
Bezpieczeństwo internetowe i ochrona danych
Authored by Ryszard Laszuk
Computers
9th - 12th Grade
Used 11+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
30 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
30 sec • 1 pt
Jakie są zalety edukacji zdalnej i hybrydowej?
Umożliwiają elastyczność i dostosowanie tempa i poziomu nauczania do indywidualnych potrzeb uczniów
Umożliwiają wykorzystanie różnorodnych technologii i narzędzi do wspierania i uatrakcyjniania procesu nauczania
Umożliwiają kontynuację i rozwój edukacji w sytuacjach kryzysowych i ograniczeń sanitarnych
Wszystkie powyższe
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Co to jest cookie i do czego służy?
To mały plik tekstowy, który jest zapisywany na komputerze lub telefonie użytkownika przez stronę internetową, którą odwiedza, i który przechowuje informacje o jego preferencjach, ustawieniach, historii przeglądania itp.
To mały plik graficzny, który jest wyświetlany na komputerze lub telefonie użytkownika przez stronę internetową, którą odwiedza, i który służy do monitorowania jego aktywności, zachowań, zainteresowań itp.
To mały plik dźwiękowy, który jest odtwarzany na komputerze lub telefonie użytkownika przez stronę internetową, którą odwiedza, i który służy do przekazywania mu informacji, reklam, komunikatów itp.
Wszystkie powyższe
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Co to jest phishing i jak się przed nim bronić?
To próba wyłudzenia danych osobowych, finansowych lub poufnych poprzez podszywanie się pod zaufaną osobę lub instytucję i wysyłanie fałszywych wiadomości e-mail, SMS lub telefonów
To próba zainfekowania komputera lub telefonu złośliwym oprogramowaniem poprzez wysyłanie załączników lub linków do zainfekowanych stron internetowych i pobieranie lub instalowanie podejrzanych plików lub aplikacji
To próba włamania się na konto lub profil w mediach społecznościowych poprzez zgadywanie lub kradzież hasła, wykorzystywanie luk w zabezpieczeniach lub przejmowanie konta po zalogowaniu na innym urządzeniu
Wszystkie powyższe
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Co to jest hasło silne i jak je utworzyć?
To hasło, które jest łatwe do zapamiętania, ale trudne do odgadnięcia, np. zawiera nazwę ulubionego zwierzęcia, koloru, filmu, książki itp.
To hasło, które jest trudne do zapamiętania, ale łatwe do odgadnięcia, np. zawiera
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Co to jest ransomware i jak się przed nim bronić?
To rodzaj złośliwego oprogramowania, które szyfruje dane na komputerze lub telefonie i żąda okupu za ich odszyfrowanie lub grozi ich usunięciem lub ujawnieniem
To rodzaj złośliwego oprogramowania, które blokuje dostęp do komputera lub telefonu i żąda opłaty za jego odblokowanie lub grozi jego uszkodzeniem lub zniszczeniem
To rodzaj złośliwego oprogramowania, które podszywa się pod legalną aplikację lub usługę i żąda podania danych osobowych, finansowych lub poufnych lub grozi ich wykorzystaniem lub sprzedażą
Wszystkie powyższe
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Jak bezpiecznie posługiwać się kartami płatniczymi w Polsce i za granicą?
Zabezpieczać kartę przed zgubieniem, kradzieżą, uszkodzeniem, skopiowaniem, zablokować kartę w razie utraty, nie podawać nikomu numeru karty, kodu PIN, CVV
Sprawdzać stan konta, historię transakcji, limity płatności, opłaty i prowizje, zgłaszać nieautoryzowane operacje, korzystać z usług powiadomień SMS, e-mail
Korzystać z bezpiecznych terminali i bankomatów, nie wpisywać kodu PIN przy obecności innych osób, nie akceptować pomocy nieznajomych, nie zostawiać karty bez nadzoru
Wszystkie powyższe
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Jakie są sposoby ochrony danych osobowych i wrażliwych?
Nie podawać ich nikomu, nie udostępniać ich w internecie, nie przechowywać ich na komputerze lub telefonie, nie używać ich do logowania się na różnych stronach i aplikacjach
Podawać je tylko zaufanym osobom i instytucjom, udostępniać je tylko w bezpieczny sposób, przechowywać je na zaszyfrowanych nośnikach danych, używać do nich silnych i unikalnych haseł
Podawać je tylko wtedy, gdy jest to konieczne, udostępniać je tylko zgodnie z prawem i zasadami etyki, przechowywać je tylko przez określony czas, używać do nich dwuetapowej weryfikacji
Wszystkie powyższe
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?