Akademia NASK
a a a a
OUCH! - Quiz z podstaw cyberbezpieczeństwa - Rozwiązanie
OUCH! - Quiz z podstaw cyberbezpieczeństwa - Rozwiązanie

OUCH! - Quiz z podstaw cyberbezpieczeństwa - Rozwiązanie

0 / 35 poprawnych

  1. Które z poniższych zachowań są bardzo ryzykowne i mogą doprowadzić do zainstalowania złośliwego oprogramowania na Twoim smartfonie?

    Odpowiedź niepoprawna

    Spróbuj raz jeszcze. W znalezieniu poprawnej odpowiedzi pomoże Ci OUCH! 'Zabezpieczanie aplikacji w u rządzeniach mobilnych'

  2. Chcąc zabrać w pordóż laptopa i być bezpiecznym podczas podróży, jeszcze przed wyjazdem powinno się:

    Odpowiedź niepoprawna

    Tego akurat nie musisz robić ze względu na bezpieczeństwo swojego komputera. Sprawdź co było w wydaniu biuletynu OUCH! Bezpieczny Internet w czasie podróży.

  3. Jakie informacje może zdobyć osoba, która uzyska dostęp do Twojego smartfona:

    Odpowiedź niepoprawna

    Numer PESEL jest wrażliwą daną, ale nie znajduje się w telefonie. Spróbuj raz jeszcze. W znalezieniu poprawnej odpowiedzi pomoże Ci OUCH! Jak bezpiecznie pozbyć się starego urządzenia mobilnego.

  4. Zaznacz prawdziwe stwierdzenia dotyczące zaszyfrowanego pliku:

    Odpowiedź niepoprawna

    Spróbuj raz jeszcze. W znalezieniu poprawnej odpowiedzi pomoże Ci OUCH! Zrozumieć kryptografię.

  5. Zaznacz poprawne sposoby usunięcia metadanych z plików (takich jak imię i nazwisko autora czy lokalizacja zdjęcia):

    Odpowiedź niepoprawna

    Spróbuj jeszcze raz. W znalezieniu poprawnej odpowiedzi pomoże Ci OUCH! Metadane.

  6. Po czym rozpoznasz, że Twoje konto w serwisie internetowym zostało przejęte przez cyberprzestępcę?

    Odpowiedź niepoprawna

    Niestety, ale musisz uzupełnić swoją wiedzę. Poszukaj odpowiedzi w wydaniu biuletynu OUCH! Co robić kiedy padłeś ofiarą przestępcy internetowego?.

  7. Czym różni się phishing od ataku o nazwie spear phishing?

    Odpowiedź niepoprawna

    Niestety, ale jeszcze musisz uzupełnić swoją wiedzę. Pomoże Ci w tym biuletyn OUCH! Spear Phishing.

  8. Co powinno się zrobić kiedy otrzyma się podejrzanie wyglądającą wiadomość email z załącznikiem?

    Odpowiedź niepoprawna

    Niestety, ale musisz uzupełnić swoją wiedzę. Pomoże Ci w tym wydanie biuletynu OUCH! Email i ataki phishingowe.

  9. Zaznacz sytuacje, w których wykorzystujesz dwustopniowe uwierzytelnienie:

    Odpowiedź niepoprawna

    Niestety, ale musisz się jeszcze trochę podszkolić. Całą potrzebną wiedzę znajdziesz w wydaniu biuletynu OUCH! pt. Dwustopniowe uwierzytelnianie.

  10. Jakie środki ostrożności na wypadek kradzieży smartfona lub tabletu należy podjąć będąc jeszcze w jego posiadaniu?

    Odpowiedź niepoprawna

    Spróbuj raz jeszcze. W znalezieniu poprawnej odpowiedzi pomoże Ci OUCH! Co robić kiedy stracisz smartfon lub tablet.

  11. Zaznacz które czynności powinno się wykonać aby zwiększyć bezpieczeństwo domowej sieci WiFi:

    Odpowiedź niepoprawna

    Niestety, ale musisz zweryfikować swoją wiedzę na temat zabezpieczania domowej sieci WiFi. Pmoże Ci w tym wydanie magazynu OUCH! Zabezpieczanie domowej sieci WiFi.

