Pojęcia informatyczne

Pojęcia informatyczne

1st - 10th Grade

10 Qs

quiz-placeholder

Similar activities

Zasady kosztorysowania prac

Zasady kosztorysowania prac

1st - 3rd Grade

12 Qs

Algorytmy

Algorytmy

8th Grade

13 Qs

Scratch!

Scratch!

4th Grade - Professional Development

8 Qs

Podstawy sieci komputerowych [CZĘŚĆ 1]

Podstawy sieci komputerowych [CZĘŚĆ 1]

1st - 3rd Grade

15 Qs

Możliwości komputerów i sieci - podsumowanie działu II, klasa V

Możliwości komputerów i sieci - podsumowanie działu II, klasa V

5th Grade

15 Qs

Informatyka.Cyberbezpieczeństwo,e-zasoby i współpraca zdalna

Informatyka.Cyberbezpieczeństwo,e-zasoby i współpraca zdalna

1st - 6th Grade

13 Qs

Power Point

Power Point

1st - 5th Grade

13 Qs

Word_Basic

Word_Basic

1st - 3rd Grade

10 Qs

Pojęcia informatyczne

Pojęcia informatyczne

Assessment

Quiz

Computers

1st - 10th Grade

Practice Problem

Medium

Created by

Malgorzata Piekarska

Used 98+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Szkodliwe oprogramowanie, które przez zaszyfrowanie zablokowuje użytkownikowi dostęp do jego plików, żądając okupu w zamian za odszyfrowanie to:

ransomware

koń trojański

keylogger

szyfr Cezara

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Szkodliwe oprogramowanie, które podszywa się pod przydatne lub ciekawe aplikacje, dołączając niepożądane, ukryte przed użytkownikiem szkodliwe funkcje to:

ransomware

koń trojański

keylogger

szyfr Cezara

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie, które rejestruje klawisze naciskane przez użytkownika to:

ransomware

koń trojański

keylogger

szyfr Cezara

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

backdoor to

część oprogramowania, na przykład strony www, która zajmuje się jego prawidłowym działaniem, a nie wyglądem.

tylna ściana komputera

luka w zabezpieczeniach utworzona przez crackera w celu późniejszego wykorzystania, np. poprzez podrzucenie użytkownikowi konia trojańskiego

zapasowa kopia danych, wykonana w celu zabezpieczenia przed ich utratą.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie szkodliwe, które ukrywa niebezpieczne pliki i procesy, umożliwiające utrzymanie kontroli nad systemem to:

keylogger

pirat

rootkit

stalker

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oprogramowanie, które wykorzystuje występujący w oprogramowaniu błąd programistyczny w celu przejęcia kontroli nad jego działaniem to:

ransomware

koń trojański

keylogger

exploit

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Termin ten oznacza aplikacje i skrypty mające szkodliwe lub przestępcze działanie dla komputera lub użytkownika

malware

software

hardware

freeware

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?