Akademia NASK
a a a a
OUCH! - Quiz z podstaw cyberbezpieczeństwa - Rozwiązanie
OUCH! - Quiz z podstaw cyberbezpieczeństwa - Rozwiązanie

OUCH! - Quiz z podstaw cyberbezpieczeństwa - Rozwiązanie

0 / 35 poprawnych

  1. Które z poniższych zachowań są bardzo ryzykowne i mogą doprowadzić do zainstalowania złośliwego oprogramowania na Twoim smartfonie?

    Odpowiedź niepoprawna

    Spróbuj raz jeszcze. W znalezieniu poprawnej odpowiedzi pomoże Ci OUCH! 'Zabezpieczanie aplikacji w u rządzeniach mobilnych'

  2. Chcąc zabrać w pordóż laptopa i być bezpiecznym podczas podróży, jeszcze przed wyjazdem powinno się:

    Odpowiedź niepoprawna

    Tego akurat nie musisz robić ze względu na bezpieczeństwo swojego komputera. Sprawdź co było w wydaniu biuletynu OUCH! Bezpieczny Internet w czasie podróży.

  3. Jakie informacje może zdobyć osoba, która uzyska dostęp do Twojego smartfona:

    Odpowiedź niepoprawna

    Numer PESEL jest wrażliwą daną, ale nie znajduje się w telefonie. Spróbuj raz jeszcze. W znalezieniu poprawnej odpowiedzi pomoże Ci OUCH! Jak bezpiecznie pozbyć się starego urządzenia mobilnego.

  4. Zaznacz prawdziwe stwierdzenia dotyczące zaszyfrowanego pliku:

    Odpowiedź niepoprawna

    Spróbuj raz jeszcze. W znalezieniu poprawnej odpowiedzi pomoże Ci OUCH! Zrozumieć kryptografię.

  5. Zaznacz poprawne sposoby usunięcia metadanych z plików (takich jak imię i nazwisko autora czy lokalizacja zdjęcia):

    Odpowiedź niepoprawna

    Spróbuj jeszcze raz. W znalezieniu poprawnej odpowiedzi pomoże Ci OUCH! Metadane.

  6. Po czym rozpoznasz, że Twoje konto w serwisie internetowym zostało przejęte przez cyberprzestępcę?

    Odpowiedź niepoprawna

    Niestety, ale musisz uzupełnić swoją wiedzę. Poszukaj odpowiedzi w wydaniu biuletynu OUCH! Co robić kiedy padłeś ofiarą przestępcy internetowego?.

  7. Czym różni się phishing od ataku o nazwie spear phishing?

    Odpowiedź niepoprawna

    Niestety, ale jeszcze musisz uzupełnić swoją wiedzę. Pomoże Ci w tym biuletyn OUCH! Spear Phishing.

  8. Co powinno się zrobić kiedy otrzyma się podejrzanie wyglądającą wiadomość email z załącznikiem?

    Odpowiedź niepoprawna

    Niestety, ale musisz uzupełnić swoją wiedzę. Pomoże Ci w tym wydanie biuletynu OUCH! Email i ataki phishingowe.

  9. Zaznacz sytuacje, w których wykorzystujesz dwustopniowe uwierzytelnienie:

    Odpowiedź niepoprawna

    Niestety, ale musisz się jeszcze trochę podszkolić. Całą potrzebną wiedzę znajdziesz w wydaniu biuletynu OUCH! pt. Dwustopniowe uwierzytelnianie.

  10. Jakie środki ostrożności na wypadek kradzieży smartfona lub tabletu należy podjąć będąc jeszcze w jego posiadaniu?

    Odpowiedź niepoprawna

    Spróbuj raz jeszcze. W znalezieniu poprawnej odpowiedzi pomoże Ci OUCH! Co robić kiedy stracisz smartfon lub tablet.

  11. Zaznacz które czynności powinno się wykonać aby zwiększyć bezpieczeństwo domowej sieci WiFi:

    Odpowiedź niepoprawna

    Niestety, ale musisz zweryfikować swoją wiedzę na temat zabezpieczania domowej sieci WiFi. Pmoże Ci w tym wydanie magazynu OUCH! Zabezpieczanie domowej sieci WiFi.

