Zadanie 1

Czym może grozić ujawnienie wszystkich danych osobowych (łącznie ze zdjęciem) widocznych w dowodzie osobistym, tzw. kradzież tożsamości?
  1. Utratą danych na dysku mojego komputera.
  2. Zwiększoną liczbą spamu, czyli niechcianej poczty elektronicznej.
  3. Kłopotami np. z bankiem, w którym zaciągnięto kredyt na moje nazwisko.
  4. Udostępnienie danych osobowych nie stanowi zagrożenia w skomputeryzowanym świecie.


Zadanie 2

Które z widocznych poniżej prób wyłudzenia informacji są prawdziwe?
  1. Pretexting polega na tym, że przestępca dzwoni do konsumenta starając się pozyskać przez telefon dane umożliwiające uzyskanie dostępu do rachunku bankowego ofiary.
  2. Vishing oznacza przestępstwa polegające na wyłudzeniu poufnych informacji z wykorzystaniem technologii VoIP (voice over Internet Protocol technology).
  3. Pharming - metoda oszustwa, bardziej niebezpieczna oraz trudniejsza do wykrycia forma phishingu. Po wpisaniu prawidłowego adresu strony, zostanie przekierowana na fałszywą (choć mogącą wyglądać tak samo) stronę WWW.
  4. Wszystkie odpowiedzi są poprawne.


Zadanie 3

Które z poniższych działań użytkownika komputera nie stanowi zagrożenia dla bezpieczeństwa danych?
  1. Częste wykonywanie kopii zapasowej systemu operacyjnego.
  2. Częste archiwizowanie szyfrowanych plików na zewnętrznym nośniku danych.
  3. Zabezpieczanie przed otwarciem ważnych dla użytkownika plików hasłem.
  4. Wszystkie odpowiedzi są poprawne.


Zadanie 4

Który z poniższych programów powinien być instalowany możliwie szybko, po instalacji systemu operacyjnego?
  1. Przeglądarka internetowa, niebędąca składnikiem systemu operacyjnego.
  2. Aplikacje umożliwiające dostęp do portali społecznościowych.
  3. Program antywirusowy.
  4. Program do obsługi kont pocztowych.


Zadanie 5

W jakich regionach świata może być wykorzystywane urządzenie elektryczne z tabliczką znamionową:

(Tabliczka)

  1. We wszystkich regionach świata.
  2. Tylko na terenie Europy.
  3. Tylko na terenie Azji.
  4. Tylko na terenach obu Ameryk.


Zadanie 6

Dlaczego nie należy używać programów komputerowych pochodzących ze źródeł o wątpliwej reputacji?
  1. Pochodzenie programu nie ma znaczenia dla jego prawidłowej pracy.
  2. Z witryny, źródła programu instalacyjnego będziemy otrzymywali oferty innych aplikacji.
  3. Program instalacyjny może zawierać niechciane dodatki oraz być nośnikiem wirusów komputerowych.
  4. Dostawca oprogramowania może żądać opłaty za użytkowanie pobranego od nich programu.


Zadanie 7

VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) charakteryzują się tym, że:
  1. Ograniczają dostęp do Internetu w krajach z silną cenzurą (np. Chiny, Iran).
  2. Pozwalają na swobodny dostęp do sieci - po niewielkiej opłacie dokonanej poprzez wysłanie SMS'a.
  3. Pozwalają na swobodny, bezpłatny dostęp do sieci.
  4. Zapewniają bezpieczny dostęp do sieci chronionej.


Zadanie 8

Jakie działanie należy podjąć widząc poniższy komunikat programu antywirusowego?

Wirus

  1. Kliknąć przycisk (Wirus)
  2. Kliknąć przycisk Wirus
  3. Kliknąć przycisk (Wirus)
  4. Kliknąć przycisk Wirus


Zadanie 9

Z jakim zagrożeniem można spotkać się przetwarzając dane "w chmurze" (ang. cloud computing)?
  1. Dostęp do danych mogą uzyskać osoby do tego nieupoważnione
  2. Przetwarzane dane mogą zostać zniszczone lub uszkodzone w przypadku awarii dysku twardego naszego komputera.
  3. Przetwarzane dane mogą zostać usunięte z serwera sieciowego, gdy przekroczona zostanie liczba przyznanych nam plików.
  4. Wszystkie odpowiedzi są poprawne.


