Search Header Logo

Informatyka

Authored by Filip Pietryja

Computers

8th Grade

Used 1+ times

Informatyka
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest phishing?

Atak, w którym ktoś próbuje zdobyć twoje dane osobowe poprzez fałszywe e-maile lub strony internetowe

Gra komputerowa

Program antywirusowy

Sposób ochrony komputera

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co należy zrobić, gdy dostaniesz podejrzaną wiadomość

Odpisać na wiadomość

Otworzyć załącznik

Zignorować lub usunąć wiadomość

Podzielić się wiadomością z przyjaciółmi

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Które z poniższych działań pomaga chronić twoje konto online?

Udostępnianie hasła kolegom

Używanie tego samego hasła do wszystkich kont

Ignorowanie aktualizacji oprogramowania

Używanie silnego, unikalnego hasła

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są podstawowe zasady bezpiecznego korzystania z mediów społecznościowych?

Ustawianie prywatności konta

Unikanie udostępniania zbyt wielu informacji osobistych

Bycie ostrożnym wobec nieznanych osób i podejrzanych wiadomości

Wszytskie odpowiedzi są poprawne

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co jest celem aktualizacji oprogramowania w cyberbezpieczeństwie?

Naprawa błędów i zamknięcie luk w zabezpieczeniach, aby chronić przed atakami

Aby zwiększyć szybkość pracy komputera

Aby dodać nowe funkcje do oprogramowania

Aby usunąć wszystkie dane z komputera

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co oznacza termin "wirus komputerowy"?

Choroba komputera

Program, który uszkadza komputer lub kradnie dane

Rodzaj gry  

Program do oglądania filmów

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Która z poniższych metod jest najskuteczniejsza w zapobieganiu atakom phishingowym?

Korzystanie z silnych haseł

Regularne aktualizacje oprogramowania

Edukacja użytkowników w zakresie rozpoznawania podejrzanych e-maili

Instalacja zapory sieciowej (firewall)

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?