Toggle navigation
załóż konto
zaloguj się
log in
log in
stwórz fiszki
kursy językowe
jak to działa
katalog
języki obce
angielski
niderlandzki
niemiecki
hiszpański
francuski
włoski
norweski
rosyjski
koreański
portugalski
szwedzki
chiński
łaciński
japoński
arabski
czeski
zuluski
turecki
rumuński
ukraiński
przedmioty humanistyczne
polski
historia
WOS
prawo
historia sztuki
psychologia
religia i etyka
muzyka
zarządzanie
archeologia
pedagogika
przedmioty ścisłe
geografia
biologia
medycyna
chemia
fizyka
matematyka
ekonomia
informatyka
architektura
inne
hobby
prawo jazdy
design
premium
Moja lekcja
Moja lekcja
0
68 fiszek
polishgrom
rozpocznij naukę
ściągnij mp3
×
Idealne dla słuchowców
–
zamień swoje słówka w audiokurs i ucz się:
podczas jazdy autobusem czy samochodem
na spacerze z psem
czekając w kolejce
przed snem
Funkcja dostępna tylko dla użytkowników premium.
aktywuj konto premium
przykładowe nagranie
drukuj
×
Idealne poza domem
–
wydrukuj swoje słówka:
jako poręczną listę
jako fiszki do wycięcia
Funkcja dostępna tylko dla użytkowników premium.
aktywuj konto premium
przykładowy wydruk
graj
sprawdź się
Pytanie
Odpowiedź
badge
rozpocznij naukę
identyfikator
security token
rozpocznij naukę
token bezpieczeństwa
biometrics
rozpocznij naukę
biometria
spoofing
rozpocznij naukę
podszywanie się
on
atak na ścieżkę komunikacji
rozpocznij naukę
path attack
botnet
rozpocznij naukę
sieć botów
non
system niezgodny z wymaganiami
rozpocznij naukę
compliant system
RFID
rozpocznij naukę
technologia identyfikacji radiowej
access control vestibule
rozpocznij naukę
przedsionek kontroli dostępu
key fob
rozpocznij naukę
pilot kluczy
WPA (Wi
Protokół zabezpieczający sieci bezprzewodowe
rozpocznij naukę
Fi Protected Access)
WPS (Wi
Prosty sposób konfiguracji sieci Wi
rozpocznij naukę
Fi Protected Setup)
Fi
WEP (Wired Equivalent Privacy)
rozpocznij naukę
Starszy protokół zabezpieczający sieci bezprzewodowe
shred
rozpocznij naukę
niszczyć
threat
rozpocznij naukę
zagrożenie
phishing
rozpocznij naukę
Metoda oszustwa internetowego
victim
rozpocznij naukę
ofiara
social engineering
rozpocznij naukę
inżynieria społeczna
brute
atak brute
rozpocznij naukę
force attack
force
shoulder surfing
rozpocznij naukę
Próba pozyskania poufnych informacji
tailgating
rozpocznij naukę
wtargnięcie na ogonie
VPN (Virtual Private Network)
rozpocznij naukę
wirtualna sieć prywatna
DLP (Data Loss Prevention)
rozpocznij naukę
Technologia lub strategia mająca na celu zapobieganie utracie lub wyciekom poufnych danych.
group policy
rozpocznij naukę
zasady grupy
complexity requirements
rozpocznij naukę
wymagania dotyczące złożoności
implement
rozpocznij naukę
wdrożyć
rootkit
rozpocznij naukę
Program komputerowy lub zestaw narzędzi, które umożliwiają nieuprawnioną trolę nad systemem operacyjnym,
często ukrywając swoją obecność przed użytkownikiem.
rozpocznij naukę
often hiding its presence from the user.
ransomware
rozpocznij naukę
oprogramowanie szantażujące (wirus)
Trojan
rozpocznij naukę
trojan (Złośliwe oprogramowanie)
spyware
rozpocznij naukę
program szpiegujący
SSID (Service Set Identifier)
Fi
rozpocznij naukę
Nazwa identyfikująca Wi
MAC (Media Access Control)
rozpocznij naukę
fizyczny identyfikator urządzenia
disable
rozpocznij naukę
wyłączyć
multifactor authentication
rozpocznij naukę
uwierzytelnianie wieloskładnikowe
overwrite
rozpocznij naukę
nadpisać
wipe utility
rozpocznij naukę
narzędzie do kasowania danych
default
rozpocznij naukę
domyślny
intercept
rozpocznij naukę
przechwycić
unauthorized
rozpocznij naukę
nieautoryzowany
NTFS (New Technology File System)
rozpocznij naukę
System plików używany w systemach operacyjnych Windows
ACL (Access Control List)
rozpocznij naukę
Lista kontrolna dostępu, która określa uprawnienia użytkowników do zasobów lub plików w systemie.
control roster
rozpocznij naukę
rejestr kontroli dostępu
power user
rozpocznij naukę
zaawansowany użytkownik
EFS (Encrypting File System)
rozpocznij naukę
System szyfrowania plików używany w systemach operacyjnych Windows
MDM (Mobile Device Management)
rozpocznij naukę
System zarządzania urządzeniami mobilnymi
SSO (Single Sign
Mechanizm uwierzytelniania
rozpocznij naukę
On)
UAC (User Account Control)
rozpocznij naukę
kontroluje dostęp i uprawnienia użytkowników w Windowsie
login credentials
rozpocznij naukę
dane logowania
keylogger
rozpocznij naukę
Złośliwe oprogramowanie, które zapisuje wciśnięte klawisze na klawiaturze.
