Search Header Logo

Cyberzagrożenia i cyberhigiena

Authored by ilplor undefined

Information Technology (IT)

University

Used 5+ times

Cyberzagrożenia i cyberhigiena
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czym jest zabezpieczenie biometryczne?

Zabezpieczenie z wykorzystaniem kodu

Zabezpieczenie z wykorzystaniem odcisku palca/skanu twarzy

Zabezpieczenie z wykorzystaniem wzoru

Zabezpieczenie z wykorzystaniem hasła

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Czym jest phishing?

Metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję, np. w celu wyłudzenia poufnych informacji lub nakłonienia ofiary do określonych działań.

Grupa ataków na systemy teleinformatyczne, polegające na podszywaniu się pod inny element tego samego systemu.

Złośliwe oprogramowanie, stworzone z myślą o uszkodzeniu danych lub urządzenia albo przejęciu nad nimi kontroli.

3.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Jak nazywają się niechciane wiadomości, zwykle o charakterze reklamowym, które są wysyłane w sposób masowy do wielu użytkowników i zachęcają do kliknięcia w link, pobrania pliku, czy podjęcia określonego działania, np. zrobienia zakupów czy skorzystania z danej usługi?

(a)  

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Z podanych haseł, wybierz najsilniejsze:

0123456

jankowalski1984

LizakX5!-koT@:k_ArV!

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Przed czym chroni VPN?

Złośliwym oprogramowaniem

Phishingiem

Przed cyberatakami

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Dobrą praktyką jest:

Zmiana hasła, gdy mamy podejrzenie, że wyciekło

Wpisywanie danych logowania na niezaufanych stronach

Zapisywanie hasła na karteczce i przyklejanie do monitora

7.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Media Image

Jak nazywamy fałszywe oprogramowanie, które podszywa się pod aplikacje używane przez użytkownika danego urządzenia, aby uzyskać dostęp do systemu komputerowego i wykonywać szkodliwe działania, takie jak kradzież danych czy instalacja innego oprogramowania?

(a)  

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?