Search Header Logo

Cyberbezpieczeństwo Quiz

Authored by Dorota Czech-Czerniak

Computers

8th Grade

Used 2+ times

Cyberbezpieczeństwo Quiz
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest atak phishingowy?

Atak phishingowy to forma cyberataków polegająca na podszywaniu się pod zaufane instytucje lub osoby w celu wyłudzenia poufnych informacji.

Atak phishingowy to forma cyberataków polegająca na zabezpieczaniu danych osobowych.

Atak phishingowy to forma cyberataków polegająca na testowaniu wydajności sieci komputerowej.

Atak phishingowy to forma cyberataków polegająca na szyfrowaniu plików komputerowych.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dlaczego ważne jest używanie silnych haseł?

Silne hasła są zbędne, ponieważ nikt nie próbuje włamać się na konta online

Silne hasła są ważne, ponieważ zapewniają większe bezpieczeństwo danych osobistych i chronią przed kradzieżą tożsamości.

Silne hasła są ważne, ponieważ sprawiają, że dane są bardziej podatne na ataki

Używanie słabych haseł nie ma wpływu na bezpieczeństwo danych osobistych

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są znaki ostrzegawcze fałszywych wiadomości?

Zaakceptuj wszystkie informacje bez weryfikacji

Sprawdź źródło informacji, zweryfikuj treść, nie udostępniaj dalej bez sprawdzenia, korzystaj z wiarygodnych źródeł

Udostępniaj dalej bez sprawdzania

Korzystaj z nieznanych i podejrzanych źródeł

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie informacje nie powinny być udostępniane w odpowiedzi na podejrzane e-maile?

Numer telefonu

Dane medyczne

Dane osobiste, hasła, numery kart kredytowych, dane bankowe, dane logowania, dane osobowe, informacje poufne.

Adres zamieszkania

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest dwuetapowe uwierzytelnianie i dlaczego jest ważne?

Dwuetapowe uwierzytelnianie polega na potwierdzaniu tożsamości użytkownika za pomocą jednego elementu, takiego jak kod weryfikacyjny.

Dwuetapowe uwierzytelnianie jest ważne, ponieważ ułatwia dostęp osobom nieuprawnionym.

Dwuetapowe uwierzytelnianie to proces potwierdzania tożsamości użytkownika za pomocą dwóch różnych metod, takich jak hasło i kod weryfikacyjny. Jest ważne, ponieważ zapewnia dodatkową warstwę bezpieczeństwa, uniemożliwiając dostęp osobom nieuprawnionym nawet w przypadku przechwycenia jednego z elementów uwierzytelniania.

Dwuetapowe uwierzytelnianie to proces potwierdzania tożsamości użytkownika za pomocą jednej metody, takiej jak hasło.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są sposoby na rozpoznanie fałszywych stron internetowych podszywających się pod znane serwisy?

Kliknij w podejrzane linki

Zainstaluj oprogramowanie z nieznanych źródeł

Sprawdź adres URL, Sprawdź certyfikat SSL, Sprawdź opinie innych użytkowników, Uważaj na prośby o poufne dane, Zainstaluj oprogramowanie antywirusowe

Podaj swoje dane osobowe bez wahania

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czym różni się haker od cyberprzestępcy?

Hacker and cybercriminal are the same.

Hacker is legal, while cybercriminal is illegal.

Hacker focuses on ethical hacking and cybersecurity, while cybercriminal engages in illegal activities.

Hacker focuses on physical security, while cybercriminal focuses on digital security.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?