Zadanie 10

 Które z poniższych stwierdzeń prawidłowo opisuje sieć komputerową LAN?
  1. Autoryzowana sieć dostępu do poufnych danych (ang. Legally Area Network).
  2. Sieć lokalna (ang. Local Area Network) – łącząca komputery na określonym obszarze takim jak budynek mieszkalny, szkoła, uczelnia lub biuro.
  3. Wszystkie sieci (ang. Locomotor Area Network) – łączące przenośne komputery i urządzenia z nimi współpracujące.
  4. Żadna z tych odpowiedzi nie jest poprawna.


Zadanie 11

Pracując w sieci komputerowej należy zwracać szczególną uwagę na:
  1. Korzystanie z protokołu https przy przesyłaniu wrażliwych danych.
  2. Zachowanie w maksymalnym stopniu swojej prywatności, czyli niepublikowaniu numeru telefonu, adresu lub numeru PESEL na portalach społecznościowych.
  3. Aktualizację programu antywirusowego i wszelkich innych, wykorzystywanych podczas pracy w sieci.
  4. Wszystkie odpowiedzi są poprawne.


Zadanie 12

Dlaczego należy chronić dane osobowe przechowywane na firmowym serwerze?
  1. Aby zapobiec wycieku poufnych informacji.
  2. Aby nie dopuścić do sfałszowania lub usunięcia danych.
  3. Aby być w zgodzie z obowiązującym prawem.
  4. Wszystkie odpowiedzi są poprawne.


Zadanie 13

Dane nie mogą być zmienione bez naruszenia:
  1. Poufności danych.
  2. Właściwości, czyli zmiany atrybutów pliku.
  3. Rozmiaru pliku.
  4. Integralności danych.


Zadanie 14

Jaki rodzaj oprogramowania gromadzi informacje o aktywności użytkowników w sieci bez ich wiedzy i zgody?
  1. Przeglądarki internetowe zapisując dane w małych plikach tekstowych, tzw. cookies.
  2. Oprogramowanie szpiegujące (ang. malware).
  3. Oprogramowanie szpiegujące (ang. spyware).
  4. Funkcja Historia przeglądarki internetowej.


Zadanie 15

 Które z wymienionych poniżej działań może doprowadzić do ujawnienia danych?
  1. Niewyłączanie makr w dokumentach tekstowych, bazach danych lub arkuszach kalkulacyjnych.
  2. Szyfrowanie danych, z użyciem zbyt krótkiego hasła zabezpieczającego.
  3. Zawirusowanie komputera trojanem np. backdoor.
  4. Wszystkie odpowiedzi są poprawne.


Zadanie 16

Jaki rodzaj zabezpieczenia stosuje się w sieciach Wi-Fi?
  1. Filtracja WLAN (ang. Wireless Local Area Network) jest najczęściej stosowanym zabezpieczeniem sieci Wi-Fi.
  2. Filtracja MAN (ang. Metropolitan Area Network) jest najczęściej stosowanym zabezpieczeniem sieci Wi-Fi.
  3. Filtracja MAC (ang. Media Access Control) jest najczęściej stosowana w Access Pointach oraz sieciach Wi-Fi.
  4. Zabezpieczeniem jest dedykowany program antywirusowy.


Zadanie 17

Programy zarządzające hasłami ułatwiają użytkownikom ich wykorzystywanie, ale mogą być zagrożeniem w sytuacji:
  1. Gdy posiadamy dużą liczbę, bardzo zróżnicowanych haseł.
  2. Gdy posiadamy niewielką liczbę prostych haseł.
  3. Gdy zapomnimy dwa lub więcej haseł dostępu zabezpieczanych przez program.
  4. Złamania hasła dostępu do programu, ponieważ ujawnia pozostałe hasła użytkownika.


Zadanie 18

Na co należy zwrócić uwagę dokonując transakcje bankowe poprzez Internet?
  1. Czy komputer ma aktualną bazę wirusów.
  2. Czy połączenie jest szyfrowane, a witryna posiada aktualny certyfikat bezpieczeństwa.
  3. Czy w pobliżu znajdują się inni użytkownicy Internetu.
  4. Czy komputer posiada zainstalowane najnowszą wersję systemu operacyjnego.


