Játékosaink az elmúlt 24 órában 39436 kvízt fejtettek, 108 labirintust jártak be és 1695 mérkőzést játszottak egymással.
Csatlakozz te is ehhez a közösséghez!

 

Kezdőoldal » Kvízkérdések » Számítástechnika » Melyik a hackerek által használt...

Melyik a hackerek által használt számítógépes támadás helyes leírási módja?

www.kvizlabirintus.hu

Ddos
dDOS
DDOS
DDos
DdoS
ddOS
dDos
DdOS
DDoS

A játékosok kevesebb mint fele tudja megválaszolni ezt a kérdést.

30%

Mint minden kvízkérdést az oldalon, ezt is szerzői jog védi. Másolása nem engedélyezett.

Kapcsolódó témakvízek:

Hasonló kvízek:

Egy titkosított, HTTPS protokollt használó weboldal megnyitásához hányas porton csatlakozik számítógépünk a kiszolgáló szervergéphez? »

Igaz-e, hogy az internetet egy nagy, központi számítógép vezérli? »

Mit neveznek NPC-nek egy komputeres játékban? »

Hogy hívják azt az internetre felkapcsolódó, sebezhető számítógépet, ami felett egy számítógépes hacker átveszi az irányítást és saját céljaira használ? »

Milyen nevet kapott a II. világháborúban az angol kódtörők által használt Lorenz-rejtjel dekódolására használt számítógépsorozat? »

Melyik egy létező komputeres eszköz? »

A felhasználók hány százaléka használt Internet Explorert 2003-ban, a böngészőprogram legszebb napjain? »

A számítógépes egeret anatómiailag helytelen egérnek hívni, mert nincs farka. Mi lenne a helyes elnevezés több cég (pl. a Logitech) szerint? »

Hány rétege van a számítógépes hálózati kommunikációban használt OSI-modellnek? »

Melyik évben küldték el az első e-mailt, akkor még két egymás mellett lévő számítógép között? »