Kartkówka Społeczeństwo w Internecie

Kartkówka Społeczeństwo w Internecie

1st Grade

10 Qs

quiz-placeholder

Similar activities

Projektowanie okablowania strukturalnego

Projektowanie okablowania strukturalnego

1st - 3rd Grade

14 Qs

UTK - test

UTK - test

KG - University

10 Qs

Topologie sieci - podstawy

Topologie sieci - podstawy

1st Grade

14 Qs

Zagadnienia z informatyki str. 6 do 52

Zagadnienia z informatyki str. 6 do 52

1st - 5th Grade

15 Qs

Internet

Internet

1st - 12th Grade

11 Qs

Stos protokołów TCP/IP

Stos protokołów TCP/IP

1st - 3rd Grade

15 Qs

informatyka

informatyka

1st - 12th Grade

9 Qs

Bezpieczeństwo  w internecie

Bezpieczeństwo w internecie

KG - Professional Development

11 Qs

Kartkówka Społeczeństwo w Internecie

Kartkówka Społeczeństwo w Internecie

Assessment

Quiz

Computers

1st Grade

Medium

Created by

Klaudia AUG

Used 28+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest spyware?

oprogramowanie szpiegujące, a jego zadaniem jest zbieranie informacji o użytkowniku

mowa nienawiści

upublicznianie w sieci zdjęć o zabarwieniu erotycznym.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jak można zabezpieczyć swój sprzęt?

usuwać ofiarę z jej grupy, np. w mediach społecznościowych

zniszczyć reputację danej osoby

zainstalować program antywirusowy oraz regularnie aktualizować oprogramowanie

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co nie należy do rodzajów cyberprzestępczości?

cyber  policja

mobbing

cyberstalking

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czym charakteryzuje się się trojan?

Podszywa się pod zasoby atrakcyjne dla użytkownika. 

Rozpowszechnia się przez sieć.

Infekuje inne programy poprzez przekazanie im swojego kodu

Umożliwia zablokowanie dostępu do części lub całego dysku twardego.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czym charakteryzuje się się Ransomware?

Podszywa się pod zasoby atrakcyjne dla użytkownika. 

Rozpowszechnia się przez sieć.

Infekuje inne programy poprzez przekazanie im swojego kodu

Umożliwia zablokowanie dostępu do części lub całego dysku twardego.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jak powinno wyglądać tworzenie skutecznego hasła?

Używaj cyfr, wielkich i małych liter, różnych znaków i nie stosuj nazw mówiących coś o tobie, np imię, 4d4M*

Używaj cyfr, wielkich i małych liter, różnych znaków i wyrazów łatwych do zapamiętania dla ciebie, np Adam123

wystarczy: haslo123

stosuj hasło łatwe do zapamiętania, np. imię i rok urodzenia

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Uporczywe nękanie i śledzenie działań ofiary za pomocą Internetu, włącznie z jej prześladowaniem to:

hejt

trollowanie

cyberstalking

hakerstwo

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?