Zadanie 19

Co zrobić z zużytymi bateriami i akumulatorami?
  1. Oddać do punktu zajmującego się ich utylizacją.
  2. Wyrzucić do śmietnika z odpadami komunalnymi.
  3. Rozebrać na części i umieścić je w odpowiednich pojemnikach na śmieci.
  4. Wyrzucić do pojemnika na śmieci przeznaczonego do zbierania metalu.


Zadanie 20

Przyczyną nadmiernej liczby niechcianych przesyłek (spamu) może być:
  1. Duża liczba kontaktów wpisanych w książce adresowej.
  2. Brak, lub zbyt proste hasło zabezpieczające skrzynkę pocztową.
  3. Brak filtru poczty elektronicznej lub zawirusowany komputer.
  4. Błędny wpisany w programie pocztowym adresu poczty elektronicznej.


Zadanie 21

Podczas korzystania z serwisów społecznościowych użytkownicy narażeni są na:
  1. Phishing - otrzymywanie wiadomości z próbą wyłudzenia poufnych informacji.
  2. Shoulder surfing - spoglądanie przez ramię ofiary w celu pozyskania poufnych danych.
  3. Grooming - nawiązanie relacji między osobami dorosłymi a dziećmi w celu ich uwiedzenia i wykorzystania seksualnego.
  4. Pretexting - praktyki pozyskiwania danych osobowych pod fałszywym pretekstem, nieprawidłową czynność, która prowadzi do kradzieży tożsamości.


Zadanie 22

W odebranej przesyłce poczty elektronicznej znajdują się pliki wykonywalne i plik arkusza kalkulacyjnego z informacją:

Załącznik

  1. Otwarcie załącznika i włączenie edytowania może doprowadzić do zainfekowania komputera.
  2. Otwarcie załącznika może doprowadzić do zainfekowania komputera, włączenie edytowania nie spowoduje nigdy zagrożenia.
  3. Otwarcie załącznika nie spowoduje nigdy zagrożenia, włączenie edytowania może doprowadzić do zainfekowania komputera.
  4. Otwarcie załącznika i włączenie edytowania nie spowoduje nigdy zagrożenia infekcją komputera.


Zadanie 23

E-mail o treści przedstawionej poniżej jest:

Drodzy Substribers webmail.

Ze wzgledu na biezace utrzymanie na naszym serwerze,
W pierwszym kwartale 2017 roku, aby utrzymac swoje konto e-mail, bezpieczne od spamerów,
Niedawno wykryto nietypowe dzialania z konta e-mail, wiec skrzynka pocztowa zostala tymczasowo zawieszona przez Admin.
Nalezy odzyskac swoje konto, klikajac na ponizszy link lub skopiuj do przegladarki:


Kliknij Tutaj

Przepraszamy za niedogodności.
System pomocy administracyjne

  1. Ransomware – metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję, w celu wyłudzenia określonych informacji.
  2. Phishing - metoda oszustwa, próba wyłudzenia loginu i hasła konta pocztowego.
  3. Fraudulent - oszukańczy e-mail wprowadzający w błąd odbiorcę poczty elektronicznej.
  4. Informacją o rzeczywistej awarii serwisu pocztowego.


Zadanie 24

Jaką czynność należy wykonać, aby wiadomość e-mail została odczytana tylko przez właściwe osoby?
  1. Zaszyfrować wiadomość kluczem publicznym i odszyfrować kluczem prywatnym.
  2.  Podpisać cyfrowo wysyłaną wiadomość.
  3. Podpisać cyfrowo wiadomość i każdy znajdujący się w nim załącznik.
  4. Nie ma potrzeby dodatkowych zabezpieczeń, bo poczta elektroniczna jest bezpiecznym sposobem przesyłania informacji.