fingerprint reader
rozpocznij naukę
czytnik linii papilarnych
VLAN (Virtual Local Area Network)
rozpocznij naukę
Wirtualna sieć lokalna
TKIP (Temporal Key Integrity Protocol)
rozpocznij naukę
Protokół zabezpieczający sieci bezprzewodowe
AES (Advanced Encryption Standard)
rozpocznij naukę
Zaawansowany standard szyfrowania
compensate
rozpocznij naukę
zrekompensować
encryption
rozpocznij naukę
szyfrowanie
bollard
rozpocznij naukę
Uprzęże lub słup używane w celu fizycznego oddzielenia lub zabezpieczenia obszaru lub wejścia.
subdivision
rozpocznij naukę
podział
hard token
rozpocznij naukę
token fizyczny, urządzenie lub karta, które służą do uwierzytelniania użytkownika
motion sensor
rozpocznij naukę
czujnik ruchu
guard
rozpocznij naukę
chronić
surveillance
rozpocznij naukę
monitorowanie
vulnerable
rozpocznij naukę
podatny
strong password
rozpocznij naukę
silne hasło
door lock
rozpocznij naukę
zamek drzwi
retina scan
rozpocznij naukę
skan siatkówki (oka)
swipe lock
rozpocznij naukę
blokada przeciągnięcia
dumpster diving
rozpocznij naukę
przeszukiwanie śmieci
Stwórz fiszki
English
Musisz się zalogować, by móc napisać komentarz.
×
Główne
Pasek postępu
Zegar
Wymuś dobrą odpowiedź
Treści
Tekst
Tekst przykładu
Obrazki
Nagrania
Nagrania przykładu
Nagrania ojczyste
Podkreślenia gramatyczne
Opcje przepisywania
ignoruj:
spacje
znaki narodowe
nawiasy
interpunkcję
wielkość liter
brak rodzajnika
unifikuj skróty
kolejność
zgłoś błąd
Dziękujemy za zgłoszenie :)
1
2
3
4
sprawdź
dalej
mam rację ↑
(
Tip:
wciśnięcie
enter
uzna odpowiedź jako
złą
Tip2:
żeby z powrotem zobaczyć pytanie, kliknij na polu fiszki )
nie wiem
wiem
pokaż odpowiedź
sprawdź
dalej
mam rację ↑
(
Tip:
wciśnięcie
enter
uzna odpowiedź jako
złą
Tip2:
żeby z powrotem zobaczyć pytanie, kliknij na polu fiszki )
Brawo, świetnie Ci idzie:)
Twórcą tych fiszek jest Polishgrom.
Kliknij, aby stworzyć własne fiszki:)
Jeśli wolisz gotowe, wypróbuj nasze profesjonalne kursy.
Angielski w podróży
wypróbuj za darmo
Podstawowe słownictwo angielskie
wypróbuj za darmo
Powtórz wszystkie
Powtórz trudne
Koniec rundy
1
Podsumowanie
runda
wiem
nie wiem
1
(
)
(
)
Następna runda
powtórz to, czego nie wiedziałeś
`
1
2
3
4
5
6
7
8
9
0
-
=
English
American English
Français
español
Nederlands, Vlaams
Deutsch
Norsk
język polski
português
русский язык
Svenska
українська мова
italiano
gjuha shqipe
العربية
euskara
беларуская мова
български език
中文, 汉语, 漢語
hrvatski jezik
český jazyk
dansk
Esperanto
eesti keel
føroyskt
suomen kieli
galego
ελληνικά
ქართული
עברית
हिन्दी, हिंदी
Bahasa Indonesia
Íslenska
日本語, にほんご
ייִדיש
ಕನ್ನಡ
català, valencià
Қазақша
isiXhosa
한국어, 韓國語, 조선어, 朝鮮語
latine
lietuvių kalba
latviešu valoda
Lëtzebuergesch
македонски јазик
bahasa Melayu, بهاس ملايو
Malti
Papiamento
فارسی
Português brasileiro
rumantsch grischun
limba română
српски језик
Setswana
slovenský jazyk
slovenski jezik
Gàidhlig
ไทย
Xitsonga
Türkçe
اردو
magyar
Tiếng Việt
isiZulu
q
w
e
r
t
y
u
i
o
p
[
]
\
a
s
d
f
g
h
j
k
l
;
'
z
x
c
v
b
n
m
,
.
/
Ctrl + Alt
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
×
Zaznacz prawidłową odpowiedź
nowy test
×
Odkryj wszystkie pary w najmniejszej liczbie ruchów!
0
kroków
Nowa gra:
4x3
5x4
6x5
7x6
×
log in
log in
Zaloguj się
Login lub Email
Hasło
Zaloguj się
Zapomniałeś hasła?
Nie masz konta?
log in
log in
Załóż konto
Na dobry początek kurs w prezencie :)
Za darmo. Bez zobowiązań. Bez spamu.
Twój adres email
Załóż konto
Masz już konto?
Akceptuję
regulamin
i
politykę prywatności