Játékosaink az elmúlt 24 órában 40087 kvízt fejtettek, 94 labirintust jártak be és 1418 mérkőzést játszottak egymással.
Csatlakozz te is ehhez a közösséghez!
Melyik a hackerek által használt számítógépes támadás helyes leírási módja?
Az átlagosnál jóval kevesebben tudják a jó választ a kérdésre a játékosok közül.
Kapcsolódó témakvízek:
Hasonló kvízek:
Egy titkosított, HTTPS protokollt használó weboldal megnyitásához hányas porton csatlakozik számítógépünk a kiszolgáló szervergéphez? »
Igaz-e, hogy az internetet egy nagy, központi számítógép vezérli? »
Mit neveznek NPC-nek egy komputeres játékban? »
Hogy hívják azt az internetre felkapcsolódó, sebezhető számítógépet, ami felett egy számítógépes hacker átveszi az irányítást és saját céljaira használ? »
Milyen nevet kapott a II. világháborúban az angol kódtörők által használt Lorenz-rejtjel dekódolására használt számítógépsorozat? »
Melyik egy létező komputeres eszköz? »
A felhasználók hány százaléka használt Internet Explorert 2003-ban, a böngészőprogram legszebb napjain? »
A számítógépes egeret anatómiailag helytelen egérnek hívni, mert nincs farka. Mi lenne a helyes elnevezés több cég (pl. a Logitech) szerint? »
Hány rétege van a számítógépes hálózati kommunikációban használt OSI-modellnek? »
Melyik évben küldték el az első e-mailt, akkor még két egymás mellett lévő számítógép között? »