Zadanie 25

W folderze /home systemu operacyjnego Linux przechowywane są:
  1. Pliki niezbędne do uruchomienia i prawidłowej pracy systemu.
  2. Dodatkowe programy, które umożliwiają efektywną pracę użytkownikowi systemu.
  3. Pliki konfiguracyjne oraz ustawienia systemu.
  4. Foldery użytkowników, w którym przechowuje się pliki konfiguracyjne, dokumenty, programy lub adresy witryn internetowych.


Zadanie 26

 Co potwierdza autentyczność poniższej witryny internetowej?

Certyfikat

  1. Protokół https, czyli szyfrowane przesyłanie danych.
  2. Certyfikat bezpieczeństwa.
  3. Właściwy wygląd witryny internetowej.
  4. Nie ma pewności, że ta witryna jest oryginalna.


Zadanie 27

Na którą kartę należy przejść, aby włączyć funkcję Autouzupełnianie, pomagającą uzupełniać wpisy na stronach WWW?

Autouzupełnianie

  1. Na kartę Karta
  2. Na kartę Karta
  3. Na kartę Karta
  4. Na kartę Karta


Zadanie 28

Jaką czynność można wykonać po utracie smartfonu?
  1. Dokonać zdalnej lokalizacji urządzenia.
  2. Dokonać zdalnego wyłączenia urządzenia.
  3. Dokonać zdalnego czyszczenia zawartości.
  4. Wszystkie odpowiedzi są poprawne.


Zadanie 29

Aby hasła zabezpieczające dostęp do wrażliwych danych były bezpieczne należy:
  1. Używać haseł złożonych z małych, wielkich liter, cyfr i znaków specjalnych.
  2. Zmieniać okresowo hasła dostępu.
  3. Dla każdego konta używać innego hasła
  4. Wszystkie odpowiedzi są poprawne.


Zadanie 30

Aby ograniczyć maksymalnie straty energii elektrycznej po naładowaniu baterii lub akumulatora urządzenia mobilnego należy:
  1. Odłączyć kabel zasilający od urządzenia, pozostawiając ładowarkę połączoną z siecią energetyczną.
  2. Nie ma konieczności rozłączania urządzeń, ponieważ pobór energii elektrycznej w czasie ładowania i po jego zakończeniu jest tak mały, że liczniki nie rejestrują ich poboru.
  3. Nie ma konieczności rozłączania urządzeń, ponieważ po naładowaniu ogniw system odcina pobór prądu elektrycznego.
  4. Odłączyć kabel zasilający od urządzenia i ładowarkę od sieci energetycznej.


Zadanie 31

 Firewall – (ściana przeciwogniowa) to:
  1. Część systemu operacyjnego zapewniająca integralność plików systemowych.
  2. Jeden ze sposobów zabezpieczania sieci komputerowych i systemów operacyjnych przed intruzami.
  3. Rozbudowany, elektroniczny system ochrony przeciwpożarowej w nowym budownictwie.
  4. Składnik systemu operacyjnego zabezpieczający przed nadmiernym wzrostem temperatury wewnątrz komputera.


Zadanie 32

Spotykany w politologii, socjologii i marketingu zespół technik służących osiągnięciu określonych celów poprzez manipulację społeczeństwem, inaczej celowe i przemyślane przekształcanie społeczeństwa, określa się jako:
  1. Inżynieria społeczna, inżynieria socjalna, socjotechnika.
  2. Inżynieria społeczna, inżynieria socjalna, spychotechnika.
  3. Inżynieria społeczna, inżynieria specjalna, socjotechnika.
  4. Inżynieria aspołeczna, inżynieria asocjalna, socjotechnika.


Zadanie 33

Symbole widoczne poniżej, umieszczane na pojemnikach do zbierania śmieci oznaczają, że są przeznaczone do:

Śmieci

  1. Odpadów do recyklingu, roślin i innych odpadków biogradowalnych, zakaz używania tego pojemnika.
  2. Odpadów po recyklingu, środków spożywczych, materiałów niebezpiecznych.
  3. Papieru i kartonów, odpadków z ogródków działkowych, środków farmakologicznych.
  4. Opakowań do wielokrotnego użytku, odpady biogradowalne, baterie i urządzenia elektroniczne.


