DBI LO

DBI LO

7th - 12th Grade

20 Qs

quiz-placeholder

Similar activities

Rješavanje problema i programiranje

Rješavanje problema i programiranje

8th Grade

20 Qs

TIC_7ano

TIC_7ano

7th Grade

15 Qs

Višemedijska posla - provjera znanja 7. r

Višemedijska posla - provjera znanja 7. r

7th Grade

24 Qs

Quiz on the Evolution of Computers

Quiz on the Evolution of Computers

6th - 8th Grade

15 Qs

Digitální informace

Digitální informace

6th - 8th Grade

15 Qs

Bài tập Tin 9-Tiết 25

Bài tập Tin 9-Tiết 25

9th Grade

16 Qs

Systemy windows

Systemy windows

12th Grade

19 Qs

Ficha sumativa 8º (Investigar e Pesquisar)

Ficha sumativa 8º (Investigar e Pesquisar)

8th Grade

20 Qs

DBI LO

DBI LO

Assessment

Quiz

Computers

7th - 12th Grade

Practice Problem

Medium

Created by

Bartosz Pilarski

Used 1K+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zalecana minimalna długość hasła?

8 znaków

12 znaków

20 znaków

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co jaki czas powinno się zmieniać hasło?

30 godzin

30 miesięcy

30 dni

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czy używania jednakowego hasła do mediów społecznościowych, poczty i innych portali zagraża naszemu bezpieczeństwu?

Tak

Nie

Nie wiem

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czy plik ze zdjęciem może być zainfekowany wirusem?

Tak

Nie

Nie wiem

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zasada działania oprogramowania typu rootkit?

Rootkit to program wyświetlający niechciane reklamy.

Rootkit to program zaprojektowany w celu zapewnienia hakerom uprawnień administracyjnych do Twojego komputera bez Twojej wiedzy.

Rootkit to program zmieniający losowe słowa na obraźliwe.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zasada działania oprogramowania typu koń trojański?

Koń trojański wysyła nam zaproszenia do nawiązania kontaktu z osobami o tym samym imieniu i nazwisku co nasi prawdziwi znajomi.

Koń trojański zmienia tapetę na zdjęcie Grumpy Cat.

Koń trojański to typ wirusa, który udaje, że jest użyteczny lub pomocny, podczas gdy w rzeczywistości uszkadza Twój komputer i kradnie dane.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zasada działania połączenia szyfrowanego?

Podczas przesyłania zdjęć są one dzielone na pojedyncze piksele i wysyłane oddzielnymi plikami.

Gdy jesteśmy na stronie wykorzystującej połączenie szyfrujące, wszystkie dane, jakie przesyłamy do serwera, przed ich wysłaniem są szyfrowane. Dopiero, gdy dotrą do serwera zostają zdekodowane.

W czasie pisania litery zamieniane są na symbole Webdings, a następnie odszyfrowywane.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?