Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie

2nd Grade

15 Qs

quiz-placeholder

Similar activities

Bezpieczeństwo w internecie

Bezpieczeństwo w internecie

1st Grade - University

18 Qs

Podstawy sieci komputerowych [CZĘŚĆ 1]

Podstawy sieci komputerowych [CZĘŚĆ 1]

1st - 3rd Grade

15 Qs

Pamięci wewnętrzna

Pamięci wewnętrzna

1st - 3rd Grade

13 Qs

MS Word

MS Word

1st - 6th Grade

12 Qs

Windows Server konfiguracja

Windows Server konfiguracja

1st - 5th Grade

10 Qs

Roblox Quizz (Po Polsku)

Roblox Quizz (Po Polsku)

KG - University

13 Qs

Bezpieczeństwo w internecie

Bezpieczeństwo w internecie

KG - 10th Grade

15 Qs

Praca z rejestrem systemowym Windows

Praca z rejestrem systemowym Windows

1st - 5th Grade

15 Qs

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie

Assessment

Quiz

Computers

2nd Grade

Practice Problem

Hard

Created by

Elżbieta Haczkowski

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest phishing?

Rodzaj oprogramowania antywirusowego

Forma ataku internetowego, polegająca na wysyłaniu prezentów i nagród w zamian za podanie danych osobowych

Forma ataku internetowego, polegająca na wyłudzaniu poufnych informacji, takich jak hasła czy numery kart kredytowych, poprzez podszywanie się pod zaufane instytucje.

Sposób na zabezpieczenie danych osobowych w internecie

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są znaki rozpoznawcze ataku phishingowego?

Prośby o pomoc finansową

Podejrzane adresy e-mail, prośby o dane osobowe, pilny lub groźny język, niepasujące adresy URL.

Bezpośrednie linki do oficjalnych stron internetowych

Podejrzane wiadomości od znajomych

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest złośliwe oprogramowanie (malware)?

Oprogramowanie służące do tworzenia kopii zapasowych danych

Oprogramowanie służące do szyfrowania plików

Oprogramowanie służące do optymalizacji systemu komputerowego

Oprogramowanie stworzone w celu uszkodzenia lub nieautoryzowanego dostępu do systemu komputerowego.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są różne rodzaje złośliwego oprogramowania?

Spam, phishing, pop-up ads

Viruses, worms, trojans, ransomware, spyware, adware, and rootkits

Cookies, cache, history

Firewall, antivirus, VPN

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dlaczego ważne jest używanie silnych haseł?

Bo silne hasła są mniej skuteczne w ochronie danych.

Ponieważ silne hasła są łatwiejsze do zapamiętania.

Aby ułatwić nieautoryzowany dostęp do konta lub danych osobowych.

Aby utrudnić nieautoryzowany dostęp do konta lub danych osobowych.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są zalecenia dotyczące tworzenia bezpiecznych haseł?

Krótkie hasła z samymi literami

Długie, z kombinacją liter, cyfr i znaków specjalnych, unikanie łatwych fraz, używanie różnych haseł do różnych kont

Hasła zapisane na kartce przy komputerze

Używanie tego samego hasła do wszystkich kont

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest szyfrowanie danych?

Proces konwertowania zaszyfrowanego tekstu na zwykły tekst za pomocą algorytmów matematycznych

Proces konwertowania zwykłego tekstu na zaszyfrowany tekst za pomocą algorytmów matematycznych, aby zapewnić poufność informacji.

Proces konwertowania danych na język programowania w celu zabezpieczenia informacji

Proces konwertowania tekstu na obrazy w celu ukrycia informacji

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?