e-ludzie w it KL.I gr1

e-ludzie w it KL.I gr1

1st - 5th Grade

36 Qs

quiz-placeholder

Similar activities

Dzień Bezpieczeństwa w Internecie

Dzień Bezpieczeństwa w Internecie

4th - 8th Grade

32 Qs

Budowa i działanie komputera- klasa 7B

Budowa i działanie komputera- klasa 7B

2nd Grade

40 Qs

Psyc

Psyc

1st - 5th Grade

39 Qs

Quiz o Sztucznej Inteligencji

Quiz o Sztucznej Inteligencji

1st Grade - University

36 Qs

Urządzenia komputerowe w sieci

Urządzenia komputerowe w sieci

2nd - 4th Grade

31 Qs

Dla kl III

Dla kl III

3rd Grade

39 Qs

Części komputera

Części komputera

KG - 2nd Grade

33 Qs

7 komputer i urządzenia cyfrowe

7 komputer i urządzenia cyfrowe

1st - 6th Grade

40 Qs

e-ludzie w it KL.I gr1

e-ludzie w it KL.I gr1

Assessment

Quiz

Computers

1st - 5th Grade

Medium

Created by

Pawel Charubin

Used 5+ times

FREE Resource

36 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

2 mins • 1 pt

Podczas cyber ataku PHISHINGOWEGO należy:

Zadzwonić pod 998

Zadzwonić pod 997

Skontaktować się z usługodawcą.

Zadzwonić pod 999

2.

MULTIPLE SELECT QUESTION

3 mins • 1 pt

Dla zwiększenia bezpieczeństwa stosuje się procedury potwierdzające tożsamość.

Mogą być nimi:

Skanowanie linii papilarnych

Szyfrowanie za pomocą HPPTS

Szyfrowanie za pomocą HTTPS

Przekazywanie kodów drogą MMS

3.

MULTIPLE SELECT QUESTION

3 mins • 1 pt

Co możemy zaszyfrować?

Katalog

PNG

JPG

Plik

4.

MULTIPLE SELECT QUESTION

3 mins • 1 pt

Wzorowymi zachowaniami podczas pracy przy komputerze, które pozwalają unikać ataku sieciowego są

Korzystanie z konta administratora

Zainstalowanie Firewall

Nie korzystanie z konta administratora

Korzystanie z Ccleaner'a

5.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Typ oszustwa internetowego, którego celem jest wyłudzenie od użytkownika sieci jego danych, najczęściej poprzez podszycie się pod znanego mu adresata(bank, urząd gminy...)

Sniffing

DoS

DDoS

Phishing

6.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Szkodliwe oprogramowania, które infekują inne programy poprzez przekazanie im swojego kodu. Nie mogą się uruchamiać same.

Spyware

Konie trojańskie

Rootkity

Wirusy

7.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Oprogramowanie szpiegujące to:

Rootkity

Robaki

Spyware

Konie Trojańskie

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?