Ataki na dane osobowe i sposoby ochrony

Ataki na dane osobowe i sposoby ochrony

Professional Development

5 Qs

quiz-placeholder

Similar activities

Klasa trzecia szkoła branżowa

Klasa trzecia szkoła branżowa

KG - Professional Development

10 Qs

Grzeczność - internet

Grzeczność - internet

Professional Development

10 Qs

MISA 17.01.2024 (słownik)

MISA 17.01.2024 (słownik)

Professional Development

8 Qs

MISA 23.08.2023

MISA 23.08.2023

Professional Development

8 Qs

DigCompEdu

DigCompEdu

Professional Development

10 Qs

Miele

Miele

Professional Development

6 Qs

Ataki na dane osobowe i sposoby ochrony

Ataki na dane osobowe i sposoby ochrony

Assessment

Quiz

Other

Professional Development

Hard

Created by

To Tymek

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest phishing?

Metoda wędkarska.

Atak polegający na podszywaniu się w celu wyłudzenia danych.

Wirus komputerowy atakujący systemy.

Program do szyfrowania wiadomości.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie są objawy ataku ransomware?

Nagła utrata dostępu do plików i żądanie okupu.

Komputer działa szybciej niż zwykle.

Automatyczne usunięcie wszystkich plików.

Blokada dostępu do Internetu.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jak można zabezpieczyć się przed malware?

Instalując podejrzane aplikacje.

Korzystając z oprogramowania antywirusowego i nie pobierając plików z nieznanych źródeł.

Klikając w nieznane linki.

Udostępniając hasła znajomym.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co robią hakerzy w atakach socjotechnicznych?

Używają wyłącznie zaawansowanych narzędzi hakerskich.

Podszywają się pod zaufane osoby lub instytucje, aby uzyskać dane.

Zawsze przejmują fizyczną kontrolę nad komputerem.

Kodują wiadomości, by ukryć swoje działania.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jakie działania mogą uchronić przed atakami hakerskimi?

Korzystanie tylko z jednej, łatwej do zapamiętania kombinacji hasła.

Aktualizowanie oprogramowania i stosowanie unikalnych haseł.

Klikanie we wszystkie linki z wiadomości e-mail.

Udostępnianie swoich danych na portalach społecznościowych.