IT Security - mobile devices

IT Security - mobile devices

7th - 12th Grade

12 Qs

quiz-placeholder

Similar activities

Gimp

Gimp

10th Grade

7 Qs

Netzwerktechnik

Netzwerktechnik

10th - 12th Grade

8 Qs

Ethereum

Ethereum

6th - 12th Grade

9 Qs

Soziale Netzwerke

Soziale Netzwerke

5th - 8th Grade

17 Qs

Daten und Datenschutz

Daten und Datenschutz

7th Grade

14 Qs

Informatikai Szakmai Vizsga Kérdések

Informatikai Szakmai Vizsga Kérdések

12th Grade

12 Qs

IKT

IKT

7th Grade

10 Qs

Kompetencijų įsivertinimas Informatikos pamokose

Kompetencijų įsivertinimas Informatikos pamokose

5th - 12th Grade

14 Qs

IT Security - mobile devices

IT Security - mobile devices

Assessment

Quiz

Computers

7th - 12th Grade

Medium

Used 23+ times

FREE Resource

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Ich mache mein Handy zu einem Access-Point, damit mein Freund ins Internet kann.
Ransomware
Man-in-the-middle attack
Hot Spot
Mac-Filter

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Ein Trojaner verschlüsselt meine Daten und verlangt Lösegeld für die Entschlüsselung.
Ransomware
Man-in-the-middle attack
Hot Spot
Mac-Filter

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Damit nicht jeder Zugriff auf mein WLAN hat, speichere ich eine Liste der Geräte, die sich mit meinem WLAN verbinden dürfen.
Ransomware
Man-in-the-middle attack
Hot Spot
Mac-Filter

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Der Nachrichtenverkehr wird unbemerkt abgehört und evtl. sogar manipuliert.
Ransomware
Man-in-the-middle attack
Hot Spot
Mac-Filter

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Benutzernamen und Kennwörter verschiedener Seiten werden in einer Liste gespeichert - ich muss mir nur das Kennwort für diese Liste merken.
IKT-Richtlinien
Identitätsdiebstahl
Passwort-Verwaltungssoftware
Cloud Computing

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Ich arbeite mit Programmen, die nicht auf meinem Rechner installiert sind - ich arbeite online.
IKT-Richtlinien
Identitätsdiebstahl
Passwort-Verwaltungssoftware
Cloud Computing

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Sie regeln den Umgang mit Hard- und Software, evtl. auch Konsequenzen bei Verstößen.
IKT-Richtlinien
Identitätsdiebstahl
Passwort-Verwaltungssoftware
Cloud Computing

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?