
Bezpieczeństwo Informacji
Authored by Klaudia Trener
Professional Development
Professional Development
Used 3+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Kto powinien przestrzegać procedur bezpieczeństwa?
pracownik
współpracownik
usługodawca
każdy
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Informacje dzielimy na:
ważne i nieważne
jawne i chronione
ogólnodostępne i niedostępne
ciekawe i nieciekawe
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Jaki jest czas obowiązywania tajemnicy ubezpieczeniowej?
3 lata
5 lat
Nieograniczony
Tyle, ile wynosi umowa zlecenie
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Zablokowanie komputera przy każdym odejściu od stanowiska to zasada:
podstawowa zasada dostępu
zasada dobrej kultury organizacyjnej
zasada czystego ekranu
zasada czystej drukarki
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Kiedy ubezpieczyciel NIE może przetwarzać danych klientów?
Klient podpisał umowę
Dane trafiają do sądu
Klient ma zaległości w opłaceniu składek
Klient wyraził sprzeciw na marketing
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Które hasło jest prawidłowe?
1QazxsW23Edc
Y@n3k.KRUL2024
JanNowak2024
123456891011
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Co to jest phishing?
Metoda kradzieży danych przez link odsyłający nas na podrobioną stronę
Bardzo przyjemne hobby związane z łowieniem ryb
Metoda kradzieży danych przez zainstalowanie programu szpiegowskiego PHISH
Metoda pozwalająca na szybkie kończenie zleconych zadań
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?