Wprowadzenie do Cyberbezpieczeństwa

Wprowadzenie do Cyberbezpieczeństwa

8th Grade

10 Qs

quiz-placeholder

Similar activities

Rrjetet Kompjuterike

Rrjetet Kompjuterike

8th Grade

15 Qs

SISTEM KOMPUTER 8C

SISTEM KOMPUTER 8C

8th Grade

10 Qs

Recap Handout 3 & 4

Recap Handout 3 & 4

6th Grade - University

15 Qs

Cyberbezpieczeństwo

Cyberbezpieczeństwo

8th Grade - University

10 Qs

Soal Bab 2

Soal Bab 2

8th Grade

15 Qs

Lekcja 1.3

Lekcja 1.3

4th Grade - University

7 Qs

Uji Pengetahuan Teknologi Informasi

Uji Pengetahuan Teknologi Informasi

8th Grade

10 Qs

Klasa 8 c++

Klasa 8 c++

8th Grade

10 Qs

Wprowadzenie do Cyberbezpieczeństwa

Wprowadzenie do Cyberbezpieczeństwa

Assessment

Quiz

Information Technology (IT)

8th Grade

Practice Problem

Medium

Created by

Jakub Kasperski

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

1. Czym jest Cyberbezpieczeństwo?

Cyberbezpieczeństwo to sposób na przyspieszenie działania Internetu.

Cyberbezpieczeństwo to program antywirusowy chroniący przed wszystkimi zagrożeniami.

Cyberbezpieczeństwo to praktyka ochrony systemów, sieci i danych przed cyberatakami

Cyberbezpieczeństwo to metoda odzyskiwania utraconych plików z komputera.

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

2. Czym jest phishing?

Phishing to metoda oszustwa polegająca na wyłudzaniu poufnych informacji poprzez podszywanie się pod zaufane osoby lub instytucje.

Phishing to technika szyfrowania danych w celu ich ochrony przed hakerami.

Phishing to rodzaj wirusa komputerowego, który usuwa pliki z dysku twardego.

Phishing to legalna metoda pozyskiwania danych klientów przez firmy marketingowe.

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

3.Malware jest to:

Rodzaj zabezpieczenia stosowanego w bankowości internetowej.

Specjalny program antywirusowy chroniący komputer przed zagrożeniami.

Złośliwe oprogramowanie, które może uszkodzić system, kraść dane lub zakłócać działanie urządzenia.

Legalne oprogramowanie używane do przyspieszania działania komputera.

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

4.Exploit to:

Sposób szyfrowania danych w celu ich ochrony przed hakerami.

Kod lub metoda wykorzystująca lukę w oprogramowaniu w celu przeprowadzenia ataku.

Legalne narzędzie służące do testowania wydajności komputera.

Program antywirusowy wykrywający i usuwający zagrożenia z systemu.

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

5.Jakimi czynnikami może być spowodowana utrata danych?

Utrata danych jest niemożliwa, ponieważ wszystkie pliki są zawsze automatycznie odzyskiwane.

Tylko wtedy, gdy użytkownik celowo usunie pliki.

Jedynie przez awarię Internetu.

Atakiem hakerskim, awarią sprzętu, błędem użytkownika lub działaniem złośliwego oprogramowania.

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

6. Co oznacza skrót VPN?

Virtual Private Network – wirtualna sieć prywatna chroniąca połączenie internetowe.

Virtual Protection Node – system do wykrywania wirusów komputerowych.

Very Protected Network – specjalna sieć odporna na ataki hakerskie.

Verified Personal Number – unikalny numer identyfikacyjny w sieci.

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

7. Jakie hasło uznawane jest za bezpieczne?

Hasło zawierające tylko imię użytkownika.

Takie samo dla wszystkich kont, aby łatwo je zapamiętać.

Długie, składające się z małych i wielkich liter, cyfr oraz znaków specjalnych.

Krótkie i łatwe do zapamiętania, np. "123456" lub "haslo".

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?