  12. Zaznacz które czynności powinno się wykonać aby zwiększyć bezpieczeństwo domowej sieci WiFi:

    Odpowiedź niepoprawna

    Niestety, to nie jest poprawna odpowiedź. Sprawdź, czy znajdziesz ją w wydaniu biuletynu OUCH! Bezpieczeństwo i prywatność w przeglądarkach.

  13. Które zdanie najlepiej opisuje dobre nawyki dotyczące aktualizowania oprogramowania na komputerze?

    Odpowiedź niepoprawna

    Spróbuj raz jeszcze. W znalezieniu poprawnej odpowiedzi pomoże Ci OUCH! Aktualizowanie oprogramowania.

  14. Które z poniższych haseł można uznać za bezpieczne?

    Odpowiedź niepoprawna

    Niestety, ale to nie jest poprawna odpowiedź. Poszukaj rozwiązania w magazynie OUCH! Bezpieczne i silne hasła.

  15. Czy ciasteczko w przeglądarce to:

    Odpowiedź niepoprawna

    Niestety, to nie jest poprawna odpowiedź. Sprawdź, czy znajdziesz ją w wydaniu biuletynu OUCH! Bezpieczeństwo i prywatność w przeglądarkach.

  16. Otrzymałeś wiadomość od biznesmena z afrykańskiego państwa, proszącego o pomoc w transferze pieniędzy z jego kraju, w którym panuje ucisk i bezprawie. Obiecuje on, że otrzymasz procent od przetransferowanych środków, jeśli opłacisz koszty manipulacyjne takiego transferu. Czy powinieneś:

    Odpowiedź niepoprawna

    Niestety, ale musisz uzupełnić swoją wiedzę. Pomoże Ci w tym wyfanie biuletynu OUCH! Phishing i oszustwa w e-mailach.

  17. Wybierz niebezpieczeństwa komputerowe jakie mogą na Ciebie czyhać gdy korzystasz z serwisów społecznościowych:

    Odpowiedź niepoprawna

    Spróbuj jeszcze raz. Podpowiedzi znajdziesz w wydaniu biuletynu OUCH! Bezpieczeństwo w serwisach społecznościowych.

  18. Co oznacza komunikat wyświetlany przez przeglądarkę internetową mówiący, że strona WWW którą chcę otworzyć jest złośliwa (lub niebezpieczna)?

    Odpowiedź niepoprawna

    Niestety, ale to nie jest dobra odpowiedź. W wydaniu biuletynu OUCH! znajdziesz podpowiedź.

  19. Gdy chcę skorzystać z Internetu w podróży, szukam sieci WiFi, która przede wszystkim:

    Odpowiedź niepoprawna

    Niestety, ale popełniłeś błąd. Sprawdź, co powinieneś wybrać przeglądając wydanie biuletynu OUCH! Bezpieczny Internet w czasie podróży .

  20. Zaznacz wszystkie odpowiedzi, które sugerują, że możesz mieć wirusa na komputerze:

    Odpowiedź niepoprawna

    Spróbuj jeszcze raz. Spróbuj znaleźć właściwą odpowiedź w OUCH! Co robić kiedy padłeś ofiarą przestępcy internetowego?.

  21. Które z poniższych przykładów zachowań aplikacji mobilnych wydają się podejrzane?

    Odpowiedź niepoprawna

    Niestety, ale nie odpowiedziałeś poprawnie. Nie martw się, opisywane zagadnienia są trudne. Z pomocą może Ci przyjść wydanie biuletynu OUCH! Zabezpieczanie aplikacji w u rządzeniach mobilnych, w którym znajdziesz odpowiedź.

  22. Jak często powinno się robić kopię zapasową danych:

    Odpowiedź niepoprawna

    Znakomicie. To pytanie było chyba zbyt łatwe ;). Więcej o robieniu kopii zapasowej przeczytasz w wydaniu biuletynu OUCH! pod tytułem Backup i przywracanie danych.

  23. Wybierz miejsca i nośniki, które najlepiej sprawdzą się do przechowywania kopii zapasowej danych:

    Odpowiedź niepoprawna

    Niestety, ale to nie jest poprawna odpowiedź. Znaleźć Ci ją pomoże biuletyn OUCH! Backup i przywracanie danych.