Zadanie 34

Które ze zdań prawdziwie charakteryzuje firewall?
  1. Poprawnie skonfigurowany firewall odeprze wszelkie typy ataków na nasz komputer.
  2. Firewall nie zawsze powstrzyma ataki i nie poinformuje użytkownika o nieautoryzowanym wtargnięciu do komputera.
  3. Firewall  jest zaporą sieciową, zapewniającą darmową, kompleksową ochronę tylko dla użytku prywatnego lub niewielkich firm.
  4. Firewall  jest zaporą sieciową, zapewniającą darmową, kompleksową ochronę tylko dla użytku komercyjnego.


Zadanie 35

Jakie metody socjotechniki stosowane są do uzyskiwania informacji?
  1. Pretexting - rozmowy telefoniczne.
  2. Phishing - podszywa się pod inną osobę lub instytucję, w celu wyłudzenia informacji.
  3. Shoulder surfing -podglądanie przez ramię ofiary w celu uzyskania danych takich jak osobisty numer identyfikacyjny (NIP), hasło i innych poufnych danych.
  4. Wszystkie odpowiedzi są poprawne.


Zadanie 36

Aby zapewnić poufność danych znajdujących się w urządzeniu, przy pomocy którego korzystamy z portali społecznościowych należy:
  1. Maksymalnie ograniczyć dostępność plików.
  2. Aktualizować często program antywirusowy.
  3. Szyfrować przesyłane informacje.
  4. Nie korzystać z otwartych punktów dostępu, tzw. hotspotów.


Zadanie 37

Dlaczego należy regularnie dokonywać aktualizacji zainstalowanych aplikacji?
  1. Aby uzyskać dostęp do dodatkowych opcji programu.
  2. Aby usunąć luki w oprogramowaniu, które mogą posłużyć włamaniu do naszego komputera.
  3. Aby dokonać optymalizacji, czyli poprawić wydajność i szybkość działania aplikacji.
  4. Wszystkie odpowiedzi są poprawne.


Zadanie 38

Które z poniższych haseł najlepiej zabezpiecza przed nieautoryzowanym dostępem do konta poczty elektronicznej?
  1. 123456
  2. amCm_w>12%
  3. 12.03.2017 - data urodzin członka rodziny.
  4. Mariola - imię członka rodziny.


Zadanie 39

Kiedy stosowane są hasła jednorazowe?
  1. W bankowości elektronicznej - służą do autoryzowania operacji o podwyższonym stopniu ryzyka np. przelewy.
  2. Podczas logowania się na określony czas do płatnej sieci komputerowej.
  3. Podczas logowania się do prywatnej sieci Wi-Fi.
  4. Wszystkie odpowiedzi są poprawne.


Zadanie 40

Firma komputerowa posiada sprzęt wysokiej jakości do obróbki materiałów graficznych.
Jaki sprzęt powinna zakupić do prac biurowych aby zmniejszyć zużycie energii elektrycznej?
  1. Takie same komputery, jakie już firma posiada, ułatwi to serwisowanie sprzętu.
  2. Komputery stacjonarne z monitorami średniej wielkości.
  3. Komputery stacjonarne z małymi monitorami.
  4. Laptopy o przeciętnej wydajności.


Zadanie 41

VoIP (ang. voice over internet protocol) to technika umożliwiająca przesyłanie dźwięków za pomocą łączy internetowych wykorzystujących protokół IP, popularnie nazywana „telefonią internetową”.
Luką bezpieczeństwa w tym protokole może być:

  1. Niewłaściwa konfiguracja programu VoIP.
  2. Backdoor (pol. tylne drzwi, furtka) – luka w zabezpieczeniach systemu utworzona umyślnie w celu późniejszego wykorzystania.
  3. "Podsłuchiwanie" rozmów przez inne osoby zalogowane do tej samej sieci komputerowej.
  4. Zainstalowany w komputerze program typu spyware (oprogramowanie szpiegujące).


Zadanie 42

Instalowanie w smartfonie lub tablecie gier pobieranych np. z App Store może spowodować:
  1. Zwiększenie szybkości pracy urządzenia mobilnego.
  2. Zwiększenie bezpieczeństwa danych przechowywanych w urządzeniu mobilnym.
  3. "Wyciek" prywatnych informacji z naszego urządzenia.
  4. Zwiększenie szybkości transferu danych w sieci Wi-Fi.


