
2. Podstawy informatyki (3/3)
Authored by Janusz Buty
Computers
Professional Development
Used 5+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
25 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
1. Program antyspyware chroni przed
A.programami typu robak.
B. programami szpiegującymi.
C.programami antywirusowymi.
D. atakami typu DoS i DDoS (Denial of Service).
2.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
2. Program stanowiący dodatek dla systemu Windows i służący do ochrony przed oprogramowaniem szpiegującym oraz innymi niepożądanymi komponentami to
A. Windows Azure.
B. Windows Home Server.
C. Windows Defender.
D. Windows Embedded.
3.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
3. Aby zwiększyć bezpieczeństwo prywatnych danych sesji na stronie WWW jest wskazane wyłączenie w opcjach przeglądarki
A. blokady wyskakujących okienek.
B. powiadamiania o wygasłych certyfikatach.
C. blokady uruchamiania skryptów.
D. funkcji zapamiętywania haseł.
4.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
4. Komputer jest połączony z siecią Internet oraz nie ma zainstalowanego programu antywirusowego. Metodą na sprawdzenie, czy komputer ten jest zainfekowany wirusem, bez ingerowania w konfigurację systemu jest
A. uruchomienie zapory sieciowej.
B. wykorzystanie skanera on-line.
C. uruchomienie programu chkdsk.
D. zainstalowanie skanera pamięci.
5.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
5. Aby blokować i usuwać szkodliwe oprogramowanie typu exploit, robaki oraz trojany, należy zainstalować oprogramowanie
A. antyspam.
B. adblock.
C. antymalware.
D.antyspyware.
6.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
6. Bezpłatnym programem antywirusowym dostarczanym przez Microsoft dla użytkowników legalnych wersji systemu operacyjnego Windows jest
A. Microsoft Security Essentials.
B. Microsoft Free Antywirus.
C. Windows Antywirus.
D. Windows Defender.
7.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
7. Program typu firewall nie chroni przed
A. uzyskaniem dostępu do komputera przez hakerów.
B. szpiegowaniem i wykradaniem poufnych danych użytkownika.
C. atakami generującymi wzmożony ruch w sieci.
D. wirusami rozprzestrzeniającymi się pocztą e-mail.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?