Kartkówka Społeczeństwo w Internecie

Kartkówka Społeczeństwo w Internecie

1st Grade

10 Qs

quiz-placeholder

Similar activities

Domeny kolizyjne i rozgłoszeniowe

Domeny kolizyjne i rozgłoszeniowe

1st - 5th Grade

12 Qs

WINDOWS SERVER DHCP, NAT

WINDOWS SERVER DHCP, NAT

1st - 5th Grade

10 Qs

Protokoły warstwy sieci (IP i RIP)

Protokoły warstwy sieci (IP i RIP)

1st - 5th Grade

15 Qs

Wirusy komputerowe i sposoby ich działania

Wirusy komputerowe i sposoby ich działania

1st Grade

10 Qs

Budowa Komputera test

Budowa Komputera test

1st Grade

11 Qs

Praca z rejestrem systemowym

Praca z rejestrem systemowym

1st Grade - Professional Development

10 Qs

FIFA 21

FIFA 21

1st - 12th Grade

9 Qs

Protokoły sieciowe

Protokoły sieciowe

1st Grade - University

12 Qs

Kartkówka Społeczeństwo w Internecie

Kartkówka Społeczeństwo w Internecie

Assessment

Quiz

Computers

1st Grade

Medium

Created by

Klaudia AUG

Used 28+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest spyware?

oprogramowanie szpiegujące, a jego zadaniem jest zbieranie informacji o użytkowniku

mowa nienawiści

upublicznianie w sieci zdjęć o zabarwieniu erotycznym.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jak można zabezpieczyć swój sprzęt?

usuwać ofiarę z jej grupy, np. w mediach społecznościowych

zniszczyć reputację danej osoby

zainstalować program antywirusowy oraz regularnie aktualizować oprogramowanie

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co nie należy do rodzajów cyberprzestępczości?

cyber  policja

mobbing

cyberstalking

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czym charakteryzuje się się trojan?

Podszywa się pod zasoby atrakcyjne dla użytkownika. 

Rozpowszechnia się przez sieć.

Infekuje inne programy poprzez przekazanie im swojego kodu

Umożliwia zablokowanie dostępu do części lub całego dysku twardego.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czym charakteryzuje się się Ransomware?

Podszywa się pod zasoby atrakcyjne dla użytkownika. 

Rozpowszechnia się przez sieć.

Infekuje inne programy poprzez przekazanie im swojego kodu

Umożliwia zablokowanie dostępu do części lub całego dysku twardego.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jak powinno wyglądać tworzenie skutecznego hasła?

Używaj cyfr, wielkich i małych liter, różnych znaków i nie stosuj nazw mówiących coś o tobie, np imię, 4d4M*

Używaj cyfr, wielkich i małych liter, różnych znaków i wyrazów łatwych do zapamiętania dla ciebie, np Adam123

wystarczy: haslo123

stosuj hasło łatwe do zapamiętania, np. imię i rok urodzenia

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Uporczywe nękanie i śledzenie działań ofiary za pomocą Internetu, włącznie z jej prześladowaniem to:

hejt

trollowanie

cyberstalking

hakerstwo

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?