05.12.2023

NOWE ZADANIE KONKURSOWE

SKO-WICZ BEZPIECZNY W SIECI

SKO-WICZ BEZPIECZNY W SIECI

PRZECZYTAJ PONIŻSZY CYBERPORADNIK 

DLA DZIECI I DOROSŁYCH

 

https://www.pkobp.pl/api/default/5e247c35-610e-46d2-8c44-81911d364ccf.pdf

 

ODPOWIEDZ NA NASTĘPUJĄCE PYTANIA:

 

1. JAK MOŻESZ CHRONIĆ SWOJE DANE OSOBOWE?

 

2. W  JAKI SPOSÓB "ZŁOŚLIWE" OPROGRAMOWANIE

 

MOŻE DOSTAĆ SIĘ DO TWOJEGO KOMPUTERA?

 

3. CO TO JEST PHISHING?

 

4. NA CZYM POLEGA KONTROLA RODZICIELSKA?

 

5. CO TO JEST tzw. numer IMEI?

 

img

 

 

Pamietaj, aby swoja odpowiedź podpisać takim samym loginem jak przy ostatnim zadaniu.

Odpowiadając na pytania, ponumeruj je tak jak ja.

Powodzenia!!

26
Dodaj Komentarz
  • 9
  • 8
  • 2
Komentarze
  • Oliwia kl.8
    Oliwia kl.8
    195.164.xxx.xxx
    2023-12-22 13:34 | Temat: Odpowiedź
    ODPOWIEDZ

    1.Używać różnych haseł dostępu i zmieniać je regularnie.
    2.Złośliwe oprogramowanie może wykorzystywać znane luki oprogramowania do zainfekowania komputera.
    3.Zakładają fałszywe profile i podszywają się pod inne osoby. Nawiązują kontakt ze swoją ofiarą oraz starają się zdobyć jej zaufanie.
    4.Za pomocą kontroli rodzicielskiej możesz ograniczać dostęp do seriali i programów telewizyjnych na urządzeniu z Androidem.
    5.Numer IMEI to unikatowy kod, który ma każdy telefon komórkowy.

  • Hanna
    Hanna
    188.146.xxx.xxx
    2023-12-08 21:43 | Temat: Hanna Mikulska kl 5
    ODPOWIEDZ

    1 Swoje dane osobowe można chronić po przez wybieranie bezpiecznych sklepow internetowych, dokonywanie płatności wykorzystując certyfikowanych pośredników, nienależy otwierać e-maili nieznanego pochodzenia, uzywać różnych haseł dostępu.
    2.Złośliwe oprogramowanie może zostać przenoszone przez nośniki przenośne takie jak USB lub płyty DVD. Zawierają je również nie przemyślanie pobrane aplikacje oraz pliki.
    3.Phishing to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji, zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań.
    4.Blokada rodzicielska na smartfonie, jak również wszystkich innych urządzeniach z dostępem do Internetu, polega na ograniczeniu docierania do dziecka negatywnych treści.
    5. IMEI.info: IMEI (International Mobile Equipment Identity) to unikalny numer identyfikujący telefony komórkowe GSM, WCDMA i iDEN, a także niektóre telefony satelitarne. Przeważnie telefon ma jeden numer IMEI, ale w telefonach z dwiema kartami SIM są dwa.
    IMEI.info: Numer IMEI służy wyłącznie do identyfikacji urządzenia i nie ma stałego ani półtrwałego związku z abonentem. Numer jest używany przez sieć GSM do identyfikacji ważnych urządzeń i dlatego może służyć do blokowania dostępu skradzionego telefonu do sieci w tym kraju.

  • EwelinkaBieluch
    EwelinkaBieluch
    195.164.xxx.xxx
    2023-12-08 09:49 | Temat: 10 pkt
    ODPOWIEDZ

    Wspaniale! Zdobywasz 10 pkt!

  • Igor.K
    Igor.K
    188.146.xxx.xxx
    2023-12-08 01:59 | Temat: 333
    ODPOWIEDZ

    Temat: Zadanie
    ODPOWIEDZ
    1. Należy chronić dane osobowe , najlepiej jest zaszyfrowacć telefon lub tablet,w razie padnie w niepowołane ręce.

    2.W jaki sposób złośliwe oprogramowanie, może dostać się do twojego komputera?.
    Po przez wyświetleniem sprzedaży,nie klikać stron sprzedażowych nieznanych.

