
Ataki na dane osobowe i sposoby ochrony
Authored by To Tymek
Other
Professional Development

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
5 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Co to jest phishing?
Metoda wędkarska.
Atak polegający na podszywaniu się w celu wyłudzenia danych.
Wirus komputerowy atakujący systemy.
Program do szyfrowania wiadomości.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Jakie są objawy ataku ransomware?
Nagła utrata dostępu do plików i żądanie okupu.
Komputer działa szybciej niż zwykle.
Automatyczne usunięcie wszystkich plików.
Blokada dostępu do Internetu.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Jak można zabezpieczyć się przed malware?
Instalując podejrzane aplikacje.
Korzystając z oprogramowania antywirusowego i nie pobierając plików z nieznanych źródeł.
Klikając w nieznane linki.
Udostępniając hasła znajomym.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Co robią hakerzy w atakach socjotechnicznych?
Używają wyłącznie zaawansowanych narzędzi hakerskich.
Podszywają się pod zaufane osoby lub instytucje, aby uzyskać dane.
Zawsze przejmują fizyczną kontrolę nad komputerem.
Kodują wiadomości, by ukryć swoje działania.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Jakie działania mogą uchronić przed atakami hakerskimi?
Korzystanie tylko z jednej, łatwej do zapamiętania kombinacji hasła.
Aktualizowanie oprogramowania i stosowanie unikalnych haseł.
Klikanie we wszystkie linki z wiadomości e-mail.
Udostępnianie swoich danych na portalach społecznościowych.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?