DBI LO

DBI LO

7th - 12th Grade

20 Qs

quiz-placeholder

Similar activities

komputer i sieci komputerowe

komputer i sieci komputerowe

7th Grade

15 Qs

Zasady tworzenia dobrych prezentacji

Zasady tworzenia dobrych prezentacji

6th - 12th Grade

16 Qs

Obudowa zasilacz płyta główna

Obudowa zasilacz płyta główna

10th Grade

18 Qs

Budowa i obsługa komputera

Budowa i obsługa komputera

KG - University

15 Qs

III Świąteczna Olimpiada Technologiczna

III Świąteczna Olimpiada Technologiczna

8th Grade

17 Qs

Test na podsumowanie informatyki

Test na podsumowanie informatyki

11th - 12th Grade

19 Qs

Informatyka

Informatyka

4th - 8th Grade

15 Qs

Elementy elektroniki

Elementy elektroniki

1st - 12th Grade

20 Qs

DBI LO

DBI LO

Assessment

Quiz

Computers

7th - 12th Grade

Medium

Created by

Bartosz Pilarski

Used 1K+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zalecana minimalna długość hasła?

8 znaków

12 znaków

20 znaków

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co jaki czas powinno się zmieniać hasło?

30 godzin

30 miesięcy

30 dni

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czy używania jednakowego hasła do mediów społecznościowych, poczty i innych portali zagraża naszemu bezpieczeństwu?

Tak

Nie

Nie wiem

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czy plik ze zdjęciem może być zainfekowany wirusem?

Tak

Nie

Nie wiem

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zasada działania oprogramowania typu rootkit?

Rootkit to program wyświetlający niechciane reklamy.

Rootkit to program zaprojektowany w celu zapewnienia hakerom uprawnień administracyjnych do Twojego komputera bez Twojej wiedzy.

Rootkit to program zmieniający losowe słowa na obraźliwe.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zasada działania oprogramowania typu koń trojański?

Koń trojański wysyła nam zaproszenia do nawiązania kontaktu z osobami o tym samym imieniu i nazwisku co nasi prawdziwi znajomi.

Koń trojański zmienia tapetę na zdjęcie Grumpy Cat.

Koń trojański to typ wirusa, który udaje, że jest użyteczny lub pomocny, podczas gdy w rzeczywistości uszkadza Twój komputer i kradnie dane.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zasada działania połączenia szyfrowanego?

Podczas przesyłania zdjęć są one dzielone na pojedyncze piksele i wysyłane oddzielnymi plikami.

Gdy jesteśmy na stronie wykorzystującej połączenie szyfrujące, wszystkie dane, jakie przesyłamy do serwera, przed ich wysłaniem są szyfrowane. Dopiero, gdy dotrą do serwera zostają zdekodowane.

W czasie pisania litery zamieniane są na symbole Webdings, a następnie odszyfrowywane.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?