Opcje ankiety Wczytaj niedokończoną ankietę Przełóż na później domyślny Uwaga: uruchamianie JavaScript jest wyłączone w przeglądarce lub dla tej strony. Może to uniemożliwić udzielenie odpowiedzi na niektóre pytania tej ankiety. Proszę sprawdzić ustawienia swojej przeglądarki. Ocena poziomu umiejętności cyfrowych. Część II – kwestionariusz (Zestaw III) Czas wypełnienia kwestionariusza – 20 minut W tej ankiecie jest 15 pytań. 1. Aby prawidłowo zakończy pracę z komputerem należy: Proszę wybrać jedną z następujących odpowiedzi Odłączyć zasilanie Wyłączyć monitor Wyłączyć system Wszystkie odpowiedzi prawidłowe 2. Co to jest "spam": Proszę wybrać jedną z następujących odpowiedzi Wiadomości od znajomych Masowo rozsyłana niechciana poczta elektroniczna Przypomnienia z kalendarza Wszystkie odpowiedzi prawidłowe 3. Czego nie podłączymy do portu USB: Proszę wybrać jedną z następujących odpowiedzi Słuchawek Drukarki Klawiatury Myszy Żadna odpowiedź nie jest prawdziwa 4. Domeny zarejestrowane w Niemczech posiadają rozszerzenie: Proszę wybrać jedną z następujących odpowiedzi .pl .eu .de .sk 5. Który z adresów internetowych jest portalem informacyjnym: Proszę wybrać jedną z następujących odpowiedzi www.gazeta.pl www.wp.pl www.onet.pl Wszystkie odpowiedzi prawidłowe 6. "Dysk Google" pozwala na: Proszę wybrać jedną z następujących odpowiedzi Tworzenie plików Dodawanie plików Przesyłanie plików Wszystkie odpowiedzi prawidłowe 7. Jeżeli w pliku znajduje się film to jest to plik: Proszę wybrać jedną z następujących odpowiedzi Tekstowy Audio Wideo Graficzny 8. Które z rozszerzeń dotyczy plików filmowych: Proszę wybrać jedną z następujących odpowiedzi xlsx pptx avi txt 9. Nazwa "Bałtyk_2016a.jpg" jest: Proszę wybrać jedną z następujących odpowiedzi Nazwą pliku graficznego z rozszerzeniem jpg Jakimś ciągiem znaków Nawiązuje do morza bałtyckiego Jest nieznaną informacją 10. Mocne hasło zawiera: Proszę wybrać jedną z następujących odpowiedzi Minimum 8 znaków Cyfry i znaki specjalne Małe i wielkie litery Wszystkie odpowiedzi prawidłowe 11. Czego nie mogą wykraść przestępcy ze smartfona: Proszę wybrać jedną z następujących odpowiedzi Książki teleadresowej Aplikacji bankowej Certyfikatów TLS/SSL Numerów kart kredytowych 12. Phishing to określenie próby: Proszę wybrać jedną z następujących odpowiedzi Włamania komputerowego Próba wyłudzenia poufnych informacji Kradzieży tożsamości Zniszczenia danych 13. Tzw. "Trojan" to aplikacja, która: Proszę wybrać jedną z następujących odpowiedzi Podszywa się pod inną aplikację użytkową Sprawdza i usuwa złośliwe oprogramowanie Kontroluje pracę podzespołów komputerowych Służy do uruchomienia komputera 14. Gdy otrzymamy wiadomości e-mail, której adresatem jest bank z prośbą o podanie loginu i hasła dostępu do konta w celu weryfikacji należy: Proszę wybrać jedną z następujących odpowiedzi Zignorować ją, ponieważ jest to próba wyłudzenia danych dostępu do konta Odpowiedzieć podając niezbędne dane Wysłać prośbę o przesłanie dodatkowych informacji na temat awarii Wysłać tylko hasło, ponieważ login bank ma już w systemie 15. Pisanie nie na temat to inaczej: Proszę wybrać jedną z następujących odpowiedzi Offshore Off road Off-topic Off-line Wyślij Wczytaj niedokończoną ankietę Przełóż na później Zakończ i usuń odpowiedzi Zakończ i usuń odpowiedzi Proszę potwierdzić zamiar usunięcia swoich odpowiedzi.