Cyberzagrożenia i cyberhigiena

Cyberzagrożenia i cyberhigiena

University

15 Qs

quiz-placeholder

Similar activities

Integrated Admin Tasks

Integrated Admin Tasks

9th Grade - University

10 Qs

Word Processing

Word Processing

9th Grade - University

15 Qs

Hangtechnika

Hangtechnika

7th Grade - University

11 Qs

Kódování znaků a grafémy

Kódování znaků a grafémy

10th Grade - University

10 Qs

Tinkercad CodeBlocks

Tinkercad CodeBlocks

1st Grade - University

15 Qs

Tools and Shortcut Quiz - BSIS II A

Tools and Shortcut Quiz - BSIS II A

University

20 Qs

Testează-ți cunoștințele despre numerație

Testează-ți cunoștințele despre numerație

11th Grade - University

15 Qs

Informatik und Trends Quiz XIII

Informatik und Trends Quiz XIII

University

20 Qs

Cyberzagrożenia i cyberhigiena

Cyberzagrożenia i cyberhigiena

Assessment

Quiz

Information Technology (IT)

University

Practice Problem

Easy

Created by

ilplor undefined

Used 5+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czym jest zabezpieczenie biometryczne?

Zabezpieczenie z wykorzystaniem kodu

Zabezpieczenie z wykorzystaniem odcisku palca/skanu twarzy

Zabezpieczenie z wykorzystaniem wzoru

Zabezpieczenie z wykorzystaniem hasła

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Czym jest phishing?

Metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję, np. w celu wyłudzenia poufnych informacji lub nakłonienia ofiary do określonych działań.

Grupa ataków na systemy teleinformatyczne, polegające na podszywaniu się pod inny element tego samego systemu.

Złośliwe oprogramowanie, stworzone z myślą o uszkodzeniu danych lub urządzenia albo przejęciu nad nimi kontroli.

3.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Jak nazywają się niechciane wiadomości, zwykle o charakterze reklamowym, które są wysyłane w sposób masowy do wielu użytkowników i zachęcają do kliknięcia w link, pobrania pliku, czy podjęcia określonego działania, np. zrobienia zakupów czy skorzystania z danej usługi?

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Z podanych haseł, wybierz najsilniejsze:

0123456

jankowalski1984

LizakX5!-koT@:k_ArV!

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Przed czym chroni VPN?

Złośliwym oprogramowaniem

Phishingiem

Przed cyberatakami

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Dobrą praktyką jest:

Zmiana hasła, gdy mamy podejrzenie, że wyciekło

Wpisywanie danych logowania na niezaufanych stronach

Zapisywanie hasła na karteczce i przyklejanie do monitora

7.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Media Image

Jak nazywamy fałszywe oprogramowanie, które podszywa się pod aplikacje używane przez użytkownika danego urządzenia, aby uzyskać dostęp do systemu komputerowego i wykonywać szkodliwe działania, takie jak kradzież danych czy instalacja innego oprogramowania?

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?