Bezpieczeństwo internetowe i ochrona danych
Quiz
•
Computers
•
9th - 12th Grade
•
Hard
Ryszard Laszuk
Used 10+ times
FREE Resource
30 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
30 sec • 1 pt
Jakie są zalety edukacji zdalnej i hybrydowej?
Umożliwiają elastyczność i dostosowanie tempa i poziomu nauczania do indywidualnych potrzeb uczniów
Umożliwiają wykorzystanie różnorodnych technologii i narzędzi do wspierania i uatrakcyjniania procesu nauczania
Umożliwiają kontynuację i rozwój edukacji w sytuacjach kryzysowych i ograniczeń sanitarnych
Wszystkie powyższe
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Co to jest cookie i do czego służy?
To mały plik tekstowy, który jest zapisywany na komputerze lub telefonie użytkownika przez stronę internetową, którą odwiedza, i który przechowuje informacje o jego preferencjach, ustawieniach, historii przeglądania itp.
To mały plik graficzny, który jest wyświetlany na komputerze lub telefonie użytkownika przez stronę internetową, którą odwiedza, i który służy do monitorowania jego aktywności, zachowań, zainteresowań itp.
To mały plik dźwiękowy, który jest odtwarzany na komputerze lub telefonie użytkownika przez stronę internetową, którą odwiedza, i który służy do przekazywania mu informacji, reklam, komunikatów itp.
Wszystkie powyższe
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Co to jest phishing i jak się przed nim bronić?
To próba wyłudzenia danych osobowych, finansowych lub poufnych poprzez podszywanie się pod zaufaną osobę lub instytucję i wysyłanie fałszywych wiadomości e-mail, SMS lub telefonów
To próba zainfekowania komputera lub telefonu złośliwym oprogramowaniem poprzez wysyłanie załączników lub linków do zainfekowanych stron internetowych i pobieranie lub instalowanie podejrzanych plików lub aplikacji
To próba włamania się na konto lub profil w mediach społecznościowych poprzez zgadywanie lub kradzież hasła, wykorzystywanie luk w zabezpieczeniach lub przejmowanie konta po zalogowaniu na innym urządzeniu
Wszystkie powyższe
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Co to jest hasło silne i jak je utworzyć?
To hasło, które jest łatwe do zapamiętania, ale trudne do odgadnięcia, np. zawiera nazwę ulubionego zwierzęcia, koloru, filmu, książki itp.
To hasło, które jest trudne do zapamiętania, ale łatwe do odgadnięcia, np. zawiera
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Co to jest ransomware i jak się przed nim bronić?
To rodzaj złośliwego oprogramowania, które szyfruje dane na komputerze lub telefonie i żąda okupu za ich odszyfrowanie lub grozi ich usunięciem lub ujawnieniem
To rodzaj złośliwego oprogramowania, które blokuje dostęp do komputera lub telefonu i żąda opłaty za jego odblokowanie lub grozi jego uszkodzeniem lub zniszczeniem
To rodzaj złośliwego oprogramowania, które podszywa się pod legalną aplikację lub usługę i żąda podania danych osobowych, finansowych lub poufnych lub grozi ich wykorzystaniem lub sprzedażą
Wszystkie powyższe
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Jak bezpiecznie posługiwać się kartami płatniczymi w Polsce i za granicą?
Zabezpieczać kartę przed zgubieniem, kradzieżą, uszkodzeniem, skopiowaniem, zablokować kartę w razie utraty, nie podawać nikomu numeru karty, kodu PIN, CVV
Sprawdzać stan konta, historię transakcji, limity płatności, opłaty i prowizje, zgłaszać nieautoryzowane operacje, korzystać z usług powiadomień SMS, e-mail
Korzystać z bezpiecznych terminali i bankomatów, nie wpisywać kodu PIN przy obecności innych osób, nie akceptować pomocy nieznajomych, nie zostawiać karty bez nadzoru
Wszystkie powyższe
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Jakie są sposoby ochrony danych osobowych i wrażliwych?
Nie podawać ich nikomu, nie udostępniać ich w internecie, nie przechowywać ich na komputerze lub telefonie, nie używać ich do logowania się na różnych stronach i aplikacjach
Podawać je tylko zaufanym osobom i instytucjom, udostępniać je tylko w bezpieczny sposób, przechowywać je na zaszyfrowanych nośnikach danych, używać do nich silnych i unikalnych haseł
Podawać je tylko wtedy, gdy jest to konieczne, udostępniać je tylko zgodnie z prawem i zasadami etyki, przechowywać je tylko przez określony czas, używać do nich dwuetapowej weryfikacji
Wszystkie powyższe
Create a free account and access millions of resources
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?
Similar Resources on Wayground
30 questions
GCSE Computer Science: Topic 3 Consolidation
Quiz
•
10th - 11th Grade
25 questions
Informatika X
Quiz
•
10th Grade
25 questions
Informatika PTS X
Quiz
•
9th - 12th Grade
25 questions
TRẮC NGHIỆM TIN 4 BÀI 2: GÕ PHÍM ĐÚNG CÁCH
Quiz
•
5th Grade - University
25 questions
RAM/ROM
Quiz
•
9th - 12th Grade
25 questions
Perakitan PC
Quiz
•
10th Grade
35 questions
EmTech Q1 Reviewer
Quiz
•
11th Grade
26 questions
Informatika 9 Genap
Quiz
•
9th Grade
Popular Resources on Wayground
20 questions
Halloween Trivia
Quiz
•
6th - 8th Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
15 questions
Order of Operations
Quiz
•
5th Grade
20 questions
Halloween
Quiz
•
5th Grade
16 questions
Halloween
Quiz
•
3rd Grade
12 questions
It's The Great Pumpkin Charlie Brown
Quiz
•
1st - 5th Grade
20 questions
Possessive Nouns
Quiz
•
5th Grade
10 questions
Halloween Traditions and Origins
Interactive video
•
5th - 10th Grade
