
Bezpieczeństwo w Internecie
Authored by katka gadka
English
8th Grade
Used 20+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
21 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Które z poniższych zachowań najbardziej zwiększa ryzyko zainfekowania komputera złośliwym oprogramowaniem?
Regularne aktualizowanie systemu operacyjnego i oprogramowania
Otwieranie załączników w e-mailach od nieznanych nadawców
Korzystanie z silnych haseł i ich regularna zmiana
Używanie programu antywirusowego i zapory ogniowej
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Jakie hasło jest najbezpieczniejsze?
Qw!4z$7tX9
123456
password
admin
Basia99
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Które z poniższych stwierdzeń najlepiej opisuje phishing?
Atak polegający na przepełnieniu bufora
Oszukańcze wiadomości e-mail mające na celu wyłudzenie poufnych informacji
Oprogramowanie zabezpieczające komputer przed wirusami
Proces szyfrowania danych na serwerze
gry komputerowe polegające na łowieniu elementów
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Czym jest doomscrolling?
Praktyka przeglądania pozytywnych treści w internecie, która pomaga w relaksie.
Praktyka ciągłego przeglądania negatywnych informacji online, co może prowadzić do stresu i niepokoju.
Metoda szybkiego przeglądania stron internetowych w celu znalezienia nowych wiadomości.
Program komputerowy do blokowania niechcianych stron.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Kim jest "smombie"?
Osobą, która ciągle korzysta z komputera w nocy, co prowadzi do problemów ze snem.
Osobą, która jest tak pochłonięta korzystaniem z telefonu na ulicy, że nie zwraca uwagi na otoczenie, co może prowadzić do wypadków.
Osobą, która wyłudza dane przez phishing.
Osobą, która nie korzysta z mediów społecznościowych.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Który z poniższych środków jest najbardziej skuteczny w zapobieganiu atakom typu ransomware na sieci firmowe?
Regularne aktualizacje i łatki systemów operacyjnych oraz oprogramowania.
Wykorzystanie wyłącznie haseł o długości minimum 8 znaków.
Unikanie korzystania z publicznych sieci Wi-Fi.
Regularne zmienianie dostawcy usług internetowych.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Jakiego ataku jest to definicja? Jest to skoordynowany atak z wielu urządzeń, zwanych zombie, z zamiarem ograniczania lub zatrzymywania publicznego dostępu do strony internetowej i zasobów organizacji.
Man in the middle
Malware
Phishing
DDos
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?