A) Nieznane linki w wiadomościach e-mail. B) Wyniki wyszukiwania z renomowanych witryn. C) Linki w zweryfikowanych mediach społecznościowych. D) Często odwiedzane strony internetowe.
A) Dodatkowa warstwa zabezpieczeń. B) Sposób na odzyskanie utraconych haseł. C) Darmowe oprogramowanie do pobrania. D) Szybszy dostęp do Internetu.
A) Prześlij dalej do znajomych. B) Otwórz go, aby zobaczyć, o co chodzi. C) Odpowiedz, aby zapytać, czy jest to uzasadnione. D) Zgłoś to i nie otwieraj załączników.
A) Bezpieczna metoda szyfrowania. B) Oprogramowanie wyświetlające niechciane reklamy. C) Platforma do kupowania produktów. D) Rodzaj gry online.
A) Natychmiast zmień hasło. B) Usuń konto. C) Zignoruj go i miej nadzieję, że powróci. D) Kontynuuj normalne korzystanie z konta.
A) Aby kontrolować, kto widzi informacje o użytkowniku. B) Aby przyciągnąć więcej obserwujących. C) Aby zwiększyć listę znajomych. D) Aby profil był bardziej kolorowy.
A) Aby zabezpieczyć połączenie internetowe. B) Aby znaleźć publiczne Wi-Fi. C) Aby zwiększyć prędkość pobierania. D) Aby zablokować reklamy.
A) Program do tworzenia stron internetowych. B) Złośliwe oprogramowanie zaprojektowane do uszkadzania urządzeń. C) Oprogramowanie zwiększające wydajność. D) Rodzaj sprzętu komputerowego. |