Search Header Logo

Bezpieczna praca z komputerem

Authored by Magdalena Śpiewak

Computers

KG

Used 82+ times

Bezpieczna praca z komputerem
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Które z podanych wyrażeń najlepiej reprezentuje cechy bezpiecznego hasła?

haslo123

PiNeZkA*5

rosolek

Kuratowskiego12

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Ile maksymalnie prób potrzeba, aby złamać trzycyfrowy PIN?

1000 (jeśli cyfry mogą się powtarzać)

300 (jeśli cyfry nie mogą się powtarzać)

999 (jeśli cyfry mogą się powtarzać, ale nie trzykrotnie)

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Menedżer haseł to

program przypominający o okresowej zmianie hasła.

program pozwalający zarządzać hasłami.

generator spersonalizowanych haseł.

program, który odczytuje zapomniane hasło.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jak długo komputer będzie odgadywał hasło utworzone według zasady: minimum osiem znaków, w tym małe i wielkie litery oraz cyfry i znaki specjalne?

Nie dłużej niż miesiąc.

Około dwóch lat.

Nie dłużej niż 24 godziny.

Dłużej niż czas życia człowieka.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Anonimizacja danych

polega na przetworzeniu danych osobowych w taki sposób, by nie można ich było przypisać konkretnej osobie bez użycia dodatkowych informacji.

jest procesem odwracalnym.

polega na przekształceniu danych osobowych w sposób uniemożliwiający przyporządkowanie poszczególnych informacji do konkretnej osoby.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Symbol zielonej kłódki w pasku adresu przeglądarki internetowej oznacza, że

połączenie jest bezpieczne – komunikacja między przeglądarką a danym serwerem jest szyfrowana.

strona była niedawno aktualizowana.

ktoś inny korzysta z tej strony.

strona jest zabezpieczona programem antywirusowym.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Trojan to

program do indeksowania stron internetowych.

narzędzie umożliwiające włamanie do systemu operacyjnego i przejęcie nad nim kontroli.

program, który podszywając się pod przydatną aplikację, dodatkowo wykonuje ukryte przed użytkownikiem niepożądane akcje.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?