.
Kwestionariusz ankiety Proszę o wypełnienie anonimowej ankiety, której celem jest zgromadzenie danych dotyczących zagrożeń cyberterrorystycznych w XXI wieku. Pozyskane informacje zostaną wykorzystane do napisania pracy magisterskiej. Udzielając odpowiedzi na pytania proszę wstawić znać X przy Pani/Pana wyborze. Dziękuję za szczere i wyczerpujące odpowiedzi
Rozpocznij ankietę teraz
Zabezpieczony
Survio
Stwórz ankietę
Płeć:
a. Kobieta
b. Mężczyzna
Wiek:
Wybierz jedną lub więcej odpowiedzi
a. Do 30 lat
b. Od 31 do 40 lat
c. Od 41 do 50 lat
d. Od 51 do 60 lat
e. Powyżej 60 lat
Status ekonomiczny
Wybierz jedną lub więcej odpowiedzi
a. Osoba ucząca się/studiująca
b. Osoba pracująca
c. Osoba prowadząca własna działalność gospodarczą
d. Osoba niepracująca
e. Rencista/emeryt
Poziom wykształcenia:
Wybierz jedną lub więcej odpowiedzi
a. Zawodowe
b. Średnie
c. Wyższe
Kontynuuj
Stwórz ankiety online
1. Czy czuje się Pani/Pan bezpiecznie w swoim środowisku?
Wybierz jedną odpowiedź
a. Zdecydowanie tak
b. Raczej tak
c. Trudno powiedzieć
d. Raczej nie
e. Zdecydowanie nie
2. Co Pani/Pan rozumie pod pojęciem cyberterroryzm?
Wybierz jedną odpowiedź
a. Przestępstwa komputerowe
b. Hakerstwo
c. Przesyłanie wirusów komputerowych
d. Akty terroru prze użyciu nowoczesnych technologii informacyjnej
e. Wyszukiwanie luk w oprogramowaniu komputera
f. Atak, który polega na fizycznym uszkodzeniu elementów systemu komputerowego
3. Pani/Pana zdaniem zagrożenie atakami cyberterrorystycznymi jest aktualnie:
Wybierz jedną odpowiedź
a. Bardzo duże
b. Duże
c. Trudno powiedzieć
d. Małe
e. Nie istnieje
4. Czy obawia się Pani/Pan ataku ze strony cyberterrorystów?
Wybierz jedną odpowiedź
a. Zdecydowanie tak
b. Raczej tak
c. Trudno powiedzieć
d. Raczej nie
e. Zdecydowanie nie
5. Czy uważa Pani/Pan cyberterroryzm za realne zagrożenie dla:
Tak
Nie
Trudno powiedzieć
Instytucji państwowych
Strategicznych przedsiębiorstw
Dużych przedsiębiorstw, korporacji
Kościoła, grup wyznaniowych
Partii politycznych
Społeczeństwa
Pojedynczych osób
6. Które z działań podejmowanych przez cyberterrorystów są Pani/Pana zdaniem najbardziej szkodliwe?
Wybierz jedną odpowiedź
a. Ataki przeprowadzone na systemy komputerowe firm lub indywidualnych użytkowników
b. Ataki przeprowadzone na systemy infrastruktury krytycznej państwa
c. Ataki przeprowadzone na systemy wojskowe
7. Proszę wskazać, które z poniższych zagrożeń sieci komputerowych jest Pani/Panu najczęściej stosowane przez cyberrerorystów (maksymalnie 3):
Wybierz jedną lub więcej odpowiedzi
a. Sabotaż komputerowy
b. Phising
c. Chipping
d. Craking
e. DoS/DDoS
f. Exploit
g. Koń trojański, robak, wirus
h. Spyware
i. Złośliwe oprogramowanie
8. Które z działań przeprowadzonych przez cyberterrorystów ataków na infrastrukturę krytyczną uważa Pani/Pan za najbardziej możliwe do przeprowadzenia?
Wybierz jedną odpowiedź
a. Na organy administracji rządowej
b. Na media
c. Na infrastrukturę komunikacyjną (lotniska, drogi kolejowe, drogi)
d. Na infrastrukturę telekomunikacyjną
e. Na infrastrukturę techniczną (zaopatrzenie w energię, wodę, gaz)
f. Na instytucje finansowe
g. Na służby ratownicze, ochronę zdrowia
h. Inne (jakie?)………………..
