Search Header Logo

Cyberbezpieczeństwo BŚĆ1

Authored by Bartosz Rybczak

Education

9th - 12th Grade

Used 8+ times

Cyberbezpieczeństwo BŚĆ1
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

23 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jak nazywa się zjawisko poszukiwania w naszych śmieciach dokumentów, które mogą zawierać ważne dane personalne?

Garbage Searching

Dumpster Diving

Identity Thief

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest skimming?

Kradzież tożsamości

Skanowanie urządzeń mobilnych

Ściąganie danych z karty płatnicznej

Przeglądanie zawartości e-mail

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Gdzie zgłaszać incydenty związane z cyberbezpieczeństwem?

UODO

RODO

CERT

CERTUM

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Rozwiązanie sprzętowe lub programowe ograniczające ruch danych w sieci komputerowej zgodnie z polityką bezpieczeństwa to:

port scanning

malware

passiv attack

firewall

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Wyłudzanie poufnych informacji to:

Phishing

IP spoofing

Back door

Sniffing

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Podszywanie się pod inny komputer to:

IP spoofing

Back door

Phishing

Cracking

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czy logując się np. do mediów społecznościowych możemy stać się ofiarą phishingu?

Tak

Nie

Nie wiem

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?