A) Linki w zweryfikowanych mediach społecznościowych. B) Nieznane linki w wiadomościach e-mail. C) Często odwiedzane strony internetowe. D) Wyniki wyszukiwania z renomowanych witryn.
A) Sposób na odzyskanie utraconych haseł. B) Darmowe oprogramowanie do pobrania. C) Dodatkowa warstwa zabezpieczeń. D) Szybszy dostęp do Internetu.
A) Otwórz go, aby zobaczyć, o co chodzi. B) Prześlij dalej do znajomych. C) Zgłoś to i nie otwieraj załączników. D) Odpowiedz, aby zapytać, czy jest to uzasadnione.
A) Bezpieczna metoda szyfrowania. B) Platforma do kupowania produktów. C) Rodzaj gry online. D) Oprogramowanie wyświetlające niechciane reklamy.
A) Zignoruj go i miej nadzieję, że powróci. B) Usuń konto. C) Natychmiast zmień hasło. D) Kontynuuj normalne korzystanie z konta.
A) Aby profil był bardziej kolorowy. B) Aby kontrolować, kto widzi informacje o użytkowniku. C) Aby przyciągnąć więcej obserwujących. D) Aby zwiększyć listę znajomych.
A) Aby zabezpieczyć połączenie internetowe. B) Aby zablokować reklamy. C) Aby znaleźć publiczne Wi-Fi. D) Aby zwiększyć prędkość pobierania.
A) Złośliwe oprogramowanie zaprojektowane do uszkadzania urządzeń. B) Program do tworzenia stron internetowych. C) Rodzaj sprzętu komputerowego. D) Oprogramowanie zwiększające wydajność. |