9. Czy spotkała się Pani/Pan z działalnością cyberterrorystów w Internecie dotyczącą:
Wybierz jedną odpowiedź
a. Szerzenia ideologii
b. Historii ugrupowań cyberterrorystycznych
c. Werbunku
d. Przeprowadzanych przez ugrupowania akcji (zdjęcia, filmy)
e. Dokonywania wpłat na konto
f. Inne (jakie)……………………….
10. Jakiego rodzaju działania destabilizacyjne są prowadzone wobec organizmów państwowych i społeczeństwa przez cyberterrorystów, państwa (Rosję)?
Wybierz jedną odpowiedź
a. Prowadzenie wojen informacyjnych; dezinformacja
b. Manipulacja informacją w celu zdyskredytowaniu organów państwa
c. Wykorzystywanie fake newsów do podsycania antagonizmu narodowościowego
d. Zarzucanie forów internetowych fałszywymi wpisami i powielanie w celu skonfliktowania, wzmocnienia wewnętrznych podziałów społeczeństwa
e. ataki trolli na systemy komputerowe
f. kreowanie fałszywej rzeczywistości w mediach
g. inne (jakie?)……………..
11. Jaki są Pani/Pana zdaniem cele działań destabilizacyjnych?
Wybierz jedną odpowiedź
a. Zdyskredytowanie organów państwa w oczach obywateli
b. Podsycanie antagonizmów narodowościowych
c. Dążenie do rozbicia integralności, jedności państwa
d. Wzbudzanie niezadowolenia w społeczeństwie
e. skonfliktowania, wzmocnienia wewnętrznych podziałów społeczeństwa
f. spadek zaufania społeczeństwa do instytucji publicznych
g. budzenie lęku, strachu
h. Inne (jakie?)……………….
12. Które z państw Pani/Pana zdaniem prowadzi aktualnie działania destabilizacyjne funkcjonowanie innych państw?
Wybierz jedną odpowiedź
a. Rosja
b. Węgry
c. Państwa Bliskiego Wschodu
d. USA
e. Białoruś
f. Inne (jakie?)…….
13. Które Pani/Pana zdaniem ugrupowania terrorystyczne są najbardziej niebezpieczne w prowadzeniu działalności w cyberprzestrzeni?
Wybierz jedną odpowiedź
a. AISIS – Państwo Islamskie w Iranie
b. Hamas – Islamski Ruch Oporu
c. Al.-Kaida
d. Boko Haram (Nigeria)
e. Hezbollah
f. Talibowie
g. Partia Pracujących Kurdystanu
h. Ugrupowania z Ameryki Południowej
i. Ugrupowania Azji Południowo-Wschodniej
j. Inne
14. Proszę wskazać instytucje, organizacje odpowiedzialne za zwalczanie cyberterroryzmu w Polsce:
Wybierz jedną odpowiedź
a. Agencja Bezpieczeństwa Wewnętrznego, w tym Centrum Prewencji Terrorystycznej ABW
b. Policja
c. Rządowe Centrum Bezpieczeństwa
d. NATO
e. Siły Zbrojne RP, w tym Siły Specjalne
15. Czy Pani/Pana zdaniem Strategia Cyberbezpieczeństwa RP na lata 2019-2024 spełnia założone cele?
Wybierz jedną odpowiedź
a. Nie znam dokumentu
b. W pełni
c. W stopniu zadowalającym
d. W minimalnym stopniu
e. Nie spełnia założonych celów
16. Czy Pani/Pana zdaniem nasz kraj, obywatele są dobrze chronieni przed atakiem cyberterrorystów poprzez prowadzona politykę bezpieczeństwa i wdrożone technologie??
Wybierz jedną odpowiedź
a. Zdecydowanie tak
b. Raczej tak
c. Trudno powiedzieć
d. Raczej nie
e. Zdecydowanie nie
17. Jakie działania Pani/Pana zdaniem należałoby przeprowadzić w celu podniesienia poziomu bezpieczeństwa przed zagrożeniem ze strony cyberterrorystów
Wybierz jedną odpowiedź
a. Nowelizacja prawa
b. Powołanie odpowiednich służb do rozpoznawania zagrożeń, analizy funkcjonowania grup terrorystycznych
c. Systematyczne wdrażanie nowoczesnych technologii zabezpieczających i wykrywających zagrożenie
d. Prowadzenie kampanii społecznych
e. Monitorowanie działalności grup terrorystycznych
f. Zwiększenie kar dla cyberterrorystów
g. Inne (jakie?)………………….
Kontynuuj
Stwórz ankiety online
Wyślij
Stwórz ankiety online