A) Często odwiedzane strony internetowe. B) Wyniki wyszukiwania z renomowanych witryn. C) Nieznane linki w wiadomościach e-mail. D) Linki w zweryfikowanych mediach społecznościowych.
A) Dodatkowa warstwa zabezpieczeń. B) Szybszy dostęp do Internetu. C) Sposób na odzyskanie utraconych haseł. D) Darmowe oprogramowanie do pobrania.
A) Prześlij dalej do znajomych. B) Odpowiedz, aby zapytać, czy jest to uzasadnione. C) Zgłoś to i nie otwieraj załączników. D) Otwórz go, aby zobaczyć, o co chodzi.
A) Bezpieczna metoda szyfrowania. B) Platforma do kupowania produktów. C) Oprogramowanie wyświetlające niechciane reklamy. D) Rodzaj gry online.
A) Kontynuuj normalne korzystanie z konta. B) Usuń konto. C) Zignoruj go i miej nadzieję, że powróci. D) Natychmiast zmień hasło.
A) Aby kontrolować, kto widzi informacje o użytkowniku. B) Aby zwiększyć listę znajomych. C) Aby przyciągnąć więcej obserwujących. D) Aby profil był bardziej kolorowy.
A) Aby zabezpieczyć połączenie internetowe. B) Aby znaleźć publiczne Wi-Fi. C) Aby zwiększyć prędkość pobierania. D) Aby zablokować reklamy.
A) Program do tworzenia stron internetowych. B) Rodzaj sprzętu komputerowego. C) Oprogramowanie zwiększające wydajność. D) Złośliwe oprogramowanie zaprojektowane do uszkadzania urządzeń. |