    3. Phishing to rodzaj cyberataku , podczas którego cyberprzestępca próbuje wyłudzić od ofiary poufne informacje, aby je wykorzystać do swoich celów.
    4. Kontrola rodzicielska to kontrolowanie urządzeń,np.zastosowac blokady dziecku ma telewizor .
    5. Numer IMEI jest to indywidualny numer, przypisany do każdego urządzenia.Sprawdzają go w razie zablokowania telefonu lub przed sprzedażą urządzenia na raty.

  • EwelinkaBieluch
    EwelinkaBieluch
    195.164.xxx.xxx
    2023-12-07 12:41 | Temat: Jeszcze dwie osoby mogą zdobyć 10 pkt
    ODPOWIEDZ

    Jeszcze dwie osoby mogą zdobyć 10 punktów!!!

  • Oliwia O. kl. V
    Oliwia O. kl. V
    85.221.xxx.xxx
    2023-12-06 22:04 | Temat: zadanie
    ODPOWIEDZ

    1 Swoje dane osobowe można chronić po przez wybieranie bezpiecznych sklepow internetowych, dokonywanie płatności wykorzystując certyfikowanych pośredników, nienależy otwierać e-maili nieznanego pochodzenia, uzywać różnych haseł dostępu.
    2.Złośliwe oprogramowanie może zostać przenoszone przez nośniki przenośne takie jak USB lub płyty DVD. Zawierają je również nie przemyślanie pobrane aplikacje oraz pliki.
    3.Phishing to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji, zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań.
    4.Blokada rodzicielska na smartfonie, jak również wszystkich innych urządzeniach z dostępem do Internetu, polega na ograniczeniu docierania do dziecka negatywnych treści.
    5. IMEI.info: IMEI (International Mobile Equipment Identity) to unikalny numer identyfikujący telefony komórkowe GSM, WCDMA i iDEN, a także niektóre telefony satelitarne. Przeważnie telefon ma jeden numer IMEI, ale w telefonach z dwiema kartami SIM są dwa.
    IMEI.info: Numer IMEI służy wyłącznie do identyfikacji urządzenia i nie ma stałego ani półtrwałego związku z abonentem. Numer jest używany przez sieć GSM do identyfikacji ważnych urządzeń i dlatego może służyć do blokowania dostępu skradzionego telefonu do sieci w tym kraju.

    Mizoli90

  • EwelinkaBieluch
    EwelinkaBieluch
    195.164.xxx.xxx
    2023-12-07 12:39 | Temat: 10 pkt
    ODPOWIEDZ

    Wspaniale! Zdobywasz kolejne 10 pkt!

  • Jakub
    Jakub
    85.221.xxx.xxx
    2023-12-06 16:47 | Temat: Bezpieczny w sieci
    ODPOWIEDZ

    1 Jak mogę chronić swoje dane osobowe?
    Mogę używać silnych haseł w grach na przykład w haśle musi być duża litera i cyfra . Nie należy wchodzić w nieznajome linki. Warto używać dodatkowych zabezpieczeń, jak autoryzacja kodem SMS
    2. W jaki sposób złośliwe oprogramowanie może dostać się do naszego komputera?
    Gdy dostane maila z prośbą o pilne kliknięcie w link lub pobranie nowejaplikacji. Gdy znajdziemy pamięć zewnętrzną typu pendrive i z ciekawości sprawdzimy co w niej jest to jesteśmy narażeni na wirusa.
    3. Co to jest phishing?
    To oszustwo polega na tym, że cyberprzestępca próbuje wyłudzić od nas poufne informacje takie jak np. hasło do konta bankowego
    4. Na czym polega kontrola rodzicielską?
    Rodzice ustawiają czas, który możemy spędzić przed telewizorem kranem, gdy czas się skończy tablet czy telefon blokuje się. Blokuje też strony, których dzieci nie mogą oglądać.
    5. Co to jest tzw. numer IMEI?
    Numer ten jest nadany raz na zawsze i nie może być zmieniony.
    Składa się z piętnastu cyfr tworząc unikalną kombinację i jest właściwością takich urządzeń jak smartfony, modemy i wszystkich urządzeń mobilnych. Nazwa pochodzi z angielskiego International Mobile Equipment Idenity.
    Gdy zgubimy telefon to można spróbować zlokalizować go po numerze IMEI.

    Jakub Salamucha klasa III

  • EwelinkaBieluch
    EwelinkaBieluch
    195.164.xxx.xxx
    2023-12-07 12:39 | Temat: 10 pkt
    ODPOWIEDZ

    Wspaniale! Zdobywasz kolejne 10 pkt!

  • kuba ppppp
    kuba ppppp
    195.164.xxx.xxx
  • spswierze
    spswierze
    100.86.xxx.xxx
    2023-12-06 08:06 | Temat: :)
    ODPOWIEDZ

    Mikołajkowe pozdrowienia ze Świerż!

