2. Program, przenoszony poprzez zainfekowane pliki, który niszczy system operacyjny, to:

Podobne dokumenty
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Dzień Bezpiecznego Internetu

Zasady bezpiecznego korzystania z Internetu

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Autor: Szymon Targowicz

Lepszy Internet zależy od Ciebie

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie

- wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu, - robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody,

CYBERPRZEMOC PORADNIK DLA RODZICÓW

Do jakich celów używamy komputera.

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

CYBERPRZEMOC I INNE ZAGROŻENIA

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Opracowanie wyników ankiety badawczej Bezpieczny Internet

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

Szanowna Pani Dyrektor,

1. Ogólne informacje o platformie edukacyjnej

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Cyberprzemoc. Spotkanie dla rodziców.

Centrum Edukacyjne Fundacji Kidprotect.pl

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Bezpieczeństwo i kultura w Internecie

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

7. lutego Dzień Bezpiecznego Internetu 2017

sprawdzonych porad z bezpieczeństwa

Zasady bezpiecznego korzystania z sieci internetowej w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie

Karta pracy 9. Multimedia i korzystanie z nowych technologii

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz

1. Bezpieczne logowanie i przechowywanie hasła

co-funded by the European Union Czego potrzebuję by czatować?

Działalność w sieci i ochrona wizerunku. Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości

Liceum Ogólnokształcące nr 3 w Gdańsku. Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów.

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

Księgarnia internetowa Lubię to!» Nasza społeczność

Wyniki ankiety Ja w Sieci

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Bezpieczne wakacje w internecie Cyberprzemoc na wakacjach BĄDŹ CZUJNY!

PROGRAMY NARZĘDZIOWE 1

Diagnoza kompetencji uczniów w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

Pierwsze kroki w systemie

Przedmiotowy system oceniania z zaj. komputerowych kl. V

Jak postępować w przypadku fałszywych wiadomości ?

Regulamin serwisu GrzechuWarci.pl. Dział I - Wstęp. Art. 1 Niniejszy Regulamin określa zasady korzystania z i funkcjonowania serwisu GrzechuWarci.pl.

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Korzyści INTERNET. Uzależnienie Obrażanie

Pomoc krok-po-kroku. Jak korzystać z Twinspace

Cyberzagrożenia jakie w sieci mogą napotkać młodych internautów. Kraków

Zadanie 1 Treść zadania:

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

20 listopada 2015 rozpoczęliśmy w szkole realizację programu

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

POCZTA ELEKTRONICZNA. Patrycjusz Różański

Realizując zadania konkursu Bezpieczna Szkoła Bezpieczny Uczeń w dniach od 11 lutego do 15 lutego 2013 roku wszyscy nauczyciele wychowawcy

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

Norton 360 Najczęściej zadawane pytania

Ja w świecie internetu, komórek

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

TEMAT: Komunikacja i wymiana informacji w Internecie. Informatyka podstawowa

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.

Bezpieczeństwo w Internecie

ArcaVir 2008 System Protection

Szkolne Blogi - jak zacząć?

Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa

Jak mogę założyć konto i pobrać aplikację?

Regulamin portalu tubagliwic.pl z dnia 20 lutego 2015 roku.

REGULAMIN SPYSTATUS.COM. Postanowienia ogólne

Internet. Bezpieczeństwo. Wojciech Sobieski

Kryteria ocen zajęcia komputerowe klasa 4

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

darmowe zdjęcia - allegro.pl

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie

Diagnostyka komputera

Konto Google: Gmail, YouTube.

