e-ludzie w it KL.I gr1

e-ludzie w it KL.I gr1

1st - 5th Grade

36 Qs

quiz-placeholder

Similar activities

Komputer - sprawdzian wiadomości dział 1 - klasa VII

Komputer - sprawdzian wiadomości dział 1 - klasa VII

1st - 6th Grade

36 Qs

Dzień Bezpieczeństwa w Internecie

Dzień Bezpieczeństwa w Internecie

4th - 8th Grade

32 Qs

diagnoza

diagnoza

1st - 6th Grade

37 Qs

Psyc

Psyc

1st - 5th Grade

39 Qs

W sieci

W sieci

4th - 8th Grade

37 Qs

Budowa komputera - test.

Budowa komputera - test.

1st - 6th Grade

33 Qs

sprawdzian sieci komputerowe

sprawdzian sieci komputerowe

2nd - 3rd Grade

40 Qs

Komputer i Internet

Komputer i Internet

1st - 6th Grade

32 Qs

e-ludzie w it KL.I gr1

e-ludzie w it KL.I gr1

Assessment

Quiz

Computers

1st - 5th Grade

Medium

Created by

Pawel Charubin

Used 5+ times

FREE Resource

36 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

2 mins • 1 pt

Podczas cyber ataku PHISHINGOWEGO należy:

Zadzwonić pod 998

Zadzwonić pod 997

Skontaktować się z usługodawcą.

Zadzwonić pod 999

2.

MULTIPLE SELECT QUESTION

3 mins • 1 pt

Dla zwiększenia bezpieczeństwa stosuje się procedury potwierdzające tożsamość.

Mogą być nimi:

Skanowanie linii papilarnych

Szyfrowanie za pomocą HPPTS

Szyfrowanie za pomocą HTTPS

Przekazywanie kodów drogą MMS

3.

MULTIPLE SELECT QUESTION

3 mins • 1 pt

Co możemy zaszyfrować?

Katalog

PNG

JPG

Plik

4.

MULTIPLE SELECT QUESTION

3 mins • 1 pt

Wzorowymi zachowaniami podczas pracy przy komputerze, które pozwalają unikać ataku sieciowego są

Korzystanie z konta administratora

Zainstalowanie Firewall

Nie korzystanie z konta administratora

Korzystanie z Ccleaner'a

5.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Typ oszustwa internetowego, którego celem jest wyłudzenie od użytkownika sieci jego danych, najczęściej poprzez podszycie się pod znanego mu adresata(bank, urząd gminy...)

Sniffing

DoS

DDoS

Phishing

6.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Szkodliwe oprogramowania, które infekują inne programy poprzez przekazanie im swojego kodu. Nie mogą się uruchamiać same.

Spyware

Konie trojańskie

Rootkity

Wirusy

7.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Oprogramowanie szpiegujące to:

Rootkity

Robaki

Spyware

Konie Trojańskie

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?