Pojęcia informatyczne

Pojęcia informatyczne

1st - 10th Grade

10 Qs

quiz-placeholder

Similar activities

Python powtórka ze składni

Python powtórka ze składni

1st - 2nd Grade

15 Qs

Truy tìm Anh tài ( Bài 2 Tin 4)

Truy tìm Anh tài ( Bài 2 Tin 4)

4th Grade - University

10 Qs

Quiz Algortima Pemrograman

Quiz Algortima Pemrograman

10th - 12th Grade

10 Qs

Teoria da administração

Teoria da administração

4th Grade

15 Qs

enkripsi file kelas 7

enkripsi file kelas 7

7th Grade

15 Qs

HTML -znaczniki 1

HTML -znaczniki 1

7th Grade - University

15 Qs

Metody dostępu do nośnika

Metody dostępu do nośnika

1st - 5th Grade

15 Qs

Ms Word Grade 2

Ms Word Grade 2

2nd Grade

12 Qs

Pojęcia informatyczne

Pojęcia informatyczne

Assessment

Quiz

Computers

1st - 10th Grade

Medium

Created by

Malgorzata Piekarska

Used 98+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Szkodliwe oprogramowanie, które przez zaszyfrowanie zablokowuje użytkownikowi dostęp do jego plików, żądając okupu w zamian za odszyfrowanie to:

ransomware

koń trojański

keylogger

szyfr Cezara

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Szkodliwe oprogramowanie, które podszywa się pod przydatne lub ciekawe aplikacje, dołączając niepożądane, ukryte przed użytkownikiem szkodliwe funkcje to:

ransomware

koń trojański

keylogger

szyfr Cezara

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie, które rejestruje klawisze naciskane przez użytkownika to:

ransomware

koń trojański

keylogger

szyfr Cezara

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

backdoor to

część oprogramowania, na przykład strony www, która zajmuje się jego prawidłowym działaniem, a nie wyglądem.

tylna ściana komputera

luka w zabezpieczeniach utworzona przez crackera w celu późniejszego wykorzystania, np. poprzez podrzucenie użytkownikowi konia trojańskiego

zapasowa kopia danych, wykonana w celu zabezpieczenia przed ich utratą.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie szkodliwe, które ukrywa niebezpieczne pliki i procesy, umożliwiające utrzymanie kontroli nad systemem to:

keylogger

pirat

rootkit

stalker

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie, które wykorzystuje występujący w oprogramowaniu błąd programistyczny w celu przejęcia kontroli nad jego działaniem to:

ransomware

koń trojański

keylogger

exploit

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Termin ten oznacza aplikacje i skrypty mające szkodliwe lub przestępcze działanie dla komputera lub użytkownika

malware

software

hardware

freeware

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?