Wprowadzenie do Cyberbezpieczeństwa

Wprowadzenie do Cyberbezpieczeństwa

8th Grade

10 Qs

quiz-placeholder

Similar activities

Կազմիր Վիկտորինա Թվային Անվտանգության

Կազմիր Վիկտորինա Թվային Անվտանգության

8th Grade

10 Qs

Goes To School

Goes To School

6th - 8th Grade

10 Qs

Zaštita podataka i računala

Zaštita podataka i računala

6th - 8th Grade

12 Qs

Salvăm Parola

Salvăm Parola

6th Grade - University

11 Qs

DSI Cyberbullying

DSI Cyberbullying

8th Grade

10 Qs

Safe Gaming: Know the Risks

Safe Gaming: Know the Risks

7th Grade - University

12 Qs

Lekcja 2.3

Lekcja 2.3

5th Grade - University

7 Qs

Revision on Internet Safety

Revision on Internet Safety

8th Grade

10 Qs

Wprowadzenie do Cyberbezpieczeństwa

Wprowadzenie do Cyberbezpieczeństwa

Assessment

Quiz

Information Technology (IT)

8th Grade

Medium

Created by

Jakub Kasperski

Used 2+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

1. Czym jest Cyberbezpieczeństwo?

Cyberbezpieczeństwo to sposób na przyspieszenie działania Internetu.

Cyberbezpieczeństwo to program antywirusowy chroniący przed wszystkimi zagrożeniami.

Cyberbezpieczeństwo to praktyka ochrony systemów, sieci i danych przed cyberatakami

Cyberbezpieczeństwo to metoda odzyskiwania utraconych plików z komputera.

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

2. Czym jest phishing?

Phishing to metoda oszustwa polegająca na wyłudzaniu poufnych informacji poprzez podszywanie się pod zaufane osoby lub instytucje.

Phishing to technika szyfrowania danych w celu ich ochrony przed hakerami.

Phishing to rodzaj wirusa komputerowego, który usuwa pliki z dysku twardego.

Phishing to legalna metoda pozyskiwania danych klientów przez firmy marketingowe.

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

3.Malware jest to:

Rodzaj zabezpieczenia stosowanego w bankowości internetowej.

Specjalny program antywirusowy chroniący komputer przed zagrożeniami.

Złośliwe oprogramowanie, które może uszkodzić system, kraść dane lub zakłócać działanie urządzenia.

Legalne oprogramowanie używane do przyspieszania działania komputera.

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

4.Exploit to:

Sposób szyfrowania danych w celu ich ochrony przed hakerami.

Kod lub metoda wykorzystująca lukę w oprogramowaniu w celu przeprowadzenia ataku.

Legalne narzędzie służące do testowania wydajności komputera.

Program antywirusowy wykrywający i usuwający zagrożenia z systemu.

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

5.Jakimi czynnikami może być spowodowana utrata danych?

Utrata danych jest niemożliwa, ponieważ wszystkie pliki są zawsze automatycznie odzyskiwane.

Tylko wtedy, gdy użytkownik celowo usunie pliki.

Jedynie przez awarię Internetu.

Atakiem hakerskim, awarią sprzętu, błędem użytkownika lub działaniem złośliwego oprogramowania.

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

6. Co oznacza skrót VPN?

Virtual Private Network – wirtualna sieć prywatna chroniąca połączenie internetowe.

Virtual Protection Node – system do wykrywania wirusów komputerowych.

Very Protected Network – specjalna sieć odporna na ataki hakerskie.

Verified Personal Number – unikalny numer identyfikacyjny w sieci.

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

7. Jakie hasło uznawane jest za bezpieczne?

Hasło zawierające tylko imię użytkownika.

Takie samo dla wszystkich kont, aby łatwo je zapamiętać.

Długie, składające się z małych i wielkich liter, cyfr oraz znaków specjalnych.

Krótkie i łatwe do zapamiętania, np. "123456" lub "haslo".

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?