Cyberbezpieczeństwo Quiz

Cyberbezpieczeństwo Quiz

8th Grade

8 Qs

quiz-placeholder

Similar activities

TX

TX

1st - 8th Grade

13 Qs

Bezpieczni w Sieci

Bezpieczni w Sieci

KG - University

11 Qs

Bezpieczeństwo w sieci dla uczniów

Bezpieczeństwo w sieci dla uczniów

8th Grade

10 Qs

Zasady bezpiecznego korzystania z internetu

Zasady bezpiecznego korzystania z internetu

1st - 11th Grade

10 Qs

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci

7th - 12th Grade

10 Qs

Informatyka - Bezpieczeństwo i prywatność w sieci

Informatyka - Bezpieczeństwo i prywatność w sieci

7th - 12th Grade

13 Qs

Algorytmika pojęcia kl. 8

Algorytmika pojęcia kl. 8

8th Grade

10 Qs

Wykresy

Wykresy

4th - 12th Grade

10 Qs

Cyberbezpieczeństwo Quiz

Cyberbezpieczeństwo Quiz

Assessment

Quiz

Computers

8th Grade

Easy

Created by

Dorota Czech-Czerniak

Used 2+ times

FREE Resource

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest atak phishingowy?

Atak phishingowy to forma cyberataków polegająca na podszywaniu się pod zaufane instytucje lub osoby w celu wyłudzenia poufnych informacji.

Atak phishingowy to forma cyberataków polegająca na zabezpieczaniu danych osobowych.

Atak phishingowy to forma cyberataków polegająca na testowaniu wydajności sieci komputerowej.

Atak phishingowy to forma cyberataków polegająca na szyfrowaniu plików komputerowych.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dlaczego ważne jest używanie silnych haseł?

Silne hasła są zbędne, ponieważ nikt nie próbuje włamać się na konta online

Silne hasła są ważne, ponieważ zapewniają większe bezpieczeństwo danych osobistych i chronią przed kradzieżą tożsamości.

Silne hasła są ważne, ponieważ sprawiają, że dane są bardziej podatne na ataki

Używanie słabych haseł nie ma wpływu na bezpieczeństwo danych osobistych

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są znaki ostrzegawcze fałszywych wiadomości?

Zaakceptuj wszystkie informacje bez weryfikacji

Sprawdź źródło informacji, zweryfikuj treść, nie udostępniaj dalej bez sprawdzenia, korzystaj z wiarygodnych źródeł

Udostępniaj dalej bez sprawdzania

Korzystaj z nieznanych i podejrzanych źródeł

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie informacje nie powinny być udostępniane w odpowiedzi na podejrzane e-maile?

Numer telefonu

Dane medyczne

Dane osobiste, hasła, numery kart kredytowych, dane bankowe, dane logowania, dane osobowe, informacje poufne.

Adres zamieszkania

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest dwuetapowe uwierzytelnianie i dlaczego jest ważne?

Dwuetapowe uwierzytelnianie polega na potwierdzaniu tożsamości użytkownika za pomocą jednego elementu, takiego jak kod weryfikacyjny.

Dwuetapowe uwierzytelnianie jest ważne, ponieważ ułatwia dostęp osobom nieuprawnionym.

Dwuetapowe uwierzytelnianie to proces potwierdzania tożsamości użytkownika za pomocą dwóch różnych metod, takich jak hasło i kod weryfikacyjny. Jest ważne, ponieważ zapewnia dodatkową warstwę bezpieczeństwa, uniemożliwiając dostęp osobom nieuprawnionym nawet w przypadku przechwycenia jednego z elementów uwierzytelniania.

Dwuetapowe uwierzytelnianie to proces potwierdzania tożsamości użytkownika za pomocą jednej metody, takiej jak hasło.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są sposoby na rozpoznanie fałszywych stron internetowych podszywających się pod znane serwisy?

Kliknij w podejrzane linki

Zainstaluj oprogramowanie z nieznanych źródeł

Sprawdź adres URL, Sprawdź certyfikat SSL, Sprawdź opinie innych użytkowników, Uważaj na prośby o poufne dane, Zainstaluj oprogramowanie antywirusowe

Podaj swoje dane osobowe bez wahania

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czym różni się haker od cyberprzestępcy?

Hacker and cybercriminal are the same.

Hacker is legal, while cybercriminal is illegal.

Hacker focuses on ethical hacking and cybersecurity, while cybercriminal engages in illegal activities.

Hacker focuses on physical security, while cybercriminal focuses on digital security.

8.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są konsekwencje korzystania z niezabezpieczonych sieci Wi-Fi?

Może prowadzić do zwiększenia prędkości internetu

Może prowadzić do zmniejszenia ryzyka ataków hakerskich

Może prowadzić do kradzieży danych osobowych, ataków hakerskich, podsłuchiwania transmisji internetowych oraz infekcji złośliwym oprogramowaniem.

Może prowadzić do poprawy jakości sygnału internetowego