Cyberzagrożenia i cyberhigiena

Cyberzagrożenia i cyberhigiena

University

15 Qs

quiz-placeholder

Similar activities

Linux - podstawy + polecenia konsoli

Linux - podstawy + polecenia konsoli

10th Grade - University

15 Qs

Quiz o cyberbezpieczeństwie  IT

Quiz o cyberbezpieczeństwie IT

University

20 Qs

Budowa komputera i sieci komputerowe

Budowa komputera i sieci komputerowe

12th Grade - University

17 Qs

Licencje

Licencje

3rd Grade - University

12 Qs

Test Jakość Wykład 2

Test Jakość Wykład 2

University

20 Qs

Test

Test

University

20 Qs

Pomiary w inżynierii oprogramowania, norma ISO 9126

Pomiary w inżynierii oprogramowania, norma ISO 9126

University

20 Qs

Licencje part 2

Licencje part 2

3rd Grade - University

11 Qs

Cyberzagrożenia i cyberhigiena

Cyberzagrożenia i cyberhigiena

Assessment

Quiz

Information Technology (IT)

University

Easy

Created by

ilplor undefined

Used 5+ times

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czym jest zabezpieczenie biometryczne?

Zabezpieczenie z wykorzystaniem kodu

Zabezpieczenie z wykorzystaniem odcisku palca/skanu twarzy

Zabezpieczenie z wykorzystaniem wzoru

Zabezpieczenie z wykorzystaniem hasła

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Czym jest phishing?

Metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję, np. w celu wyłudzenia poufnych informacji lub nakłonienia ofiary do określonych działań.

Grupa ataków na systemy teleinformatyczne, polegające na podszywaniu się pod inny element tego samego systemu.

Złośliwe oprogramowanie, stworzone z myślą o uszkodzeniu danych lub urządzenia albo przejęciu nad nimi kontroli.

3.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Jak nazywają się niechciane wiadomości, zwykle o charakterze reklamowym, które są wysyłane w sposób masowy do wielu użytkowników i zachęcają do kliknięcia w link, pobrania pliku, czy podjęcia określonego działania, np. zrobienia zakupów czy skorzystania z danej usługi?

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Z podanych haseł, wybierz najsilniejsze:

0123456

jankowalski1984

LizakX5!-koT@:k_ArV!

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Przed czym chroni VPN?

Złośliwym oprogramowaniem

Phishingiem

Przed cyberatakami

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Dobrą praktyką jest:

Zmiana hasła, gdy mamy podejrzenie, że wyciekło

Wpisywanie danych logowania na niezaufanych stronach

Zapisywanie hasła na karteczce i przyklejanie do monitora

7.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Media Image

Jak nazywamy fałszywe oprogramowanie, które podszywa się pod aplikacje używane przez użytkownika danego urządzenia, aby uzyskać dostęp do systemu komputerowego i wykonywać szkodliwe działania, takie jak kradzież danych czy instalacja innego oprogramowania?

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?