Bezpieczeństwo internetowe i ochrona danych

Bezpieczeństwo internetowe i ochrona danych

9th - 12th Grade

30 Qs

quiz-placeholder

Similar activities

Я - инженер

Я - инженер

11th Grade

25 Qs

Asesmen Awal Projek II Materi Blog

Asesmen Awal Projek II Materi Blog

9th Grade

25 Qs

Komputer Akuntansi Manufaktur

Komputer Akuntansi Manufaktur

12th Grade

25 Qs

Sistem Komputer

Sistem Komputer

10th - 11th Grade

25 Qs

Remidi ASJ

Remidi ASJ

12th Grade

25 Qs

HTML - II PUC

HTML - II PUC

9th - 12th Grade

25 Qs

INFORMÁTICA FINAL 10°

INFORMÁTICA FINAL 10°

10th Grade

25 Qs

Speed Cup de Ingeniería 2021 (Eliminatoria)

Speed Cup de Ingeniería 2021 (Eliminatoria)

1st Grade - University

25 Qs

Bezpieczeństwo internetowe i ochrona danych

Bezpieczeństwo internetowe i ochrona danych

Assessment

Quiz

Computers

9th - 12th Grade

Hard

Created by

Ryszard Laszuk

Used 10+ times

FREE Resource

30 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Jakie są zalety edukacji zdalnej i hybrydowej?

Umożliwiają elastyczność i dostosowanie tempa i poziomu nauczania do indywidualnych potrzeb uczniów

Umożliwiają wykorzystanie różnorodnych technologii i narzędzi do wspierania i uatrakcyjniania procesu nauczania

Umożliwiają kontynuację i rozwój edukacji w sytuacjach kryzysowych i ograniczeń sanitarnych

Wszystkie powyższe

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest cookie i do czego służy?

To mały plik tekstowy, który jest zapisywany na komputerze lub telefonie użytkownika przez stronę internetową, którą odwiedza, i który przechowuje informacje o jego preferencjach, ustawieniach, historii przeglądania itp.

To mały plik graficzny, który jest wyświetlany na komputerze lub telefonie użytkownika przez stronę internetową, którą odwiedza, i który służy do monitorowania jego aktywności, zachowań, zainteresowań itp.

To mały plik dźwiękowy, który jest odtwarzany na komputerze lub telefonie użytkownika przez stronę internetową, którą odwiedza, i który służy do przekazywania mu informacji, reklam, komunikatów itp.

Wszystkie powyższe

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest phishing i jak się przed nim bronić?

To próba wyłudzenia danych osobowych, finansowych lub poufnych poprzez podszywanie się pod zaufaną osobę lub instytucję i wysyłanie fałszywych wiadomości e-mail, SMS lub telefonów

To próba zainfekowania komputera lub telefonu złośliwym oprogramowaniem poprzez wysyłanie załączników lub linków do zainfekowanych stron internetowych i pobieranie lub instalowanie podejrzanych plików lub aplikacji

To próba włamania się na konto lub profil w mediach społecznościowych poprzez zgadywanie lub kradzież hasła, wykorzystywanie luk w zabezpieczeniach lub przejmowanie konta po zalogowaniu na innym urządzeniu

Wszystkie powyższe

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest hasło silne i jak je utworzyć?

To hasło, które jest łatwe do zapamiętania, ale trudne do odgadnięcia, np. zawiera nazwę ulubionego zwierzęcia, koloru, filmu, książki itp.

To hasło, które jest trudne do zapamiętania, ale łatwe do odgadnięcia, np. zawiera

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest ransomware i jak się przed nim bronić?

To rodzaj złośliwego oprogramowania, które szyfruje dane na komputerze lub telefonie i żąda okupu za ich odszyfrowanie lub grozi ich usunięciem lub ujawnieniem

To rodzaj złośliwego oprogramowania, które blokuje dostęp do komputera lub telefonu i żąda opłaty za jego odblokowanie lub grozi jego uszkodzeniem lub zniszczeniem

To rodzaj złośliwego oprogramowania, które podszywa się pod legalną aplikację lub usługę i żąda podania danych osobowych, finansowych lub poufnych lub grozi ich wykorzystaniem lub sprzedażą

Wszystkie powyższe

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jak bezpiecznie posługiwać się kartami płatniczymi w Polsce i za granicą?

Zabezpieczać kartę przed zgubieniem, kradzieżą, uszkodzeniem, skopiowaniem, zablokować kartę w razie utraty, nie podawać nikomu numeru karty, kodu PIN, CVV

Sprawdzać stan konta, historię transakcji, limity płatności, opłaty i prowizje, zgłaszać nieautoryzowane operacje, korzystać z usług powiadomień SMS, e-mail

Korzystać z bezpiecznych terminali i bankomatów, nie wpisywać kodu PIN przy obecności innych osób, nie akceptować pomocy nieznajomych, nie zostawiać karty bez nadzoru

Wszystkie powyższe

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są sposoby ochrony danych osobowych i wrażliwych?

Nie podawać ich nikomu, nie udostępniać ich w internecie, nie przechowywać ich na komputerze lub telefonie, nie używać ich do logowania się na różnych stronach i aplikacjach

Podawać je tylko zaufanym osobom i instytucjom, udostępniać je tylko w bezpieczny sposób, przechowywać je na zaszyfrowanych nośnikach danych, używać do nich silnych i unikalnych haseł

Podawać je tylko wtedy, gdy jest to konieczne, udostępniać je tylko zgodnie z prawem i zasadami etyki, przechowywać je tylko przez określony czas, używać do nich dwuetapowej weryfikacji

Wszystkie powyższe

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?

Discover more resources for Computers