
1TB informatyka - Bezpieczeństwo danych - internet
Authored by Przemysław Pastuła
Specialty
9th Grade
Used 7+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
30 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Do podstawowych metod uwierzytelniania nie należy:
"coś, co wiem" (np. hasło)
"coś kim jestem" (np. tokan)
"coś co mam" (np. karta dostępu)
"coś, co mnie charakteryzuje" (np. odcisk palca)
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Aby prawidłowo kontrolować dostęp do danych należy unikać:
zapamiętywania kodu PIN
korzystania z tego samego hasła do logowania się w różnych serwisach
Korzystanie z trudnych haseł złożonych z liter cyfr i znaków specjalnych
nie zapisywania haseł na kartkach
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Liczba PINów możliwych do utworzenia z wykorzystaniem 4 cyfr wynosi:
1 mln
1000
100000
10000
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Zgodnie z polskim prawem każdej osobie przysługuje prawo do:
pobierania opłat za wgląd do zgromadzonych danych
udostępniania wszelkich danych osobowych osób trzecich
gromadzenia danych osobowych bez zgody
wglądu do zgromadzonych o niej danych oraz i poprawiania
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Phishing to:
sposób zdobywania poufnych informacji oparty na inżynierii społecznej - poprzez podszywanie się
zdobywanie informacji z wykorzystaniem błędów w systemie operacyjnym
zdobywanie informacji z wykorzystaniem błędów w programach użytkowych np. MS Excel
oprogramiowanie służące do wykradania z komputera różnych danych
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Ransomware to:
złośliwe oprogramowanie służące do wykradania z komputera różnego rodzaju danych
złośliwe oprogramowanie szyfrujące wszystkie pliki znajdujące się na dysku
złośliwe oprogramowanie które pod pozorem wykonywania pożytecznych czynności kradną dane
złośliwe oprogramowanie przechwytujące i gromadzące informacje o naciśniętych klawiszach
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Do oprogramowania zabezpieczającego komputer należy m.in.:
Keylogger
Botnet
Spyware
Firewall
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?