Bezpieczna praca z komputerem

Bezpieczna praca z komputerem

Assessment

Quiz

Created by

Magdalena Śpiewak

Computers

KG

82 plays

Medium

Student preview

quiz-placeholder

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Które z podanych wyrażeń najlepiej reprezentuje cechy bezpiecznego hasła?

haslo123

PiNeZkA*5

rosolek

Kuratowskiego12

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Ile maksymalnie prób potrzeba, aby złamać trzycyfrowy PIN?

1000 (jeśli cyfry mogą się powtarzać)

300 (jeśli cyfry nie mogą się powtarzać)

999 (jeśli cyfry mogą się powtarzać, ale nie trzykrotnie)

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Menedżer haseł to

program przypominający o okresowej zmianie hasła.

program pozwalający zarządzać hasłami.

generator spersonalizowanych haseł.

program, który odczytuje zapomniane hasło.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jak długo komputer będzie odgadywał hasło utworzone według zasady: minimum osiem znaków, w tym małe i wielkie litery oraz cyfry i znaki specjalne?

Nie dłużej niż miesiąc.

Około dwóch lat.

Nie dłużej niż 24 godziny.

Dłużej niż czas życia człowieka.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Anonimizacja danych

polega na przetworzeniu danych osobowych w taki sposób, by nie można ich było przypisać konkretnej osobie bez użycia dodatkowych informacji.

jest procesem odwracalnym.

polega na przekształceniu danych osobowych w sposób uniemożliwiający przyporządkowanie poszczególnych informacji do konkretnej osoby.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Symbol zielonej kłódki w pasku adresu przeglądarki internetowej oznacza, że

połączenie jest bezpieczne – komunikacja między przeglądarką a danym serwerem jest szyfrowana.

strona była niedawno aktualizowana.

ktoś inny korzysta z tej strony.

strona jest zabezpieczona programem antywirusowym.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Trojan to

program do indeksowania stron internetowych.

narzędzie umożliwiające włamanie do systemu operacyjnego i przejęcie nad nim kontroli.

program, który podszywając się pod przydatną aplikację, dodatkowo wykonuje ukryte przed użytkownikiem niepożądane akcje.

8.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Co oznacza skrót RODO?

Rejestr Obowiązków i Dokumentacja Osobowa

Rozporządzenie Ogólne o Danych Obywateli

Raport Ogólny o Danych Osobowych

Rozporządzenie o Ochronie Danych Osobowych

9.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Phishing to

atak na system komputerowy z wielu komputerów jednocześnie.

metoda wyłudzenia informacji przez podszywanie się.

rodzaj wirusa komputerowego.

metoda łamania hasła polegająca na wypróbowaniu wszystkich możliwych kombinacji.

10.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Wskaż dane, które NIE są danymi wrażliwymi.

odciski palców

poglądy polityczne

imię i nazwisko

Explore all questions with a free account

or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?