Search Header Logo

1TB informatyka - Bezpieczeństwo danych - internet

Authored by Przemysław Pastuła

Specialty

9th Grade

Used 7+ times

1TB informatyka - Bezpieczeństwo danych - internet
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Do podstawowych metod uwierzytelniania nie należy:

"coś, co wiem" (np. hasło)

"coś kim jestem" (np. tokan)

"coś co mam" (np. karta dostępu)

"coś, co mnie charakteryzuje" (np. odcisk palca)

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Aby prawidłowo kontrolować dostęp do danych należy unikać:

zapamiętywania kodu PIN

korzystania z tego samego hasła do logowania się w różnych serwisach

Korzystanie z trudnych haseł złożonych z liter cyfr i znaków specjalnych

nie zapisywania haseł na kartkach

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Liczba PINów możliwych do utworzenia z wykorzystaniem 4 cyfr wynosi:

1 mln

1000

100000

10000

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Zgodnie z polskim prawem każdej osobie przysługuje prawo do:

pobierania opłat za wgląd do zgromadzonych danych

udostępniania wszelkich danych osobowych osób trzecich

gromadzenia danych osobowych bez zgody

wglądu do zgromadzonych o niej danych oraz i poprawiania

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Phishing to:

sposób zdobywania poufnych informacji oparty na inżynierii społecznej - poprzez podszywanie się

zdobywanie informacji z wykorzystaniem błędów w systemie operacyjnym

zdobywanie informacji z wykorzystaniem błędów w programach użytkowych np. MS Excel

oprogramiowanie służące do wykradania z komputera różnych danych

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Ransomware to:

złośliwe oprogramowanie służące do wykradania z komputera różnego rodzaju danych

złośliwe oprogramowanie szyfrujące wszystkie pliki znajdujące się na dysku

złośliwe oprogramowanie które pod pozorem wykonywania pożytecznych czynności kradną dane

złośliwe oprogramowanie przechwytujące i gromadzące informacje o naciśniętych klawiszach

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Do oprogramowania zabezpieczającego komputer należy m.in.:

Keylogger

Botnet

Spyware

Firewall

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?