Cyberzagrożenia i cyberhigiena

Cyberzagrożenia i cyberhigiena

University

15 Qs

quiz-placeholder

Similar activities

SW_CEZ_2025_First20

SW_CEZ_2025_First20

University

20 Qs

Join by Madi

Join by Madi

University

15 Qs

Code Camp Quiz 2025 V1

Code Camp Quiz 2025 V1

6th Grade - University

20 Qs

Quiz Roblox Studio 2

Quiz Roblox Studio 2

4th Grade - University

20 Qs

Основы ИБ

Основы ИБ

University

10 Qs

Cyberbezpieczeństwo

Cyberbezpieczeństwo

8th Grade - University

10 Qs

SW_CEZ_Second20

SW_CEZ_Second20

University

20 Qs

Логикалық элементтер.Логикалық схемалар құру

Логикалық элементтер.Логикалық схемалар құру

11th Grade - University

10 Qs

Cyberzagrożenia i cyberhigiena

Cyberzagrożenia i cyberhigiena

Assessment

Quiz

Information Technology (IT)

University

Easy

Created by

ilplor undefined

Used 5+ times

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czym jest zabezpieczenie biometryczne?

Zabezpieczenie z wykorzystaniem kodu

Zabezpieczenie z wykorzystaniem odcisku palca/skanu twarzy

Zabezpieczenie z wykorzystaniem wzoru

Zabezpieczenie z wykorzystaniem hasła

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Czym jest phishing?

Metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję, np. w celu wyłudzenia poufnych informacji lub nakłonienia ofiary do określonych działań.

Grupa ataków na systemy teleinformatyczne, polegające na podszywaniu się pod inny element tego samego systemu.

Złośliwe oprogramowanie, stworzone z myślą o uszkodzeniu danych lub urządzenia albo przejęciu nad nimi kontroli.

3.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Jak nazywają się niechciane wiadomości, zwykle o charakterze reklamowym, które są wysyłane w sposób masowy do wielu użytkowników i zachęcają do kliknięcia w link, pobrania pliku, czy podjęcia określonego działania, np. zrobienia zakupów czy skorzystania z danej usługi?

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Z podanych haseł, wybierz najsilniejsze:

0123456

jankowalski1984

LizakX5!-koT@:k_ArV!

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Przed czym chroni VPN?

Złośliwym oprogramowaniem

Phishingiem

Przed cyberatakami

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Dobrą praktyką jest:

Zmiana hasła, gdy mamy podejrzenie, że wyciekło

Wpisywanie danych logowania na niezaufanych stronach

Zapisywanie hasła na karteczce i przyklejanie do monitora

7.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Media Image

Jak nazywamy fałszywe oprogramowanie, które podszywa się pod aplikacje używane przez użytkownika danego urządzenia, aby uzyskać dostęp do systemu komputerowego i wykonywać szkodliwe działania, takie jak kradzież danych czy instalacja innego oprogramowania?

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?