  12. Zaznacz które czynności powinno się wykonać aby zwiększyć bezpieczeństwo domowej sieci WiFi:

    Odpowiedź niepoprawna

    Niestety, to nie jest poprawna odpowiedź. Sprawdź, czy znajdziesz ją w wydaniu biuletynu OUCH! Bezpieczeństwo i prywatność w przeglądarkach.

  13. Które zdanie najlepiej opisuje dobre nawyki dotyczące aktualizowania oprogramowania na komputerze?

    Odpowiedź niepoprawna

    Spróbuj raz jeszcze. W znalezieniu poprawnej odpowiedzi pomoże Ci OUCH! Aktualizowanie oprogramowania.

  14. Które z poniższych haseł można uznać za bezpieczne?

    Odpowiedź niepoprawna

    Niestety, ale to nie jest poprawna odpowiedź. Poszukaj rozwiązania w magazynie OUCH! Bezpieczne i silne hasła.

  15. Czy ciasteczko w przeglądarce to:

    Odpowiedź niepoprawna

    Niestety, to nie jest poprawna odpowiedź. Sprawdź, czy znajdziesz ją w wydaniu biuletynu OUCH! Bezpieczeństwo i prywatność w przeglądarkach.

  16. Otrzymałeś wiadomość od biznesmena z afrykańskiego państwa, proszącego o pomoc w transferze pieniędzy z jego kraju, w którym panuje ucisk i bezprawie. Obiecuje on, że otrzymasz procent od przetransferowanych środków, jeśli opłacisz koszty manipulacyjne takiego transferu. Czy powinieneś:

    Odpowiedź niepoprawna

    Niestety, ale musisz uzupełnić swoją wiedzę. Pomoże Ci w tym wyfanie biuletynu OUCH! Phishing i oszustwa w e-mailach.

  17. Wybierz niebezpieczeństwa komputerowe jakie mogą na Ciebie czyhać gdy korzystasz z serwisów społecznościowych:

    Odpowiedź niepoprawna

    Spróbuj jeszcze raz. Podpowiedzi znajdziesz w wydaniu biuletynu OUCH! Bezpieczeństwo w serwisach społecznościowych.

  18. Co oznacza komunikat wyświetlany przez przeglądarkę internetową mówiący, że strona WWW którą chcę otworzyć jest złośliwa (lub niebezpieczna)?

    Odpowiedź niepoprawna

    Niestety, ale to nie jest dobra odpowiedź. W wydaniu biuletynu OUCH! znajdziesz podpowiedź.

  19. Gdy chcę skorzystać z Internetu w podróży, szukam sieci WiFi, która przede wszystkim:

    Odpowiedź niepoprawna

    Niestety, ale popełniłeś błąd. Sprawdź, co powinieneś wybrać przeglądając wydanie biuletynu OUCH! Bezpieczny Internet w czasie podróży .

  20. Zaznacz wszystkie odpowiedzi, które sugerują, że możesz mieć wirusa na komputerze:

    Odpowiedź niepoprawna

    Spróbuj jeszcze raz. Spróbuj znaleźć właściwą odpowiedź w OUCH! Co robić kiedy padłeś ofiarą przestępcy internetowego?.

  21. Które z poniższych przykładów zachowań aplikacji mobilnych wydają się podejrzane?

    Odpowiedź niepoprawna

    Niestety, ale nie odpowiedziałeś poprawnie. Nie martw się, opisywane zagadnienia są trudne. Z pomocą może Ci przyjść wydanie biuletynu OUCH! Zabezpieczanie aplikacji w u rządzeniach mobilnych, w którym znajdziesz odpowiedź.

  22. Jak często powinno się robić kopię zapasową danych:

    Odpowiedź niepoprawna

    Znakomicie. To pytanie było chyba zbyt łatwe ;). Więcej o robieniu kopii zapasowej przeczytasz w wydaniu biuletynu OUCH! pod tytułem Backup i przywracanie danych.

  23. Wybierz miejsca i nośniki, które najlepiej sprawdzą się do przechowywania kopii zapasowej danych:

    Odpowiedź niepoprawna

    Niestety, ale to nie jest poprawna odpowiedź. Znaleźć Ci ją pomoże biuletyn OUCH! Backup i przywracanie danych.

