak többsége az interneten, honlapunk működéséhez és célzott hirdetések megjelenítéséhez mi és hirdetési partnereink is cookie-kat tárolunk az általad használt eszközön. Ahhoz, hogy ezt megtehessük, a hozzájárulásod szükséges. Erről az adatvédelmi tájékoztatónkban részletes információkhoz juthatsz, illetve bizonyos cookie-k használatával kapcsolatban további lehetőségeid vannak.