1) Czy w kafejce internetowej lub w miejscu z wolnym dostępem do WIFI można zawsze bezpiecznie zostawić swoje loginy i hasła? a) oczywiście, nikt ich nie wykorzysta bez mojej zgody b) nie zwracam uwagi na to gdzie korzystam z internetu c) szczególnie uważam w takich miejscach i unikam wprowadzania loginu i hasła 2) Przed cyberatakami można się zabezpieczyć poprzez: a) używanie jednego hasła do wszystkich kont, aplikacji, urządzeń b) każdorazowe wylogowanie się z konta c) używanie hasła takiego samego jak kolega 3) Cyberprzemoc to… a) przemoc fizyczna pokazywana na YT i na TIK TOKU b) zbrojna napaść jednego państwa na drugie c) nękanie, straszenie, szantażowanie z użyciem sieci 4) Strach przed tym, że coś nam umknie gdy nie będziemy w sieci (online), że stracimy stały kontakt z innymi to: a) FOMO (ang. Fear Of Missing Out) b) JOMO (ang. Joy of Missing Out) c) Flaming 5) Obrażanie, poniżanie, wyśmiewanie innych w sieci, to: a) helpline b) hejt c) haker 6) Czy należy podać hasło do poczty jeśli przyjdzie do Ciebie e-mail z prośbą o podanie? a) tak, jeśli prośbę wysłał mój provider (dostawca internetu) b) nigdy, hasło powinienem znać tylko ja c) tak, jeśli prośbę wysłał mi mój tata 7) Pobieranie zdjęć, obrazków z internetu i ich wykorzystywanie jest łamaniem praw autorskich: a) zawsze b) tylko jak pobieramy na licencji Creative Commons c) wtedy gdy nie podajemy ich autora, źródła czy odnośnika do oryginalnego dzieła (łącza) 8) Zbiór zasad dotyczących dobrego, bezpiecznego zachowania w internecie to: a) savoir vivre internetowy b) netykieta c) etykieta 9) Niechciane wiadomości, które są wysyłane na skrzynki mailowe, to: a) ciekawe informacje, koniecznie je przeczytaj b) spam, kasuj je bez czytania c) nieplanowane wiadomości , reklamy-poczekam aż same znikną 10) Wskaż przykłady biernego pozostawienia śladu cyfrowego: a) adres IP, wpis na blogu, komentarz pod postem na facebooku b) informacja o zainstalowanej czcionce, adres IP, dane geolokalizacyjne c) używanie w internecie aliasu, adres IP, publikacja zdjęcia na portalu 11) Na cyberataki narażeni są: a) osoby, które długo oglądają telewizję b) wszyscy, którzy korzystają z urządzeń cyfrowych c) tylko osoby, które w internecie grają w gry 12) Czy powinno używać się antywirusa? a) tak b) nie c) od czasu do czasu 13) Gdy na maila otrzymasz wiadomość z załącznikiem: a) zawsze otwierasz załącznik b) sprawdzasz adres nadawcy i wtedy decydujesz czy otworzyć załącznik czy nie c) usuwasz wiadomość 14) Przed cyberatakami można się zabezpieczyć poprzez: a) używanie jednego hasła do wszystkich kont, aplikacji, urządzeń b) każdorazowe wylogowanie się z konta c) używanie hasła takiego samego jak kolega 15) Przykładem stalkingu może być: a) umawianie się na spotkanie poprzez FB b) spotkanie online na platformie ZOOM c) wysyłanie złośliwych SMS-ów 16) Nr telefonu 116 111 to a) numer do funkcjonariusza Policji, który zajmuje się cyberprzemocą b) numer telefonu zaufania dla dzieci i młodzieży c) numer do Rzecznika Praw Dziecka 17) Z czyjej inicjatywy obchodzony jest Dzień Bezpiecznego Internetu? a) Organizacji Narodów Zjednoczonych ONZ b) Rzecznika Praw Dziecka c) Komisji Europejskiej 18) Próba uzyskania informacji, poufnych danych, wyłudzenia pieniędzy poprzez rozmowę telefoniczną to: a) vishing b) trolowanie c) stalking 19) Bezpieczne hasło to: a) krótkie i proste do zapamiętania, takie samo do różnych usług b) będące cytatem z jakiegoś utworu c) będące kombinacją kilku słów, zawierające duże i małe znaki 20) Weryfikacja dwuskładnikowa to: a) uiszczenie dodatkowej opłaty za korzystanie z konta w mediach społecznościowych b) logowanie się do swojego konta pocztowego za pomocą hasła i potwierdzenie na aplikacji w smartfonie c) logowanie się do swojego konta pocztowego za pomocą hasła, które składa się z dwóch wyrazów

Szkolny quiz wiedzy na temat Bezpieczeństwa w Internecie 06.02.2024r.

Tabela rankingowa

Motyw

Opcje

Zmień szablon

Przywrócić automatycznie zapisane ćwiczenie: ?