DBI LO

DBI LO

7th - 12th Grade

20 Qs

quiz-placeholder

Similar activities

Polecenia sieciowe

Polecenia sieciowe

1st - 12th Grade

15 Qs

Quiz sobre o Scratch Básico

Quiz sobre o Scratch Básico

12th Grade

15 Qs

INTERES SIMPLE BÁSICO

INTERES SIMPLE BÁSICO

7th Grade

20 Qs

Mathematical Functions in Java

Mathematical Functions in Java

9th - 10th Grade

15 Qs

CSS

CSS

1st Grade - Professional Development

15 Qs

AV1/R1 2TEC_PM_1 A 11_História e Reconhecimento da UX

AV1/R1 2TEC_PM_1 A 11_História e Reconhecimento da UX

1st Grade - University

15 Qs

Kiểm tra 15 phút  (Kết thúc chuyên đề A)

Kiểm tra 15 phút (Kết thúc chuyên đề A)

10th Grade

20 Qs

SISTEMAS DE INFORMACIÓN Y SU CICLO DE VIDA

SISTEMAS DE INFORMACIÓN Y SU CICLO DE VIDA

7th Grade

20 Qs

DBI LO

DBI LO

Assessment

Quiz

Computers

7th - 12th Grade

Practice Problem

Medium

Created by

Bartosz Pilarski

Used 1K+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zalecana minimalna długość hasła?

8 znaków

12 znaków

20 znaków

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co jaki czas powinno się zmieniać hasło?

30 godzin

30 miesięcy

30 dni

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czy używania jednakowego hasła do mediów społecznościowych, poczty i innych portali zagraża naszemu bezpieczeństwu?

Tak

Nie

Nie wiem

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czy plik ze zdjęciem może być zainfekowany wirusem?

Tak

Nie

Nie wiem

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zasada działania oprogramowania typu rootkit?

Rootkit to program wyświetlający niechciane reklamy.

Rootkit to program zaprojektowany w celu zapewnienia hakerom uprawnień administracyjnych do Twojego komputera bez Twojej wiedzy.

Rootkit to program zmieniający losowe słowa na obraźliwe.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zasada działania oprogramowania typu koń trojański?

Koń trojański wysyła nam zaproszenia do nawiązania kontaktu z osobami o tym samym imieniu i nazwisku co nasi prawdziwi znajomi.

Koń trojański zmienia tapetę na zdjęcie Grumpy Cat.

Koń trojański to typ wirusa, który udaje, że jest użyteczny lub pomocny, podczas gdy w rzeczywistości uszkadza Twój komputer i kradnie dane.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zasada działania połączenia szyfrowanego?

Podczas przesyłania zdjęć są one dzielone na pojedyncze piksele i wysyłane oddzielnymi plikami.

Gdy jesteśmy na stronie wykorzystującej połączenie szyfrujące, wszystkie dane, jakie przesyłamy do serwera, przed ich wysłaniem są szyfrowane. Dopiero, gdy dotrą do serwera zostają zdekodowane.

W czasie pisania litery zamieniane są na symbole Webdings, a następnie odszyfrowywane.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?