1TB informatyka - Bezpieczeństwo danych - internet

1TB informatyka - Bezpieczeństwo danych - internet

9th Grade

30 Qs

quiz-placeholder

Similar activities

KUIZ WEBINAR: RCE ISKANDAR SUSTAINABLE & LOW CARBON

KUIZ WEBINAR: RCE ISKANDAR SUSTAINABLE & LOW CARBON

7th - 11th Grade

35 Qs

Prepara Saeb out 23

Prepara Saeb out 23

9th - 12th Grade

30 Qs

HM Romantyzm I SPRAWDZIAN (rozszerzony)

HM Romantyzm I SPRAWDZIAN (rozszerzony)

8th Grade - Professional Development

29 Qs

1TA - 2024 obróbka cieplna, cieplochem,plast 2023_24

1TA - 2024 obróbka cieplna, cieplochem,plast 2023_24

9th Grade

30 Qs

3bs CKZ symbole

3bs CKZ symbole

9th Grade

32 Qs

Arkusz kalkulacyjny - gimnazjum

Arkusz kalkulacyjny - gimnazjum

KG - University

25 Qs

Review Quiz

Review Quiz

9th Grade

25 Qs

Harry Pottah Quiz

Harry Pottah Quiz

KG - Professional Development

26 Qs

1TB informatyka - Bezpieczeństwo danych - internet

1TB informatyka - Bezpieczeństwo danych - internet

Assessment

Quiz

Specialty

9th Grade

Practice Problem

Hard

Created by

Przemysław Pastuła

Used 7+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Do podstawowych metod uwierzytelniania nie należy:

"coś, co wiem" (np. hasło)

"coś kim jestem" (np. tokan)

"coś co mam" (np. karta dostępu)

"coś, co mnie charakteryzuje" (np. odcisk palca)

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Aby prawidłowo kontrolować dostęp do danych należy unikać:

zapamiętywania kodu PIN

korzystania z tego samego hasła do logowania się w różnych serwisach

Korzystanie z trudnych haseł złożonych z liter cyfr i znaków specjalnych

nie zapisywania haseł na kartkach

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Liczba PINów możliwych do utworzenia z wykorzystaniem 4 cyfr wynosi:

1 mln

1000

100000

10000

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Zgodnie z polskim prawem każdej osobie przysługuje prawo do:

pobierania opłat za wgląd do zgromadzonych danych

udostępniania wszelkich danych osobowych osób trzecich

gromadzenia danych osobowych bez zgody

wglądu do zgromadzonych o niej danych oraz i poprawiania

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Phishing to:

sposób zdobywania poufnych informacji oparty na inżynierii społecznej - poprzez podszywanie się

zdobywanie informacji z wykorzystaniem błędów w systemie operacyjnym

zdobywanie informacji z wykorzystaniem błędów w programach użytkowych np. MS Excel

oprogramiowanie służące do wykradania z komputera różnych danych

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Ransomware to:

złośliwe oprogramowanie służące do wykradania z komputera różnego rodzaju danych

złośliwe oprogramowanie szyfrujące wszystkie pliki znajdujące się na dysku

złośliwe oprogramowanie które pod pozorem wykonywania pożytecznych czynności kradną dane

złośliwe oprogramowanie przechwytujące i gromadzące informacje o naciśniętych klawiszach

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Do oprogramowania zabezpieczającego komputer należy m.in.:

Keylogger

Botnet

Spyware

Firewall

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?