
Problemy komputerowe
Authored by marzena Św
Computers
7th Grade

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
15 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Co to jest algorytm?
Algorytm to zbiór przypadkowych danych
Algorytm to skończony ciąg precyzyjnie określonych instrukcji, które prowadzą do rozwiązania określonego problemu.
Algorytm to losowe działanie bez celu
Algorytm to nieskończony ciąg instrukcji
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Jakie są podstawowe struktury danych?
kręgi
tablice, listy, stosy, kolejki, drzewa, grafy
kubły
kwadraty
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Czym różni się szyfrowanie symetryczne od asymetrycznego?
Szyfrowanie symetryczne jest szybsze od asymetrycznego.
Szyfrowanie symetryczne jest bardziej bezpieczne od asymetrycznego.
Szyfrowanie symetryczne używa dwóch kluczy, a asymetryczne używa jednego klucza.
Szyfrowanie symetryczne używa jednego klucza, a asymetryczne używa pary kluczy.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Co to jest atak typu phishing?
Phishing to nazwa popularnej potrawy
Phishing to metoda szyfrowania danych
Phishing to forma cyberataków polegająca na wyłudzaniu poufnych informacji poprzez podszywanie się pod zaufane źródła.
Phishing to rodzaj rybołówstwa
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Jakie są podstawowe elementy sieci komputerowej?
kable komputerowe, routery, serwery
kable zasilające, anteny, routery
komputery, myszki, klawiatury
urządzenia końcowe, medium transmisyjne, urządzenia pośredniczące
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Co to jest protokół TCP/IP?
Protokół TCP/IP to metoda gotowania potraw
Protokół TCP/IP to zestaw zasad komunikacji używanych do przesyłania danych w sieciach komputerowych.
Protokół TCP/IP to nazwa nowego modelu samochodu
Protokół TCP/IP to rodzaj owocu
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Jakie są najczęstsze zagrożenia w sieciach komputerowych?
social engineering
phishing, malware, ransomware, ataki DDoS, wykorzystywanie luk w zabezpieczeniach
pharming
firewall
spyware
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
10 questions
Arkusz kalkulacyjny - wstęp
Quiz
•
5th - 8th Grade
10 questions
Bezpieczeństwo w sieci
Quiz
•
7th - 12th Grade
11 questions
Internet
Quiz
•
1st - 12th Grade
10 questions
Zajęcia komputerowe - quiz I
Quiz
•
KG - 9th Grade
10 questions
Jak zadbać o swój wizerunek w sieci
Quiz
•
5th - 12th Grade
19 questions
edytor tekstu
Quiz
•
1st - 7th Grade
16 questions
Bezpieczny internet i netykieta.
Quiz
•
KG - 11th Grade
17 questions
płyta główna, procesor
Quiz
•
1st - 12th Grade
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
10 questions
Probability Practice
Quiz
•
4th Grade
15 questions
Probability on Number LIne
Quiz
•
4th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
6 questions
Appropriate Chromebook Usage
Lesson
•
7th Grade
10 questions
Greek Bases tele and phon
Quiz
•
6th - 8th Grade