A) Wyniki wyszukiwania z renomowanych witryn. B) Nieznane linki w wiadomościach e-mail. C) Często odwiedzane strony internetowe. D) Linki w zweryfikowanych mediach społecznościowych.
A) Sposób na odzyskanie utraconych haseł. B) Szybszy dostęp do Internetu. C) Dodatkowa warstwa zabezpieczeń. D) Darmowe oprogramowanie do pobrania.
A) Otwórz go, aby zobaczyć, o co chodzi. B) Prześlij dalej do znajomych. C) Odpowiedz, aby zapytać, czy jest to uzasadnione. D) Zgłoś to i nie otwieraj załączników.
A) Rodzaj gry online. B) Platforma do kupowania produktów. C) Oprogramowanie wyświetlające niechciane reklamy. D) Bezpieczna metoda szyfrowania.
A) Natychmiast zmień hasło. B) Zignoruj go i miej nadzieję, że powróci. C) Kontynuuj normalne korzystanie z konta. D) Usuń konto.
A) Aby kontrolować, kto widzi informacje o użytkowniku. B) Aby przyciągnąć więcej obserwujących. C) Aby zwiększyć listę znajomych. D) Aby profil był bardziej kolorowy.
A) Aby znaleźć publiczne Wi-Fi. B) Aby zabezpieczyć połączenie internetowe. C) Aby zablokować reklamy. D) Aby zwiększyć prędkość pobierania.
A) Program do tworzenia stron internetowych. B) Rodzaj sprzętu komputerowego. C) Złośliwe oprogramowanie zaprojektowane do uszkadzania urządzeń. D) Oprogramowanie zwiększające wydajność. |