What kind of malware encrypts the user's data and keeps the user from accessing it unless they pay the criminals? , , , , What kind of spyware monitors and records every key that is typed on a computer's keyboard, , , , What kind of software allows a criminal to remotely access or control a computer without being detected by the user?, , , , What kind of malware disguises itself as a normal file to trick users into downloading it?, , , , What kind of malware attaches itself to a host file, copies itself, and spreads to other computers?, , , , What kind of malware consumes bandwidth, overloads web servers, and is often spread by sending mass emails with infected attachments to users' contacts?, , , , What word describes the sending of mass unsolicited messages via email?, , , , What is the name of the tool that is used to decrypt coded messages?, , , , What is the most commonly used password?, , , , What kind of cyber attack tries to overwhelm a computer system so that it cannot respond to service requests?, , , , What kind of cyber attack occurs when an attacker intercepts or changes a message between two computers? , , , , What kind of cyber attack occurs when an attacker intercepts or changes a message between two computers? , , , .
0%
Cybersecurity
แชร์
แชร์
แชร์
โดย
Jeanette41
แก้ไขเนื้อหา
สั่งพิมพ์
ฝัง
เพิ่มเติม
กำหนด
ลีดเดอร์บอร์ด
แสดงเพิ่มขึ้น
แสดงน้อยลง
ลีดเดอร์บอร์ดนี้ตอนนี้เป็นส่วนตัว คลิก
แชร์
เพื่อทำให้เป็นสาธารณะ
ลีดเดอร์บอร์ดนี้ถูกปิดใช้งานโดยเจ้าของทรัพยากร
ลีดเดอร์บอร์ดนี้ถูกปิดใช้งานเนื่องจากตัวเลือกของคุณแตกต่างสำหรับเจ้าของทรัพยากร
แปลงกลับตัวเลือก
แบบทดสอบ
เป็นแม่แบบแบบเปิดที่ไม่ได้สร้างคะแนนสำหรับลีดเดอร์บอร์ด
ต้องลงชื่อเข้าใช้
สไตล์ภาพ
แบบ อักษร
ต้องสมัครสมาชิก
ตัวเลือก
สลับแม่แบบ
แสดงทั้งหมด
รูปแบบเพิ่มเติมจะปรากฏเมื่อคุณเล่นกิจกรรม
)
เปิดผลลัพธ์
คัดลอกลิงค์
คิวอาร์โค้ด
ลบ
คืนค่าการบันทึกอัตโนมัติ:
ใช่ไหม