- 1 Laboratorium fotografii cyfrowej Foto Video Hennig

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

Zadbaj o swoje bezpieczeństwo w internecie

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Typologia e-zagrożeń

ABC poczty elektronicznej

Bezpieczeństwo dzieci w Internecie

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)

Ekonomiczny Uniwersytet Dziecięcy

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc

Jak chronić się przed zagrożeniami w sieci

Transkrypt:

Imię i nazwisko: Klasa: Test dotyczący bezpieczeństwa w sieci internetowej. 1. Co to jest MALWARE? Program do nagrywania płyt. Program, który należy zainstalować na każdym komputerze. Program powodujący szkody w komputerze lub dążący do przejęcia danych użytkownika. Program antywirusowy. 2. Program, przenoszony poprzez zainfekowane pliki, który niszczy system operacyjny, to: wirus komputerowy spam program antywirusowy firewall 3. Złośliwy program nie potrzebujący nosiciela do rozprzestrzeniania się w sieci, to: koń trojański rootkit wirus komputerowy oprogramowanie szpiegujące 4. Złośliwe oprogramowanie, podające się za oprogramowanie znane i potrzebne użytkownikowi, to: koń trojański spyware rootkit spam

5. Oprogramowanie zbierające informacje o użytkowniku oraz wykradające poufne dane, to: rootkit wirus komputerowy spyware spam 6. Oprogramowanie pozwalające przejąć komputer przez osoby trzecie, to: rootkit spyware koń trojański spam 7. Co to jest Firewall? Ściana ognia, do której należy wezwać straż pożarną. Zapora sieciowa blokująca niepowołany dostęp do komputera. Blokada komputera przed korzystaniem z niego przez nieupoważnione osoby. Silne hasło zabezpieczające. 8. Co to jest SPAM? System Pomocy Alarmującej dla Młodzieży. Rodzaj komunikatora. Najgroźniejszy rodzaj wirusa komputerowego. Niechciane wiadomości otrzymywane drogą mailową. Pamięć operacyjna komputera. 9. Wirusy przyczepiają się najczęściej do plików z rozszerzeniem:.exe i.com.gif.pdf.jpg i.bmp

.doc i.xls 10. Czy potrzebne są aktualizacje systemu operacyjnego? Aktualizacje nie mają większego znaczenia dla bezpieczeństwa komputera. Nie, bo zajmują więcej miejsca na dysku twardym. Tak, bo wtedy komputer ma zainstalowane najbezpieczniejsze oprogramowanie. Nie, bo można ściągnąć wirusa. Nie, ponieważ wydłużają czas wyłączania komputera. 11. Co może zrobić wirus komputerowy z naszym komputerem? Wybierz najlepszą odpowiedź. Może powodować zawieszanie się systemu operacyjnego. Może uszkodzić system operacyjny. Może wysyłać fałszywe wiadomości z naszego komputera lub na nasz komputer. Może wyświetlać śmieszne informacje. Wszystkie powyższe odpowiedzi są poprawne. 12. W jaki sposób wirus komputerowy może dostać się do komputera? Wybierz najlepszą odpowiedź. Poprzez pobranie programu z przypadkowej strony internetowej. Poprzez przeniesienie z zainfekowanej płyty CD lub DVD. Poprzez pamięć USB lub inny dysk zewnętrzny. Poprzez otworzenie zainfekowanego załącznika do e-maila. Wszystkie powyższe odpowiedzi są poprawne. 13. Który z programów zabezpiecza komputer przed internetowymi zagrożeniami? Program antywirusowy Firewall Program antyszpiegujący Żaden z powyższych 14. Co to jest program antywirusowy? Program usuwający wszystkie dane z komputera. Program otwierający wirusom dostęp do naszego komputera.

