DBI LO

DBI LO

7th - 12th Grade

20 Qs

quiz-placeholder

Similar activities

Nowe technologie i oprogramowanie

Nowe technologie i oprogramowanie

1st - 12th Grade

16 Qs

Informatyka

Informatyka

11th Grade

15 Qs

quiz na lekcje informatyki

quiz na lekcje informatyki

1st - 12th Grade

16 Qs

Budowa komputera

Budowa komputera

7th - 8th Grade

16 Qs

Team X 2020

Team X 2020

1st Grade - Professional Development

20 Qs

Informatyka - gimnazjum

Informatyka - gimnazjum

6th Grade - University

20 Qs

Systemy windows

Systemy windows

12th Grade

19 Qs

WIrusy komputerowe

WIrusy komputerowe

8th Grade

20 Qs

DBI LO

DBI LO

Assessment

Quiz

Computers

7th - 12th Grade

Medium

Created by

Bartosz Pilarski

Used 1K+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zalecana minimalna długość hasła?

8 znaków

12 znaków

20 znaków

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co jaki czas powinno się zmieniać hasło?

30 godzin

30 miesięcy

30 dni

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czy używania jednakowego hasła do mediów społecznościowych, poczty i innych portali zagraża naszemu bezpieczeństwu?

Tak

Nie

Nie wiem

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czy plik ze zdjęciem może być zainfekowany wirusem?

Tak

Nie

Nie wiem

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zasada działania oprogramowania typu rootkit?

Rootkit to program wyświetlający niechciane reklamy.

Rootkit to program zaprojektowany w celu zapewnienia hakerom uprawnień administracyjnych do Twojego komputera bez Twojej wiedzy.

Rootkit to program zmieniający losowe słowa na obraźliwe.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zasada działania oprogramowania typu koń trojański?

Koń trojański wysyła nam zaproszenia do nawiązania kontaktu z osobami o tym samym imieniu i nazwisku co nasi prawdziwi znajomi.

Koń trojański zmienia tapetę na zdjęcie Grumpy Cat.

Koń trojański to typ wirusa, który udaje, że jest użyteczny lub pomocny, podczas gdy w rzeczywistości uszkadza Twój komputer i kradnie dane.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zasada działania połączenia szyfrowanego?

Podczas przesyłania zdjęć są one dzielone na pojedyncze piksele i wysyłane oddzielnymi plikami.

Gdy jesteśmy na stronie wykorzystującej połączenie szyfrujące, wszystkie dane, jakie przesyłamy do serwera, przed ich wysłaniem są szyfrowane. Dopiero, gdy dotrą do serwera zostają zdekodowane.

W czasie pisania litery zamieniane są na symbole Webdings, a następnie odszyfrowywane.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?