Játékosaink az elmúlt 24 órában 40087 kvízt fejtettek, 94 labirintust jártak be és 1418 mérkőzést játszottak egymással.
Csatlakozz te is ehhez a közösséghez!

 

Kezdőoldal » Kvízkérdések » Számítástechnika » Melyik a hackerek által használt...

Melyik a hackerek által használt számítógépes támadás helyes leírási módja?

Ddos
ddOS
dDOS
DdOS
DDos
dDos
DDOS
DdoS
DDoS

Az átlagosnál jóval kevesebben tudják a jó választ a kérdésre a játékosok közül.

29%

Mint minden kvízkérdést az oldalon, ezt is szerzői jog védi. Másolása nem engedélyezett.

Kapcsolódó témakvízek:

Hasonló kvízek:

Egy titkosított, HTTPS protokollt használó weboldal megnyitásához hányas porton csatlakozik számítógépünk a kiszolgáló szervergéphez? »

Igaz-e, hogy az internetet egy nagy, központi számítógép vezérli? »

Mit neveznek NPC-nek egy komputeres játékban? »

Hogy hívják azt az internetre felkapcsolódó, sebezhető számítógépet, ami felett egy számítógépes hacker átveszi az irányítást és saját céljaira használ? »

Milyen nevet kapott a II. világháborúban az angol kódtörők által használt Lorenz-rejtjel dekódolására használt számítógépsorozat? »

Melyik egy létező komputeres eszköz? »

A felhasználók hány százaléka használt Internet Explorert 2003-ban, a böngészőprogram legszebb napjain? »

A számítógépes egeret anatómiailag helytelen egérnek hívni, mert nincs farka. Mi lenne a helyes elnevezés több cég (pl. a Logitech) szerint? »

Hány rétege van a számítógépes hálózati kommunikációban használt OSI-modellnek? »

Melyik évben küldték el az első e-mailt, akkor még két egymás mellett lévő számítógép között? »