Program blokujący i usuwający wirusy komputerowe. Program odzyskujący utracone dane w wyniku ataku na komputer. Program odizolowujący komputer od sieci internetowej. 15. Dlaczego uważa się, że niektóre strony internetowe są niebezpieczne? Wszystkie strony www są bezpieczne. Mogą zaatakowć użytkownika komputera. Mogą zawierać wirusy, które przeniosą się na nasz komputer. 16. Ile programów antywirusowych należy mieć zainstalowanych na komputerze? Im więcej, tym lepiej. Dwa. Jeden zwalczający wirusy, a drugi zwalczający i i rootkity. Jeden, ponieważ większa ich liczba może się wzajemnie zwalczać. Można żadnego nie instalować - wystarczy nie otwierać stron www. To nie ma znaczenia, ile takich programów zainstalujemy. 17. Antywirus łącząc się za pomocą Internetu z bazą definicji najnowszych wirusów: wykonuje aktualizację wykonuje odnowienie wykonuje odświeżanie sprawdza licencję oczyszcza komputer z wirusów 18. Netykieta to: Internetowa wizytówka Oprogramowanie umożliwiające bezpieczne korzystanie z sieci Zbiór zasad kulturalnego zachowania w sieci Zasady zakładania poczty e-mail Zasady kulturalnego zachowania w kafejce internetowej 19. Jak, według Netykiety, należy zachowywać się w sieci internetowej? W sieci można robić wszystko co tylko się chce. Gdy ktoś nas obraża w sieci, to i my go możemy obrażać.

W sieci nie należy nikogo obrażać. Miłym możemy być tylko dla wybranych, a dla pozostałych możemy być niesympatyczni. 20. Adresy stron www, pozwalających bezpiecznie logować się i podawać hasła, rozpoczynają się od: http:// ftp:// https:// 21. Co należy zrobić, gdy otrzymasz pocztę, która wygląda na spam? Szybko na nią odpowiedzieć Sprawdzić, co zawiera i dopiero potem zdecydować co z nią zrobić Przesłać ją dalej Usunąć bez otwierania Przeczytać, a następnie usunąć 22. Otrzymałeś e-mail: "Wygrałeś komputer. Otrzymasz go, gdy podasz hasło do swojego konta" Natychmiast wysyłasz e-mail ze swoim hasłem Odpisujesz, że możesz je wysłać zwykłą pocztą, bo e-mail jest niebezpieczny Nie wysyłasz hasła, bo ktoś może wykorzystać twoje konto w celach przestępczych 23. Czy w Internecie należy podawać swoje dane wraz z adresem i numerem telefonu? Nigdy, gdyż ktoś może je wykorzystać i możesz mieć kłopoty. Tak, wtedy wszyscy lepiej Cię poznają. Tak, będziesz miał większe szanse na znalezienie nowych przyjaciół. Tak, gdyż każdy będzie mógł do Ciebie napisać lub zadzwonić. To nie ma znaczenia, bo i tak nikt do tych danych nie dotrze. 24. Jakie informacje o sobie możesz bezpiecznie podawać w sieci? Swój adres domowy Swój mumer telefonu Swoje zainteresowania

Numer telefonu do rodziców Swoje imię i nazwisko 25. Co to jest NICK? Numer IP komputera. NICK to w internetowym żargonie NIKT. Wymyślone internetowe imię. Nazwa pewnego programu komputerowego. Nazwa komputera w sieci.` 26. Wskaż login, który będzie bezpieczny podczas rozmów na czacie? julka_12 tomek2001 ola_kowalska chmurka zuzia_gim_nr3 27. W którym przypadku podawanie prawdziwych danych w Internecie jest bezpieczne? Na stronie, na której możesz sprawdzić swój horoskop. Podczas zekupów on-line na zaufanej stronie. Włączając się w dyskusję na forum. Umieszczając je na stronie www, którą sam założyłeś. 28. Ktoś zaczepia Cię w Internecie. Co robisz? Nie odpisujesz i powiadamiasz o tym rodziców lub zgłaszasz na Helpline.org.pl "Odpłacasz" mu tym samym. Straszysz go swoim straszym bratem lub silnym kolegą lub ojcem. Odpisujesz mu, żeby się od Ciebie odczepił. 29. Czy, z całkowitą pewnością, możesz ustalić wiek osoby, z którą rozmawiasz w sieci? Nie mam takiej możliwości. Tak, po informacji umieszczonej w jej profilu. Tak, po numerze IP.