  24. Nieostrożne i bezmyślne korzystanie z serwisów społecznościowych może spowodować poważne konsekwencje w postaci:

    Odpowiedź niepoprawna

    Niestety, ale to nie jest poprawna odpowiedź. Znaleźć Ci ją pomoże biuletyn OUCH! Bezpieczeństwo w serwisach społecznościowych.

  25. Uprawnienia administracyjne w systemie:

    Odpowiedź niepoprawna

    Niestety, ale to jest zła odpowiedź. Możesz znaleźć właściwą OUCH! Bezpieczny komputer w siedmiu krokach.

  26. Gdy korzystam z Internetu w podróży to:

    Odpowiedź niepoprawna

    Niestety, ale to jest zła odpowiedź. Możesz znaleźć właściwą OUCH! Bezpieczny Internet w czasie podróży.

  27. Co lub kto jest najwięszym zagrożeniem dla bezpieczeństwa Twojego komputera?

    Odpowiedź niepoprawna

    Niestety, ale to jest zła odpowiedź. Możesz znaleźć właściwą OUCH! Bezpieczny komputer w siedmiu krokach.

  28. Czy należy aktualizować przeglądarkę internetową?

    Odpowiedź niepoprawna

    Niestety, Twoja odpowiedź nie była poprawna. Poszukaj wskazówek w wydaniu biuletynu OUCH! Bezpieczeństwo i prywatność w przeglądarkach.

  29. Jakie są wady haseł?

    Odpowiedź niepoprawna

    Niestety, Twoja odpowiedź nie była poprawna. Poszukaj wskazówek w wydaniu biuletynu OUCH! Dwustopniowe uwierzytelnianie.

  30. Jesteś pewien, że masz wirusa na komputerze. Co robisz?

    Odpowiedź niepoprawna

    Niestety, ale Twoja odpowiedź nie była poprawna. Spróbuj jeszcze raz po lekturze biuletynu OUCH! Co robić kiedy padłeś ofiarą przestępcy internetowego?.

  31. Czy po zakupie używanego komputera od znajomego z zainstalowanym już systemem operacyjnym powinno się całkowicie usunąć stare dane z dysku i zainstalować nową kopię systemu operacyjnego.

    Odpowiedź niepoprawna

    Niestety, tym razem odpowiedziałeś nieprawidłowo. Poprawną odpowiedź znajdziesz w OUCH! Bezpieczny komputer w siedmiu krokach. Są tam też informacje, które pomogą Ci zabezpieczyć komputer po instalacji nowego systemu operacyjnego.

  32. Po czym można poznać, że przeglądarka używa bezpiecznego (szyfrowanego) połączenia ze stroną internetową?

    Odpowiedź niepoprawna

    Niestety, ale to nie była dobra odpowiedź. Poszukaj jej uważnie w wydaniu biuletynu OUCH! Bezpieczeństwo i prywatność w przeglądarkach.

  33. Która z sytuacji powinna wzbudzić Twoją czujność, aby nie stać się ofiarą phishingu?

    Odpowiedź niepoprawna

    Niestety, ale musisz uzupełnić swoją wiedzę. Pomoże Ci w tym wyfanie biuletynu OUCH! Email i ataki phishingowe.

  34. Które sygnały powinny Cię zaniepokoić kiedy robisz zakupy przez serwis w Internecie:

    Odpowiedź niepoprawna

    Musisz być bardziej ostrożny robiąc zakupy w sieci. OUCH! Bezpieczne zakupy w sieci pomoże Ci w tym.

  35. Które sygnały powinny Cię zaniepokoić kiedy robisz zakupy przez serwis w Internecie:

    Odpowiedź niepoprawna

    Musisz być bardziej ostrożny posługując się swoim komputerem czy smartfonem. OUCH! Tak, ty też jesteś celem pomoże Ci w tym.

Czy chcesz otrzymać imienny dyplom z wynikiem quizu?

Zobacz pozostałe quizy

Przygody Plika i Foldera (quiz dla klas I-III szkoły podstawowej)
Plik i Folder – odkrywcy Internetu (quiz dla klas IV-VI szkoły podstawowej)
OUCH! - Quiz z podstaw cyberbezpieczeństwa
Ten serwis wykorzystuje pliki Cookie - więcej informacji X
do góry Menu Strony