Pojęcia informatyczne

Pojęcia informatyczne

1st - 10th Grade

10 Qs

quiz-placeholder

Similar activities

Shortcuts By Me

Shortcuts By Me

8th Grade

10 Qs

Podsumowanie: binarny, komputer, sieć

Podsumowanie: binarny, komputer, sieć

7th Grade - University

13 Qs

Dasar C++

Dasar C++

KG - 3rd Grade

10 Qs

Windows i Linux

Windows i Linux

1st - 5th Grade

15 Qs

Przepływ danych między warstwami

Przepływ danych między warstwami

1st - 3rd Grade

15 Qs

Dzień Bezpiecznego Intenetu klasy 1-3

Dzień Bezpiecznego Intenetu klasy 1-3

3rd Grade

15 Qs

Test ze Słowa

Test ze Słowa

1st - 5th Grade

12 Qs

Klavišų kombinacijos_6kl

Klavišų kombinacijos_6kl

5th - 7th Grade

12 Qs

Pojęcia informatyczne

Pojęcia informatyczne

Assessment

Quiz

Computers

1st - 10th Grade

Practice Problem

Medium

Created by

Malgorzata Piekarska

Used 98+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Szkodliwe oprogramowanie, które przez zaszyfrowanie zablokowuje użytkownikowi dostęp do jego plików, żądając okupu w zamian za odszyfrowanie to:

ransomware

koń trojański

keylogger

szyfr Cezara

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Szkodliwe oprogramowanie, które podszywa się pod przydatne lub ciekawe aplikacje, dołączając niepożądane, ukryte przed użytkownikiem szkodliwe funkcje to:

ransomware

koń trojański

keylogger

szyfr Cezara

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie, które rejestruje klawisze naciskane przez użytkownika to:

ransomware

koń trojański

keylogger

szyfr Cezara

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

backdoor to

część oprogramowania, na przykład strony www, która zajmuje się jego prawidłowym działaniem, a nie wyglądem.

tylna ściana komputera

luka w zabezpieczeniach utworzona przez crackera w celu późniejszego wykorzystania, np. poprzez podrzucenie użytkownikowi konia trojańskiego

zapasowa kopia danych, wykonana w celu zabezpieczenia przed ich utratą.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie szkodliwe, które ukrywa niebezpieczne pliki i procesy, umożliwiające utrzymanie kontroli nad systemem to:

keylogger

pirat

rootkit

stalker

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie, które wykorzystuje występujący w oprogramowaniu błąd programistyczny w celu przejęcia kontroli nad jego działaniem to:

ransomware

koń trojański

keylogger

exploit

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Termin ten oznacza aplikacje i skrypty mające szkodliwe lub przestępcze działanie dla komputera lub użytkownika

malware

software

hardware

freeware

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?