Tak, mogę ją o to zapytać. Zawsze jest jakiś sposób, by się tego dowiedzieć. 30. W sieci ktoś o nieznanym Ci loginie, prosi Cię o przesłanie swojego zdjęcia. Co robisz? Wybierasz najładniejsze zdjęcie i natychmiast je wysyłasz. Nie wysyłasz i mówisz o tym rodzicom. Odpowiadasz, że możesz je wysłać, ale tylko tradycyjną pocztą. Poprawiasz swoje zdjęcie w programie graficznym i je wysyłasz. 31. W sieci prowadzisz miłą rozmowę z chłopakiem. Mówi, że ma na imię Darek i ma 14 lat. Na pewno jest tym, za kogo sie podaje. Jest miły, więc nie może kłamać. Nie możesz mieć pewności, że jest tym, za kogo się podaje. Przysłał CI zdjęcie, więc na pewno nie kłamie. Powiedził, że Cię rozumie, więc mówi prawdę o sobie. 32. Które stwierdzenie, według Ciebie, jest prawdziwe? W Internecie każdy jest tym, za kogo się podaje. W Internecie nie każdy jest tym, za kogo się podaje. 33. Cyberprzemoc to: nękanie, straszenie, szantażowanie w sieci rejestrowanie niechcianych zdjęć i filmów publikowanie w sieci ośmieszających zdjęć, filmów lub informacji podszywanie się w sieci pod inną osobę Wszystkie powyższe stwierdzenia są prawdziwe. 34. Cyberprzemocą nie jest: Wysyłanie wulgarnych SMS-ów. Zamieszczenie klasowego zdjęcia z wycieczki na blogu. Wykonywanie do kogoś tzw. "głuchych telefonów" Wysyłanie przez telefon zdjęć ośmieszających koleżankę z klasy.

Opisanie, na Facebooku, koleżanki lub kolegi w złośliwy sposób. 35. Osoba poznana w sieci proponuje Ci spotkanie. Co robisz? Umawiasz się w miejscu publicznym i na spotkanie idziesz ze swoimi kolegami. Chętnie się umawiasz na spacer w lesie, bo chcesz ją poznać również w realu. Dobrze Wam się rozmawiało w sieci. Nikomu nic nie mówiąc idziesz na spotkanie Wybierasz się na spotkanie, a rodzicom mówisz, że idziesz do szkoły na SKS. 36. Czego nie da się zrobić w Internecie? Przeglądać stron www Ogladać filmy na YouTube bez zalogowania Słuchać muzyki Ściagać pliki Zobaczyć prawdziwą twarz drugiej osoby 37. Po jakich działaniach poznasz, że ktoś włamał się na Twoje konto internetowe? Nie możesz zalogować się, choć jesteś pewien, że wpisujesz poprawne hasło. Twoi koledzy otrzymują od Ciebie e-maile, których nie wysyłałeś. Ktoś w Twoim imieniu zamieszcza informacje na Facebooku. Dane i ustawienia na Twoim koncie są zmienione bez Twojej wiedzy i zgody. Po każdym z powyższych. 38. Aby dbać o swoje bezpieczeństwo w sieci, należy: Zapewnić swoim profilom w sieci status prywatny. Nie wymieniać się z kolegami/koleżankami telefonami komórkowymi. Nie zapisywać swoich haseł w miejscach, z których ktoś może je poznać. Zabezpieczyć swój komputer odpowiednim programem antywirusowym. Wszystkie możliwości z powyższych. 39. Co to jest siecioholizm? Pewien rodzaj sieci internetowej. Uzależnienie od Internetu. Sposób komunikacji w sieci.

Przesyłanie informacji w sieci. Sposób linkowania. 40. Za jaką działalność administrator może usunąć konto internetowe użytkownika? Za używanie wulgaryzmów. Za zamieszczanie treści niezgodnych z prawem. Za łamanie regulaminu serwisu. Za obrażanie innych. Za każde z powyższych.