Zadanie 43

Co może zapewnić poprawę bezpieczeństwa sprzętu komputerowego i znajdujących się w nim informacji?
  1. Kontrola dostępu do sprzętu i danych w nim znajdujących się.
  2. Częsta aktualizacja programu antywirusowego.
  3. Instalacja i częsta aktualizacja przynajmniej dwóch programów antywirusowych.
  4. Aktualizacja systemu operacyjnego.


Zadanie 44

Kopia

Spoglądając na powyższy obraz, możesz sądzić, że:

  1. Wykonanie kopii zapasowej systemu na tym nośniku jest mało prawdopodobne z powodu zbyt małej przestrzeni na wybranym nośniku danych.
  2. Wykonanie kopii zapasowej systemu w tej konfiguracji jest możliwe poprzez zapisanie jej w sieci komputerowej.
  3. Wykonanie kopii zapasowej systemu w tej konfiguracji jest możliwe po zwiększeniu wolnej przestrzeni na dysku G.
  4. Wszystkie odpowiedzi są poprawne.


Zadanie 45

Hotspot (ang. hot spot – „gorący punkt”) to:
  1. Miejsce w komputerze o najwyższej temperaturze.
  2. Funkcja lub aplikacja w smartfonach umożliwiająca dostęp do Internetu.
  3. Funkcja lub aplikacja w smartfonach informująca o nadmiernym wzroście temperatury urządzenia.
  4. Otwarty punkt dostępu, umożliwiający połączenie z Internetem, za pomocą sieci bezprzewodowej opartej na standardzie Wi-Fi.


Zadanie 46

Co zapewnia nienaruszalność danych przesyłki elektronicznej łącząc tożsamość osoby z przesyłanym plikiem?
  1. Podpis cyfrowy.
  2. Szyfrowane przesyłanie danych.
  3. Brak zgody na używanie plików cookies.
  4. Przesyłanie informacji i załączników w różnych przesyłkach elektronicznych.


Zadanie 47

Co stanie się z usuniętym przez autora komentarzem - na forach społecznościowych?
  1. Komentarz zostanie bezpowrotnie usunięty przez administratora, na wyraźne życzenie autora.
  2. Komentarz zostanie automatycznie, bezpowrotnie usunięty z serwisu społecznościowego.
  3. Komentarz pozostanie niewidoczny dla innych użytkowników serwisu, ale widoczny dla autora.
  4. Komentarz zostanie ukryty dla wszystkich użytkowników serwisu, ale nie zostanie trwale usunięty.


Zadanie 48

Aby trwale usunąć dane z dysku twardego komputera należy:
  1. Przenieść pliki do kosza i opróżnić go.
  2. Zaznaczyć pliki do usunięcia i trzymając wciśnięty klawisz SHIFT nacisnąć DELETE.
  3. Użyć programu, który usunie pliki i kilkakrotnie nadpisze i usunie w ich miejsce przypadkowe dane
  4. Każda odpowiedź jest prawidłowa.


Zadanie 49

W jaki sposób rodzice mogą kontrolować czas dostępu dzieci do komputera i programów przez nich wykorzystywanych?
  1. Zainstalować rozbudowany program ochrony antywirusowej.
  2. Właściwą konfigurację programu Bezpieczeństwo rodzinne, w starszych wersjach systemu - Kontrola rodzicielska.
  3. Kontrolować i usuwać pliki cookies.
  4. Obserwować aktywność dzieci na innym komputerze wykorzystując technologię VNC (ang. Virtual Network Computing).


Zadanie 50

Pobierz plik Tajne.zip i rozpakuj go w swoim folderze. Otwórz plik Tajne.docx używając hasła: #haslo-@1.

Usuń hasło, nie zmieniając treści dokumentu. Zapisz zmiany.

  1. Po usunięciu hasła rozmiar pliku zmniejszył się o około 12 KB.
  2. Po usunięciu hasła rozmiar pliku zmniejszył się o około 10 KB.
  3. Po usunięciu hasła rozmiar pliku zmniejszył się o około 8 KB.
  4. Po usunięciu hasła rozmiar pliku zmniejszył się o około 6 KB.