1
2
3
4
5
100

Pod jaki numer telefonu możesz zadzwonić gdy masz problem w Internecie?

112

111

116

116111

116 111

100

Czy chcąc opublikować w Internecie zdjęcie z udziałem znajomej osoby, powinieneś zapytać ją o zgodę?

a. nie ma takiej potrzeby

b. tak, zawsze należy zapytać o pozwolenie

c. tylko, jeśli jest to ktoś z naszej rodziny

Tak, zawsze należy zapytać o pozwolenie

100

Ile trzeba mieć lat, aby móc założyć profil na Facebooku?

13

100

Dziecko ma poczucie, że coś niepokojącego spotyka je w Internecie. Co powinno zrobić?

a. opowiedzieć o tym rodzicom, lub innej zaufanej dorosłej osobie

b. wyłączyć komputer

c. nie zwracać uwagi na tę sytuację

d. usunąć swoje konta i profile na portalach społecznościowych

a. opowiedzieć o tym rodzicom, lub innej zaufanej dorosłej osobie

100

Jakie programy pozwalają bezpieczniej korzystać z Internetu?

a. komunikatory

b. programy antywirusowe

c. programy do tworzenia prezentacji

d. programy poczty e-mail

programy antywirusowe

200

Co zrobić, kiedy ktoś stosuje hejt w Internecie?

a. nie przejmować się tym, bo każdy w necie może pisać to, co chce

b. samemu zacząć hejtować innych

c. polubić wpisy hejtera

d. zgłosić hejt i mowę nienawiści do administratora strony

zgłosić hejt i mowę nienawiści do administratora strony

200

BONUS

200 pkt

200

Co nie jest cyberprzemocą?

a. publikowanie ośmieszających kogoś filmów lub zdjęć

b. publikowanie obraźliwych, prześmiewczych lub pełnych nienawiści i agresji komentarzy, wpisów, postów

c. włamanie na konta serwisów społecznościowych i podszywanie się pod ich właścicieli

d. przesłanie maila zawierającego treści reklamowe

d. przesłanie maila zawierającego treści reklamowe

200

Co może wskazywać na to, że ktoś nadużywa Internetu?

a. gdy czas spędzony w Internecie wymyka się mu spod kontroli i zaniedbuje swoje obowiązki

b. kiedy spędza w sieci więcej niż godzinę dziennie

c. gdy ma profile w różnych serwisach społecznościowych

d. kiedy kontaktuje się z przyjaciółmi za pomocą Internetu

a. gdy czas spędzony w Internecie wymyka się mu spod kontroli i zaniedbuje swoje obowiązki

200

Jakie dane możesz bezpiecznie podawać w Internecie?

a. imię i nazwisko

b. numer telefonu

c. adres domowy

d. nick

Nick

300

Kiedy wykorzystujesz zdjęcia z Internetu w swojej pracy domowej:

a. powinieneś podać źródło i ich autora

b. wystarczy, że je skopiujesz i podpiszesz swoim imieniem i nazwiskiem

c. nie musisz przejmować się prawami autorskimi, bo nikt tego nie sprawdza

d. powinieneś wybierać tylko zdjęcia, które są kolorowe

powinieneś podać źródło i ich autora

300

Dostajesz propozycję spotkania od osoby, którą znasz tylko z Internetu. Zaprasza Cię do kina. Mówisz o tym rodzicom?

a. tylko wtedy, gdy podejrzewam, że sytuacja może być niebezpieczna

b. tak, zawsze kiedy otrzymam taką propozycję

c. nie, nie ma potrzeby niepokoić rodziców

d. tylko wtedy, gdy mam się spotkać z osobą starszą od siebie

tak, zawsze kiedy otrzymam taką propozycję

300

Co to jest PEGI?

a. komputerowy ograniczający dostęp do szkodliwych treści

b. system klasyfikacji gier informujący o dopuszczalnym minimalnym wieku gracza

c. nazwa międzynarodowej instytucji, która zwalcza hejt w sieci

d. nazwa strony internetowej dla dzieci i młodzieży o bezpieczeństwie online

System klasyfikacji gier

300

Dziecko chce kupić przez Internet rower za 500 zł. Ile musi mieć lat, żeby móc to skutecznie zrobić?

a. dzieci w ogóle nie mogą robić zakupów przez Internet

b. 11 lat, ale tylko za zgodą rodziców

c. 13 lat, ale tylko za zgodą rodziców

d. 13 lat bez zgody rodziców

13 lat, ale tylko za zgodą rodziców

300

Co pomaga w dobrej komunikacji w Internecie?

a. rozsyłanie „internetowych łańcuszków”

b. używanie bardzo wielu emotikonek (uśmieszków, buziaczków)

c. korzystanie ze skrótów i wykrzykników

d. używanie słów: „proszę”, ”dziękuję” i ”przepraszam” tak jak w codziennym życiu

używanie słów: „proszę”, ”dziękuję” i ”przepraszam” tak jak w codziennym życiu

400

Czym jest phising?

a) łowieniem ryb

b) podszywanie

c) blokowaniem i zabezpieczeniem konta

podszywanie

400

Co najlepiej definiuje cyberprzemoc?
a) Wymiana złośliwych komentarzy między znajomymi w grze.
b) Zamierzone działanie z użyciem technologii (Internet, telefon), mające na celu nękanie, straszenie lub ośmieszanie innej osoby.
c) Wstawienie jednego negatywnego komentarza pod postem nieznajomej osoby.
d) Publikacja krytycznej, ale kulturalnej recenzji filmu.

Zamierzone działanie z użyciem technologii (Internet, telefon), mające na celu nękanie, straszenie lub ośmieszanie innej osoby.

400

Czy hejt w Internecie jest anonimowy?)
a) Nie, ponieważ każda aktywność w sieci pozostawia ślad cyfrowy, który może służyć jako dowód.
b) Tak, jeśli używa się fałszywego imienia i nazwiska.
c) Anonimowość zależy od używanego urządzenia.
d) Tak, w sieci nikt nie może ustalić sprawcy.


Nie, ponieważ każda aktywność w sieci pozostawia ślad cyfrowy, który może służyć jako dowód.

400

BONUS

Brawo 300

400

Czym jest Botnet

Złośliwy robot

Sieć zainfekowanych komputerów

Uruchamianie gry za pomocą robota

Sieć zainfekowanych komputerów

500

Uwodzenie dzieci przez Internet w celach seksualnych, to:

Seksting

Grooming

Mishing

Grooming

500

Smishing to rodzaj phishingu skierowanego na:

a konto bankowe

b aplikacje w smartfonach

c pocztę elektroniczą 

aplikacje w telefonach

500

Czym jest Ransomware:

a Zagrożenie z włamaniem na konto bankowe

b Blokowanie smartfonów/tabletów

c Blokowanie dostępu do plików wymuszające okup

Blokowanie dostępu do plików wymuszające okup

500

"Twoja paczka nie może zostać dostarczona z powodu niedopłaty/błędu adresu. Kliknij tutaj, aby dopłacić 1,99 zł". Jaki to rodzaj zagrożenia?

Ransomware

Phishing

Malware

Phishing

500

Czym jest 2FA?

gra on-line

dwuetapowe logowanie

system zabezpieczenia sieci komputerowej

logowanie