1. Na czym polega pseudomizacja danych? a. Na usunięciu wszystkich informacji umożliwiających identyfikację osoby.
b. Na usunięciu informacji pozwalających na identyfikację osoby bez dodatko- wych danych.
c. Na zastąpieniu nazwiska pierwszą literą. d. Na dodaniu dodatkowych informacji z innego źródła.
2. Czym charakteryzuje się bezpieczne hasło?
a. Jest krótkie – nikt nie podejrzy, gdy je waisujemy.
b. Jest złożone z samych cyfr.
c. Ma długość nie większą niż 4 znaki. d. Jest trudne do odgadnięcia przez postronne osoby.
3. Jak przebiega proces logowania z uwierzytelnianiem dwuskładnikowym? a. Podaje się login, hasło i drugie hasło, mocniejsze od pierwszego.
b. Podaje się login i hasło, a następnie dzwoni do administratora serwisu z proś- bą o dostęp.
c. Podaje się login i hasło, a następnie potwierdza swoją tożsamość innym kana- łem, np. za pomocą kodu otrzymanego SMS-em.
d. Podaje się login i hasło, a następnie skanuje kod QR na stronie logowania.​