Pod jaki numer telefonu możesz zadzwonić gdy masz problem w Internecie?
112
111
116
116111
116 111
Czy chcąc opublikować w Internecie zdjęcie z udziałem znajomej osoby, powinieneś zapytać ją o zgodę?
a. nie ma takiej potrzeby
b. tak, zawsze należy zapytać o pozwolenie
c. tylko, jeśli jest to ktoś z naszej rodziny
Tak, zawsze należy zapytać o pozwolenie
Ile trzeba mieć lat, aby móc założyć profil na Facebooku?
13
Dziecko ma poczucie, że coś niepokojącego spotyka je w Internecie. Co powinno zrobić?
a. opowiedzieć o tym rodzicom, lub innej zaufanej dorosłej osobie
b. wyłączyć komputer
c. nie zwracać uwagi na tę sytuację
d. usunąć swoje konta i profile na portalach społecznościowych
a. opowiedzieć o tym rodzicom, lub innej zaufanej dorosłej osobie
Jakie programy pozwalają bezpieczniej korzystać z Internetu?
a. komunikatory
b. programy antywirusowe
c. programy do tworzenia prezentacji
d. programy poczty e-mail
programy antywirusowe
Co zrobić, kiedy ktoś stosuje hejt w Internecie?
a. nie przejmować się tym, bo każdy w necie może pisać to, co chce
b. samemu zacząć hejtować innych
c. polubić wpisy hejtera
d. zgłosić hejt i mowę nienawiści do administratora strony
zgłosić hejt i mowę nienawiści do administratora strony
BONUS
200 pkt
Co nie jest cyberprzemocą?
a. publikowanie ośmieszających kogoś filmów lub zdjęć
b. publikowanie obraźliwych, prześmiewczych lub pełnych nienawiści i agresji komentarzy, wpisów, postów
c. włamanie na konta serwisów społecznościowych i podszywanie się pod ich właścicieli
d. przesłanie maila zawierającego treści reklamowe
d. przesłanie maila zawierającego treści reklamowe
Co może wskazywać na to, że ktoś nadużywa Internetu?
a. gdy czas spędzony w Internecie wymyka się mu spod kontroli i zaniedbuje swoje obowiązki
b. kiedy spędza w sieci więcej niż godzinę dziennie
c. gdy ma profile w różnych serwisach społecznościowych
d. kiedy kontaktuje się z przyjaciółmi za pomocą Internetu
a. gdy czas spędzony w Internecie wymyka się mu spod kontroli i zaniedbuje swoje obowiązki
Jakie dane możesz bezpiecznie podawać w Internecie?
a. imię i nazwisko
b. numer telefonu
c. adres domowy
d. nick
Nick
Kiedy wykorzystujesz zdjęcia z Internetu w swojej pracy domowej:
a. powinieneś podać źródło i ich autora
b. wystarczy, że je skopiujesz i podpiszesz swoim imieniem i nazwiskiem
c. nie musisz przejmować się prawami autorskimi, bo nikt tego nie sprawdza
d. powinieneś wybierać tylko zdjęcia, które są kolorowe
powinieneś podać źródło i ich autora
Dostajesz propozycję spotkania od osoby, którą znasz tylko z Internetu. Zaprasza Cię do kina. Mówisz o tym rodzicom?
a. tylko wtedy, gdy podejrzewam, że sytuacja może być niebezpieczna
b. tak, zawsze kiedy otrzymam taką propozycję
c. nie, nie ma potrzeby niepokoić rodziców
d. tylko wtedy, gdy mam się spotkać z osobą starszą od siebie
tak, zawsze kiedy otrzymam taką propozycję
Co to jest PEGI?
a. komputerowy ograniczający dostęp do szkodliwych treści
b. system klasyfikacji gier informujący o dopuszczalnym minimalnym wieku gracza
c. nazwa międzynarodowej instytucji, która zwalcza hejt w sieci
d. nazwa strony internetowej dla dzieci i młodzieży o bezpieczeństwie online
System klasyfikacji gier
Dziecko chce kupić przez Internet rower za 500 zł. Ile musi mieć lat, żeby móc to skutecznie zrobić?
a. dzieci w ogóle nie mogą robić zakupów przez Internet
b. 11 lat, ale tylko za zgodą rodziców
c. 13 lat, ale tylko za zgodą rodziców
d. 13 lat bez zgody rodziców
13 lat, ale tylko za zgodą rodziców
Co pomaga w dobrej komunikacji w Internecie?
a. rozsyłanie „internetowych łańcuszków”
b. używanie bardzo wielu emotikonek (uśmieszków, buziaczków)
c. korzystanie ze skrótów i wykrzykników
d. używanie słów: „proszę”, ”dziękuję” i ”przepraszam” tak jak w codziennym życiu
używanie słów: „proszę”, ”dziękuję” i ”przepraszam” tak jak w codziennym życiu
Czym jest phising?
a) łowieniem ryb
b) podszywanie
c) blokowaniem i zabezpieczeniem konta
podszywanie
Co najlepiej definiuje cyberprzemoc?
a) Wymiana złośliwych komentarzy między znajomymi w grze.
b) Zamierzone działanie z użyciem technologii (Internet, telefon), mające na celu nękanie, straszenie lub ośmieszanie innej osoby.
c) Wstawienie jednego negatywnego komentarza pod postem nieznajomej osoby.
d) Publikacja krytycznej, ale kulturalnej recenzji filmu.
Zamierzone działanie z użyciem technologii (Internet, telefon), mające na celu nękanie, straszenie lub ośmieszanie innej osoby.
Czy hejt w Internecie jest anonimowy?)
a) Nie, ponieważ każda aktywność w sieci pozostawia ślad cyfrowy, który może służyć jako dowód.
b) Tak, jeśli używa się fałszywego imienia i nazwiska.
c) Anonimowość zależy od używanego urządzenia.
d) Tak, w sieci nikt nie może ustalić sprawcy.
Nie, ponieważ każda aktywność w sieci pozostawia ślad cyfrowy, który może służyć jako dowód.
BONUS
Brawo 300
Czym jest Botnet
Złośliwy robot
Sieć zainfekowanych komputerów
Uruchamianie gry za pomocą robota
Sieć zainfekowanych komputerów
Uwodzenie dzieci przez Internet w celach seksualnych, to:
Seksting
Grooming
Mishing
Grooming
Smishing to rodzaj phishingu skierowanego na:
a konto bankowe
b aplikacje w smartfonach
c pocztę elektroniczą
aplikacje w telefonach
Czym jest Ransomware:
a Zagrożenie z włamaniem na konto bankowe
b Blokowanie smartfonów/tabletów
c Blokowanie dostępu do plików wymuszające okup
Blokowanie dostępu do plików wymuszające okup
"Twoja paczka nie może zostać dostarczona z powodu niedopłaty/błędu adresu. Kliknij tutaj, aby dopłacić 1,99 zł". Jaki to rodzaj zagrożenia?
Ransomware
Phishing
Malware
Phishing
Czym jest 2FA?
gra on-line
dwuetapowe logowanie
system zabezpieczenia sieci komputerowej
logowanie