e-ludzie w it KL.I gr1

e-ludzie w it KL.I gr1

1st - 5th Grade

36 Qs

quiz-placeholder

Similar activities

Đề Cương Ôn Thi Học Kì 1 - Khối 3

Đề Cương Ôn Thi Học Kì 1 - Khối 3

3rd Grade

36 Qs

Quiz -Paint; nauczyciel: Agnieszka Kwiatkowska

Quiz -Paint; nauczyciel: Agnieszka Kwiatkowska

4th Grade

35 Qs

Test Topologie - zaległy-poprawka

Test Topologie - zaległy-poprawka

2nd Grade

32 Qs

ÔN TẬP HỌC KÌ I - TH4

ÔN TẬP HỌC KÌ I - TH4

4th Grade

35 Qs

ÔN TẬP HỌC KÌ I - TH3

ÔN TẬP HỌC KÌ I - TH3

3rd Grade

35 Qs

STEAM BVIS MiniTest

STEAM BVIS MiniTest

3rd - 10th Grade

31 Qs

Digitalni sustavi

Digitalni sustavi

5th Grade

33 Qs

Egzamin EE 0.8 2019 czerwiec

Egzamin EE 0.8 2019 czerwiec

1st - 5th Grade

40 Qs

e-ludzie w it KL.I gr1

e-ludzie w it KL.I gr1

Assessment

Quiz

Computers

1st - 5th Grade

Practice Problem

Medium

Created by

Pawel Charubin

Used 5+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

36 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

2 mins • 1 pt

Podczas cyber ataku PHISHINGOWEGO należy:

Zadzwonić pod 998

Zadzwonić pod 997

Skontaktować się z usługodawcą.

Zadzwonić pod 999

2.

MULTIPLE SELECT QUESTION

3 mins • 1 pt

Dla zwiększenia bezpieczeństwa stosuje się procedury potwierdzające tożsamość.

Mogą być nimi:

Skanowanie linii papilarnych

Szyfrowanie za pomocą HPPTS

Szyfrowanie za pomocą HTTPS

Przekazywanie kodów drogą MMS

3.

MULTIPLE SELECT QUESTION

3 mins • 1 pt

Co możemy zaszyfrować?

Katalog

PNG

JPG

Plik

4.

MULTIPLE SELECT QUESTION

3 mins • 1 pt

Wzorowymi zachowaniami podczas pracy przy komputerze, które pozwalają unikać ataku sieciowego są

Korzystanie z konta administratora

Zainstalowanie Firewall

Nie korzystanie z konta administratora

Korzystanie z Ccleaner'a

5.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Typ oszustwa internetowego, którego celem jest wyłudzenie od użytkownika sieci jego danych, najczęściej poprzez podszycie się pod znanego mu adresata(bank, urząd gminy...)

Sniffing

DoS

DDoS

Phishing

6.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Szkodliwe oprogramowania, które infekują inne programy poprzez przekazanie im swojego kodu. Nie mogą się uruchamiać same.

Spyware

Konie trojańskie

Rootkity

Wirusy

7.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Oprogramowanie szpiegujące to:

Rootkity

Robaki

Spyware

Konie Trojańskie

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?

Discover more resources for Computers