Pojęcia informatyczne

Pojęcia informatyczne

1st - 10th Grade

10 Qs

quiz-placeholder

Similar activities

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

10th Grade

13 Qs

Cyberbezpieczeństwo cz.1

Cyberbezpieczeństwo cz.1

1st Grade

10 Qs

Dzień Bezpiecznego Internetu - Praca na Informatyke

Dzień Bezpiecznego Internetu - Praca na Informatyke

1st - 12th Grade

10 Qs

Internet

Internet

1st - 12th Grade

11 Qs

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

4th - 5th Grade

13 Qs

Bezpieczeństwo w sieci (DBI)

Bezpieczeństwo w sieci (DBI)

9th - 12th Grade

12 Qs

Informatyka

Informatyka

KG - 5th Grade

12 Qs

Kartkówka - "Internet"

Kartkówka - "Internet"

3rd Grade

12 Qs

Pojęcia informatyczne

Pojęcia informatyczne

Assessment

Quiz

Computers

1st - 10th Grade

Medium

Created by

Malgorzata Piekarska

Used 98+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Szkodliwe oprogramowanie, które przez zaszyfrowanie zablokowuje użytkownikowi dostęp do jego plików, żądając okupu w zamian za odszyfrowanie to:

ransomware

koń trojański

keylogger

szyfr Cezara

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Szkodliwe oprogramowanie, które podszywa się pod przydatne lub ciekawe aplikacje, dołączając niepożądane, ukryte przed użytkownikiem szkodliwe funkcje to:

ransomware

koń trojański

keylogger

szyfr Cezara

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie, które rejestruje klawisze naciskane przez użytkownika to:

ransomware

koń trojański

keylogger

szyfr Cezara

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

backdoor to

część oprogramowania, na przykład strony www, która zajmuje się jego prawidłowym działaniem, a nie wyglądem.

tylna ściana komputera

luka w zabezpieczeniach utworzona przez crackera w celu późniejszego wykorzystania, np. poprzez podrzucenie użytkownikowi konia trojańskiego

zapasowa kopia danych, wykonana w celu zabezpieczenia przed ich utratą.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie szkodliwe, które ukrywa niebezpieczne pliki i procesy, umożliwiające utrzymanie kontroli nad systemem to:

keylogger

pirat

rootkit

stalker

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie, które wykorzystuje występujący w oprogramowaniu błąd programistyczny w celu przejęcia kontroli nad jego działaniem to:

ransomware

koń trojański

keylogger

exploit

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Termin ten oznacza aplikacje i skrypty mające szkodliwe lub przestępcze działanie dla komputera lub użytkownika

malware

software

hardware

freeware

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?