  24. Nieostrożne i bezmyślne korzystanie z serwisów społecznościowych może spowodować poważne konsekwencje w postaci:

    Odpowiedź niepoprawna

    Niestety, ale to nie jest poprawna odpowiedź. Znaleźć Ci ją pomoże biuletyn OUCH! Bezpieczeństwo w serwisach społecznościowych.

  25. Uprawnienia administracyjne w systemie:

    Odpowiedź niepoprawna

    Niestety, ale to jest zła odpowiedź. Możesz znaleźć właściwą OUCH! Bezpieczny komputer w siedmiu krokach.

  26. Gdy korzystam z Internetu w podróży to:

    Odpowiedź niepoprawna

    Niestety, ale to jest zła odpowiedź. Możesz znaleźć właściwą OUCH! Bezpieczny Internet w czasie podróży.

  27. Co lub kto jest najwięszym zagrożeniem dla bezpieczeństwa Twojego komputera?

    Odpowiedź niepoprawna

    Niestety, ale to jest zła odpowiedź. Możesz znaleźć właściwą OUCH! Bezpieczny komputer w siedmiu krokach.

  28. Czy należy aktualizować przeglądarkę internetową?

    Odpowiedź niepoprawna

    Niestety, Twoja odpowiedź nie była poprawna. Poszukaj wskazówek w wydaniu biuletynu OUCH! Bezpieczeństwo i prywatność w przeglądarkach.

  29. Jakie są wady haseł?

    Odpowiedź niepoprawna

    Niestety, Twoja odpowiedź nie była poprawna. Poszukaj wskazówek w wydaniu biuletynu OUCH! Dwustopniowe uwierzytelnianie.

  30. Jesteś pewien, że masz wirusa na komputerze. Co robisz?

    Odpowiedź niepoprawna

    Niestety, ale Twoja odpowiedź nie była poprawna. Spróbuj jeszcze raz po lekturze biuletynu OUCH! Co robić kiedy padłeś ofiarą przestępcy internetowego?.

  31. Czy po zakupie używanego komputera od znajomego z zainstalowanym już systemem operacyjnym powinno się całkowicie usunąć stare dane z dysku i zainstalować nową kopię systemu operacyjnego.

    Odpowiedź niepoprawna

    Niestety, tym razem odpowiedziałeś nieprawidłowo. Poprawną odpowiedź znajdziesz w OUCH! Bezpieczny komputer w siedmiu krokach. Są tam też informacje, które pomogą Ci zabezpieczyć komputer po instalacji nowego systemu operacyjnego.

  32. Po czym można poznać, że przeglądarka używa bezpiecznego (szyfrowanego) połączenia ze stroną internetową?

    Odpowiedź niepoprawna

    Niestety, ale to nie była dobra odpowiedź. Poszukaj jej uważnie w wydaniu biuletynu OUCH! Bezpieczeństwo i prywatność w przeglądarkach.

  33. Która z sytuacji powinna wzbudzić Twoją czujność, aby nie stać się ofiarą phishingu?

    Odpowiedź niepoprawna

    Niestety, ale musisz uzupełnić swoją wiedzę. Pomoże Ci w tym wyfanie biuletynu OUCH! Email i ataki phishingowe.

  34. Które sygnały powinny Cię zaniepokoić kiedy robisz zakupy przez serwis w Internecie:

    Odpowiedź niepoprawna

    Musisz być bardziej ostrożny robiąc zakupy w sieci. OUCH! Bezpieczne zakupy w sieci pomoże Ci w tym.

  35. Które sygnały powinny Cię zaniepokoić kiedy robisz zakupy przez serwis w Internecie:

    Odpowiedź niepoprawna

    Musisz być bardziej ostrożny posługując się swoim komputerem czy smartfonem. OUCH! Tak, ty też jesteś celem pomoże Ci w tym.

Czy chcesz otrzymać imienny dyplom z wynikiem quizu?

Zobacz pozostałe quizy

Przygody Plika i Foldera (quiz dla klas I-III szkoły podstawowej)
Plik i Folder – odkrywcy Internetu (quiz dla klas IV-VI szkoły podstawowej)
OUCH! - Quiz z podstaw cyberbezpieczeństwa
Quiz dla rodziców
do góry Menu Strony

DROGI UŻYTKOWNIKU,

Przechodząc do serwisu poprzez kliknięcie odnośnika „Zgadzam się” wyrażasz zgodę na przetwarzanie przez nas Twoich danych osobowych.

