e-ludzie w it KL.I gr1

e-ludzie w it KL.I gr1

1st - 5th Grade

36 Qs

quiz-placeholder

Similar activities

SkyPotion test

SkyPotion test

4th Grade

32 Qs

5. razred - Dijelovi računala, brojevni sustavi, bit, bajt

5. razred - Dijelovi računala, brojevni sustavi, bit, bajt

5th - 8th Grade

32 Qs

Komputer i Internet

Komputer i Internet

1st - 6th Grade

32 Qs

diagnoza

diagnoza

1st - 6th Grade

37 Qs

Dominik Savio

Dominik Savio

1st - 12th Grade

38 Qs

Serwer_2012_usługi_role

Serwer_2012_usługi_role

3rd Grade

31 Qs

Bazy Danych Access

Bazy Danych Access

1st - 5th Grade

36 Qs

Przybliżenia

Przybliżenia

2nd - 6th Grade

35 Qs

e-ludzie w it KL.I gr1

e-ludzie w it KL.I gr1

Assessment

Quiz

Computers

1st - 5th Grade

Medium

Created by

Pawel Charubin

Used 5+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

36 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

2 mins • 1 pt

Podczas cyber ataku PHISHINGOWEGO należy:

Zadzwonić pod 998

Zadzwonić pod 997

Skontaktować się z usługodawcą.

Zadzwonić pod 999

2.

MULTIPLE SELECT QUESTION

3 mins • 1 pt

Dla zwiększenia bezpieczeństwa stosuje się procedury potwierdzające tożsamość.

Mogą być nimi:

Skanowanie linii papilarnych

Szyfrowanie za pomocą HPPTS

Szyfrowanie za pomocą HTTPS

Przekazywanie kodów drogą MMS

3.

MULTIPLE SELECT QUESTION

3 mins • 1 pt

Co możemy zaszyfrować?

Katalog

PNG

JPG

Plik

4.

MULTIPLE SELECT QUESTION

3 mins • 1 pt

Wzorowymi zachowaniami podczas pracy przy komputerze, które pozwalają unikać ataku sieciowego są

Korzystanie z konta administratora

Zainstalowanie Firewall

Nie korzystanie z konta administratora

Korzystanie z Ccleaner'a

5.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Typ oszustwa internetowego, którego celem jest wyłudzenie od użytkownika sieci jego danych, najczęściej poprzez podszycie się pod znanego mu adresata(bank, urząd gminy...)

Sniffing

DoS

DDoS

Phishing

6.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Szkodliwe oprogramowania, które infekują inne programy poprzez przekazanie im swojego kodu. Nie mogą się uruchamiać same.

Spyware

Konie trojańskie

Rootkity

Wirusy

7.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Oprogramowanie szpiegujące to:

Rootkity

Robaki

Spyware

Konie Trojańskie

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?