DBI LO

DBI LO

7th - 12th Grade

20 Qs

quiz-placeholder

Similar activities

Google Classroom

Google Classroom

5th - 8th Grade

22 Qs

Apresentações Google - Final

Apresentações Google - Final

1st - 10th Grade

16 Qs

Algorytmy 8

Algorytmy 8

1st Grade - University

17 Qs

Digitální stopa

Digitální stopa

9th Grade

15 Qs

Chủ đề A - Tin 11 CD

Chủ đề A - Tin 11 CD

11th Grade

20 Qs

Polski Youtube 2019/2020

Polski Youtube 2019/2020

1st - 8th Grade

15 Qs

INFORMÁTICA: Quem sabe mais?

INFORMÁTICA: Quem sabe mais?

KG - Professional Development

15 Qs

Ôn tập HK1_Tin học lớp 4

Ôn tập HK1_Tin học lớp 4

9th Grade

20 Qs

DBI LO

DBI LO

Assessment

Quiz

Computers

7th - 12th Grade

Practice Problem

Medium

Created by

Bartosz Pilarski

Used 1K+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zalecana minimalna długość hasła?

8 znaków

12 znaków

20 znaków

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co jaki czas powinno się zmieniać hasło?

30 godzin

30 miesięcy

30 dni

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czy używania jednakowego hasła do mediów społecznościowych, poczty i innych portali zagraża naszemu bezpieczeństwu?

Tak

Nie

Nie wiem

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czy plik ze zdjęciem może być zainfekowany wirusem?

Tak

Nie

Nie wiem

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zasada działania oprogramowania typu rootkit?

Rootkit to program wyświetlający niechciane reklamy.

Rootkit to program zaprojektowany w celu zapewnienia hakerom uprawnień administracyjnych do Twojego komputera bez Twojej wiedzy.

Rootkit to program zmieniający losowe słowa na obraźliwe.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zasada działania oprogramowania typu koń trojański?

Koń trojański wysyła nam zaproszenia do nawiązania kontaktu z osobami o tym samym imieniu i nazwisku co nasi prawdziwi znajomi.

Koń trojański zmienia tapetę na zdjęcie Grumpy Cat.

Koń trojański to typ wirusa, który udaje, że jest użyteczny lub pomocny, podczas gdy w rzeczywistości uszkadza Twój komputer i kradnie dane.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zasada działania połączenia szyfrowanego?

Podczas przesyłania zdjęć są one dzielone na pojedyncze piksele i wysyłane oddzielnymi plikami.

Gdy jesteśmy na stronie wykorzystującej połączenie szyfrujące, wszystkie dane, jakie przesyłamy do serwera, przed ich wysłaniem są szyfrowane. Dopiero, gdy dotrą do serwera zostają zdekodowane.

W czasie pisania litery zamieniane są na symbole Webdings, a następnie odszyfrowywane.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?