Játékosaink az elmúlt 24 órában 39436 kvízt fejtettek, 108 labirintust jártak be és 1695 mérkőzést játszottak egymással.
Csatlakozz te is ehhez a közösséghez!
Melyik a hackerek által használt számítógépes támadás helyes leírási módja?
A játékosok kevesebb mint fele tudja megválaszolni ezt a kérdést.
Kapcsolódó témakvízek:
Hasonló kvízek:
Egy titkosított, HTTPS protokollt használó weboldal megnyitásához hányas porton csatlakozik számítógépünk a kiszolgáló szervergéphez? »
Igaz-e, hogy az internetet egy nagy, központi számítógép vezérli? »
Mit neveznek NPC-nek egy komputeres játékban? »
Hogy hívják azt az internetre felkapcsolódó, sebezhető számítógépet, ami felett egy számítógépes hacker átveszi az irányítást és saját céljaira használ? »
Milyen nevet kapott a II. világháborúban az angol kódtörők által használt Lorenz-rejtjel dekódolására használt számítógépsorozat? »
Melyik egy létező komputeres eszköz? »
A felhasználók hány százaléka használt Internet Explorert 2003-ban, a böngészőprogram legszebb napjain? »
A számítógépes egeret anatómiailag helytelen egérnek hívni, mert nincs farka. Mi lenne a helyes elnevezés több cég (pl. a Logitech) szerint? »
Hány rétege van a számítógépes hálózati kommunikációban használt OSI-modellnek? »
Melyik évben küldték el az első e-mailt, akkor még két egymás mellett lévő számítógép között? »