DBI LO

DBI LO

7th - 12th Grade

20 Qs

quiz-placeholder

Similar activities

III Świąteczna Olimpiada Technologiczna

III Świąteczna Olimpiada Technologiczna

8th Grade

17 Qs

Informatyka rozszerzona

Informatyka rozszerzona

12th Grade

20 Qs

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

10th - 12th Grade

20 Qs

DBI 2022

DBI 2022

4th - 7th Grade

20 Qs

Bezpieczeństwo w Sieci

Bezpieczeństwo w Sieci

4th Grade - University

20 Qs

7 zasad testowania

7 zasad testowania

12th Grade

17 Qs

Quiz konkursowy z cyberbezpieczeństwa

Quiz konkursowy z cyberbezpieczeństwa

6th - 8th Grade

15 Qs

Jak dobrze znasz zasady bezpieczeństwa w internecie?

Jak dobrze znasz zasady bezpieczeństwa w internecie?

9th - 12th Grade

15 Qs

DBI LO

DBI LO

Assessment

Quiz

Computers

7th - 12th Grade

Medium

Created by

Bartosz Pilarski

Used 1K+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zalecana minimalna długość hasła?

8 znaków

12 znaków

20 znaków

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co jaki czas powinno się zmieniać hasło?

30 godzin

30 miesięcy

30 dni

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czy używania jednakowego hasła do mediów społecznościowych, poczty i innych portali zagraża naszemu bezpieczeństwu?

Tak

Nie

Nie wiem

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czy plik ze zdjęciem może być zainfekowany wirusem?

Tak

Nie

Nie wiem

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zasada działania oprogramowania typu rootkit?

Rootkit to program wyświetlający niechciane reklamy.

Rootkit to program zaprojektowany w celu zapewnienia hakerom uprawnień administracyjnych do Twojego komputera bez Twojej wiedzy.

Rootkit to program zmieniający losowe słowa na obraźliwe.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zasada działania oprogramowania typu koń trojański?

Koń trojański wysyła nam zaproszenia do nawiązania kontaktu z osobami o tym samym imieniu i nazwisku co nasi prawdziwi znajomi.

Koń trojański zmienia tapetę na zdjęcie Grumpy Cat.

Koń trojański to typ wirusa, który udaje, że jest użyteczny lub pomocny, podczas gdy w rzeczywistości uszkadza Twój komputer i kradnie dane.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jaka jest zasada działania połączenia szyfrowanego?

Podczas przesyłania zdjęć są one dzielone na pojedyncze piksele i wysyłane oddzielnymi plikami.

Gdy jesteśmy na stronie wykorzystującej połączenie szyfrujące, wszystkie dane, jakie przesyłamy do serwera, przed ich wysłaniem są szyfrowane. Dopiero, gdy dotrą do serwera zostają zdekodowane.

W czasie pisania litery zamieniane są na symbole Webdings, a następnie odszyfrowywane.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?