Search Header Logo

phishing

Authored by Wiktoria Pachomowa

Computers

3rd Grade

Used 2+ times

phishing
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czym jest phishing?

Różnego rodzaju nieprawdziwe informacje (przekazywane w mailach, postach, reklamach i rozmowach telefonicznych), których zadaniem jest przyciągnięcie uwagi, zaangażowanie emocjonalne i zmanipulowanie ofiary; 

Zespół planowanych i skoordynowanych czynności mających na celu racjonalne gospodarowanie organizmami wodnymi.

Jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS.

Oszustwo polegające na fałszowaniu danych identyfikacyjnych (numerów telefonów, adresów mailowych, adresów stron) w celu uśpienia podejrzeń osoby, która jest celem oszusta;

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Której z poniższych czynności NIE wolno wykonać w tej sytuacji?

(Kliknij na obrazek, aby zobaczyć większą wersję)

Kliknąć na podany link

Zadzwonić w lokalny oddział banku i porozmawiaj z pracownikiem

Zadzwonić pod numer telefonu podany na odwrocie karty bankowej

Wejść na stronę swego banku za pomocą wyszukiwarki lub zakładki

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są typowe oznaki phishingu w wiadomościach e-mail?

Nieznany nadawca oraz błędy ortograficzne w treści wiadomości

Wysoka jakość graficzna i profesjonalny język

Bezpośrednie zaproszenie do kliknięcia w link

Wszystkie powyższe

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co powinieneś zrobić, jeśli podejrzewasz, że padłeś ofiarą phishingu?

Podzielić się informacjami z innymi użytkownikami w sieci

Skontaktować się z dostawcą usług internetowych

Zignorować sytuację i czekać na dalsze instrukcje

Natychmiast zmienić hasła do wszystkich kont

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie metody są najczęściej stosowane w atakach phishingowych?

Używanie mediów społecznościowych do zbierania danych osobowych

Tworzenie fałszywych aplikacji mobilnych

Wszystkie powyższe

Wysyłanie fałszywych wiadomości e-mail z linkami do złośliwych stron

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie kroki powinieneś podjąć, aby zabezpieczyć swoje konto po podejrzeniu ataku phishingowego?

Nie robić nic, ponieważ to może być fałszywy alarm

Zmienić hasło i włączyć uwierzytelnianie dwuskładnikowe

Skontaktować się z przyjaciółmi, aby ich ostrzec

Usunąć wszystkie wiadomości e-mail z podejrzanymi linkami

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są konsekwencje udanego ataku phishingowego?

Brak konsekwencji, jeśli nie podasz danych

Utrata danych osobowych i finansowych

Obie powyższe

Możliwość zainfekowania komputera złośliwym oprogramowaniem

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?