IT Security - mobile devices

IT Security - mobile devices

7th - 12th Grade

12 Qs

quiz-placeholder

Similar activities

VPN Quiz

VPN Quiz

8th Grade

14 Qs

TikTok Quiz

TikTok Quiz

8th Grade

14 Qs

IKT

IKT

7th Grade

10 Qs

Wie gut kenne ich mein Smartphone?

Wie gut kenne ich mein Smartphone?

1st - 10th Grade

10 Qs

Internet - život na mreži

Internet - život na mreži

7th Grade

14 Qs

Website_Theorie

Website_Theorie

12th Grade

12 Qs

3B_2022

3B_2022

7th Grade

9 Qs

Ethereum

Ethereum

6th - 12th Grade

9 Qs

IT Security - mobile devices

IT Security - mobile devices

Assessment

Quiz

Computers

7th - 12th Grade

Medium

Used 23+ times

FREE Resource

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Ich mache mein Handy zu einem Access-Point, damit mein Freund ins Internet kann.
Ransomware
Man-in-the-middle attack
Hot Spot
Mac-Filter

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Ein Trojaner verschlüsselt meine Daten und verlangt Lösegeld für die Entschlüsselung.
Ransomware
Man-in-the-middle attack
Hot Spot
Mac-Filter

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Damit nicht jeder Zugriff auf mein WLAN hat, speichere ich eine Liste der Geräte, die sich mit meinem WLAN verbinden dürfen.
Ransomware
Man-in-the-middle attack
Hot Spot
Mac-Filter

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Der Nachrichtenverkehr wird unbemerkt abgehört und evtl. sogar manipuliert.
Ransomware
Man-in-the-middle attack
Hot Spot
Mac-Filter

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Benutzernamen und Kennwörter verschiedener Seiten werden in einer Liste gespeichert - ich muss mir nur das Kennwort für diese Liste merken.
IKT-Richtlinien
Identitätsdiebstahl
Passwort-Verwaltungssoftware
Cloud Computing

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Ich arbeite mit Programmen, die nicht auf meinem Rechner installiert sind - ich arbeite online.
IKT-Richtlinien
Identitätsdiebstahl
Passwort-Verwaltungssoftware
Cloud Computing

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Sie regeln den Umgang mit Hard- und Software, evtl. auch Konsequenzen bei Verstößen.
IKT-Richtlinien
Identitätsdiebstahl
Passwort-Verwaltungssoftware
Cloud Computing

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?