imię i nazwisko ........................................
W zad. 1-6 wybierz jedną poprawną odpowiedź. Otocz kółkiem odpowiednią literę.
1. Co oznacza pojęcie firewall?
a) program do obsługi poczty elektronicznej
b) szyfrowanie połączeń sieciowych
c) zapora sieciowa przed różnego rodzaju intruzami
d) komunikator internetowy
2. Który z poniższych nicków – pseudonimów internetowych, jest według Ciebie najbezpieczniejszy?
a) Emil12
b) Tomek1998
c) Zielony_kapturek
d) Biłgorajak
3. Co określamy terminem spam?
a) niechciane wiadomości w poczcie elektronicznej
b) wirusy komputerowe
c) program filtrujący pocztę elektroniczną
d) uzależnienie od gier on-line
4. Co w terminologii informatycznej kryje się pod pojęciem download?
a) wysyłanie plików danych z komputera do sieci
b) pobieranie (ściąganie) plików danych z sieci na komputer
c) zamieszczanie zdjęć na portalach społecznościowych
d) ładowanie stron www w przeglądarce internetowej
5. O czym świadczy adres witryny internetowej rozpoczynający się od https:// oraz widoczna zamknięta kłódka na pasku przeglądarki?
a) wyświetlana witryna jest zabezpieczona
b) wyświetlana witryna jest zablokowana przez program antywirusowy
c) wyświetlana witryna będzie dostępna po dokonaniu odpowiedniej opłaty
d) wyświetlana witryna jest zablokowana dla niezalogowanych użytkowników
6. Które z wymienionych typów programów nie mają charakteru złośliwego?
a) dialery
b) programy szpiegujące
c) skanery antywirusowe on-line
d) wirusy
7. Podaj 2 przykłady aktów cyberprzemocy:
1) ........................................
2) ........................................
8. Uzupełnij:
Zbiór zasad dobrego postępowania w Internecie nazywamy ........................................
Osobę, która wykorzystuje swoją wiedzę z zakresu informatyki i telekomunikacji do dokonywania nielegalnych operacji w Internecie (włamania, kradzieże, wandalizm) określmy mianem........................................
9. Jakie zagrożenia czyhają na użytkowników Internetu. Wymień je.
........................................