POLITYKA COOKIES

Pliki cookies

Gdy korzystasz z naszych serwisów, gromadzimy informacje o Twojej wizycie i sposobie poruszania się w naszych serwisach. W tym celu stosujemy pliki cookies. Plik cookies zawiera dane informatyczne, które są umieszczone w Twoim urządzeniu końcowym - przeglądarce internetowej, z której korzystasz.

Pliki cookies używane w naszych serwisach wykorzystywane są między innymi do bieżącej optymalizacji serwisów oraz ułatwiania Twojego z nich korzystania. Niektóre funkcjonalności dostępne w naszych serwisach mogą nie działać, jeżeli nie wyrazisz zgody na instalowanie plików cookies.

Instalowanie plików cookies lub uzyskiwanie do nich dostępu nie powoduje zmian w Twoim urządzeniu ani w oprogramowaniu zainstalowanym na tym urządzeniu.

Stosujemy dwa rodzaje plików cookies: sesyjne i trwałe. Pliki sesyjne wygasają po zakończonej sesji, której czas trwania i dokładne parametry wygaśnięcia określa używana przez Ciebie przeglądarka internetowa oraz nasze systemy analityczne. Trwałe pliki cookies nie są kasowane w momencie zamknięcia okna przeglądarki, głównie po to, by informacje o dokonanych wyborach nie zostały utracone. Pliki cookies aktywne długookresowo wykorzystywane są, aby pomóc nam wspierać komfort korzystania z naszych serwisów, w zależności od tego czy dochodzi do nowych, czy do ponownych odwiedzin serwisu.


 

Do czego wykorzystujemy pliki cookies?

Pliki cookies wykorzystywane są w celach statystycznych oraz aby usprawnić działanie serwisów i zwiększyć komfort z nich korzystania, m.in:

  • pozwalają sprawdzić jak często odwiedzane są poszczególne strony serwisów - dane te wykorzystujemy do optymalizacji serwisów pod kątem odwiedzających;

  • umożliwiają rozpoznanie rodzaju Twojego urządzenia, dzięki czemu możemy lepiej dopasować sposób i format prezentowania treści oraz funkcjonalności serwisów;

  • poprawiają wydajność i efektywność serwisów dla korzystających.


 

W jaki sposób możesz nie wyrazić zgody na instalowanie plików cookies za pomocą ustawień przeglądarki?

Jeśli nie chcesz, by pliki cookies były instalowane na Twoim urządzeniu, możesz zmienić ustawienia swojej przeglądarki w zakresie instalowania plików cookies. W każdej chwili możesz też usunąć z pamięci swojego urządzenia pliki cookies zapisane w trakcie przeglądania naszych serwisów. Pamiętaj jednak, że ograniczenia w stosowaniu plików cookies mogą utrudnić lub uniemożliwić korzystanie z tych serwisów.
 

Wykorzystywane narzędzia firm trzecich

Niektóre pliki cookies są tworzone przez podmiot, z usług których korzystamy, np.

  • Google Inc.
    W naszych serwisach wykorzystujemy narzędzie Google Analytics do analizy ruchu na stronie internetowej oraz aktywności dotyczących jej przeglądania. Wykorzystujemy je w szczególności do celów statystycznych, aby sprawdzić jak często odwiedzane są poszczególne serwisy. Dane te wykorzystujemy również do optymalizacji i rozwoju serwisów. Więcej informacji na temat narzędzia Google Analytics znajdziesz na stronie: https://policies.google.com/technologies/cookies

  • Facebook
    Więcej informacji o zasadach plików cookies możesz znaleźć na:
    https://pl-pl.facebook.com/policies/cookies/

  • Youtube
    Więcej informacji o zasadach plików cookies możesz znaleźć na:
    https://policies.google.com/privacy?hl=pl&gl=pl


Podstawowe cookies są niezbędne aby strona mogła działać prawidłowo. Cookies funkcjonalne wykorzystujemy do analizowania wizyt na stronie internetowej. Pomoże nam to zrozumieć, jak często odwiedzane są poszczególne serwisy oraz pozwoli optymalizować i rozwijać stronę.