
e-ludzie w it KL.I gr1
Authored by Pawel Charubin
Computers
1st - 5th Grade
Used 5+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
36 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
2 mins • 1 pt
Podczas cyber ataku PHISHINGOWEGO należy:
Zadzwonić pod 998
Zadzwonić pod 997
Skontaktować się z usługodawcą.
Zadzwonić pod 999
2.
MULTIPLE SELECT QUESTION
3 mins • 1 pt
Dla zwiększenia bezpieczeństwa stosuje się procedury potwierdzające tożsamość.
Mogą być nimi:
Skanowanie linii papilarnych
Szyfrowanie za pomocą HPPTS
Szyfrowanie za pomocą HTTPS
Przekazywanie kodów drogą MMS
3.
MULTIPLE SELECT QUESTION
3 mins • 1 pt
Co możemy zaszyfrować?
Katalog
PNG
JPG
Plik
4.
MULTIPLE SELECT QUESTION
3 mins • 1 pt
Wzorowymi zachowaniami podczas pracy przy komputerze, które pozwalają unikać ataku sieciowego są
Korzystanie z konta administratora
Zainstalowanie Firewall
Nie korzystanie z konta administratora
Korzystanie z Ccleaner'a
5.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
Typ oszustwa internetowego, którego celem jest wyłudzenie od użytkownika sieci jego danych, najczęściej poprzez podszycie się pod znanego mu adresata(bank, urząd gminy...)
Sniffing
DoS
DDoS
Phishing
6.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
Szkodliwe oprogramowania, które infekują inne programy poprzez przekazanie im swojego kodu. Nie mogą się uruchamiać same.
Spyware
Konie trojańskie
Rootkity
Wirusy
7.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
Oprogramowanie szpiegujące to:
Rootkity
Robaki
Spyware
Konie Trojańskie
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?