Kartkówka Społeczeństwo w Internecie

Kartkówka Społeczeństwo w Internecie

1st Grade

10 Qs

quiz-placeholder

Similar activities

Podstawy tworzenia gier, sem 1 (III)

Podstawy tworzenia gier, sem 1 (III)

1st - 3rd Grade

10 Qs

Bezpieczni w Sieci

Bezpieczni w Sieci

KG - University

11 Qs

Minecraft

Minecraft

1st Grade

10 Qs

Wnętrze komputera

Wnętrze komputera

1st Grade

15 Qs

Pliki, foldery oraz ich atrybuty

Pliki, foldery oraz ich atrybuty

1st - 5th Grade

15 Qs

Bazy Danych

Bazy Danych

1st - 3rd Grade

14 Qs

Cyberbezpieczeństwo cz.1

Cyberbezpieczeństwo cz.1

1st Grade

10 Qs

[POL] MT-L10 Quiz

[POL] MT-L10 Quiz

1st Grade - University

6 Qs

Kartkówka Społeczeństwo w Internecie

Kartkówka Społeczeństwo w Internecie

Assessment

Quiz

Computers

1st Grade

Practice Problem

Medium

Created by

Klaudia AUG

Used 30+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest spyware?

oprogramowanie szpiegujące, a jego zadaniem jest zbieranie informacji o użytkowniku

mowa nienawiści

upublicznianie w sieci zdjęć o zabarwieniu erotycznym.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jak można zabezpieczyć swój sprzęt?

usuwać ofiarę z jej grupy, np. w mediach społecznościowych

zniszczyć reputację danej osoby

zainstalować program antywirusowy oraz regularnie aktualizować oprogramowanie

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co nie należy do rodzajów cyberprzestępczości?

cyber  policja

mobbing

cyberstalking

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czym charakteryzuje się się trojan?

Podszywa się pod zasoby atrakcyjne dla użytkownika. 

Rozpowszechnia się przez sieć.

Infekuje inne programy poprzez przekazanie im swojego kodu

Umożliwia zablokowanie dostępu do części lub całego dysku twardego.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czym charakteryzuje się się Ransomware?

Podszywa się pod zasoby atrakcyjne dla użytkownika. 

Rozpowszechnia się przez sieć.

Infekuje inne programy poprzez przekazanie im swojego kodu

Umożliwia zablokowanie dostępu do części lub całego dysku twardego.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jak powinno wyglądać tworzenie skutecznego hasła?

Używaj cyfr, wielkich i małych liter, różnych znaków i nie stosuj nazw mówiących coś o tobie, np imię, 4d4M*

Używaj cyfr, wielkich i małych liter, różnych znaków i wyrazów łatwych do zapamiętania dla ciebie, np Adam123

wystarczy: haslo123

stosuj hasło łatwe do zapamiętania, np. imię i rok urodzenia

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Uporczywe nękanie i śledzenie działań ofiary za pomocą Internetu, włącznie z jej prześladowaniem to:

hejt

trollowanie

cyberstalking

hakerstwo

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?