  • EwelinkaBieluch
    EwelinkaBieluch
    5.173.xxx.xxx
    2023-12-06 16:30 | Temat: Pozdrowienia
    ODPOWIEDZ

    Dziękuję 😉 My również ślemy pozdrowienia 😉

  • Alicja Piekarska kl. V
    Alicja Piekarska kl. V
    46.205.xxx.xxx
    2023-12-06 07:19 | Temat: Zadanie
    ODPOWIEDZ

    1. Należy chronić dane osobowe i nie podawać haseł na portalach społecznościowych oraz korzystać z bezpiecznych stron.
    2. Aby uniknąć wirusów komputerowych trzeba z pomyślnością instalować aplikacje, nie klikać w reklamy zachęcające do czegoś kupienia albo zainstalowania, najczęściej to są aplikacje typu: gry albo programy antywirusowe.
    3. Phishing to rodzaj cyberataku , podczas którego cyberprzestępca próbuje wyłudzić od ofiary poufne informacje, aby je wykorzystać do swoich celów.
    4. Kontrola rodzicielska to kontrolowanie urządzenia dziecka. Rodzice jak założą to blokadę to mogą widzieć co robią ich dzieci w sieci, czy też po prostu na telefonie.
    5. Numer IMEI jest to indywidualny numer, przypisany do każdego telefonu na całym świecie. IMEI nie tylko zawiera kilka informacji o produkcie, ale również umożliwia zlokalizowanie komórki bez względu na używaną kartę SIM, czy również zablokowanie możliwości korzystania z niej.

  • EwelinkaBieluch
    EwelinkaBieluch
    195.164.xxx.xxx
    2023-12-07 12:39 | Temat: 10 pkt
    ODPOWIEDZ

    Wspaniale! Zdobywasz kolejne 10 pkt!

  • Wojciech Piekarski kl. VIII
    Wojciech Piekarski kl. VIII
    46.205.xxx.xxx
    2023-12-06 07:18 | Temat: Zadanie
    ODPOWIEDZ

    1. Należy chronić dane osobowe i nie podawać haseł na portalach społecznościowych oraz korzystać z bezpiecznych stron.
    2. Aby uniknąć wirusów komputerowych trzeba z pomyślnością instalować aplikacje, nie klikać w reklamy zachęcające do czegoś kupienia albo zainstalowania, najczęściej to są aplikacje typu: gry albo programy antywirusowe.
    3. Phishing to rodzaj cyberataku , podczas którego cyberprzestępca próbuje wyłudzić od ofiary poufne informacje, aby je wykorzystać do swoich celów.
    4. Kontrola rodzicielska to kontrolowanie urządzenia dziecka. Rodzice jak założą to blokadę to mogą widzieć co robią ich dzieci w sieci, czy też po prostu na telefonie.
    5. Numer IMEI jest to indywidualny numer, przypisany do każdego telefonu na całym świecie. IMEI nie tylko zawiera kilka informacji o produkcie, ale również umożliwia zlokalizowanie komórki bez względu na używaną kartę SIM, czy również zablokowanie możliwości korzystania z niej.

  • EwelinkaBieluch
    EwelinkaBieluch
    195.164.xxx.xxx
    2023-12-07 12:38 | Temat: 10 pkt
    ODPOWIEDZ

    Wspaniale! Zdobywasz kolejne 10 pkt!

  • Filip Chmieliński kl V
    Filip Chmieliński kl V
    46.205.xxx.xxx
    2023-12-06 06:13 | Temat: Zadanie
    ODPOWIEDZ

    1 Swoje dane osobowe można chronić po przez wybieranie bezpiecznych sklepow internetowych, dokonywanie płatności wykorzystując certyfikowanych pośredników, nienależy otwierać e-maili nieznanego pochodzenia, uzywać różnych haseł dostępu.
    2.Złośliwe oprogramowanie może zostać przenoszone przez nośniki przenośne takie jak USB lub płyty DVD. Zawierają je również nie przemyślanie pobrane aplikacje oraz pliki.
    3.Phishing to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji, zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań.
    4.Blokada rodzicielska na smartfonie, jak również wszystkich innych urządzeniach z dostępem do Internetu, polega na ograniczeniu docierania do dziecka negatywnych treści.
    5. IMEI.info: IMEI (International Mobile Equipment Identity) to unikalny numer identyfikujący telefony komórkowe GSM, WCDMA i iDEN, a także niektóre telefony satelitarne. Przeważnie telefon ma jeden numer IMEI, ale w telefonach z dwiema kartami SIM są dwa.
    IMEI.info: Numer IMEI służy wyłącznie do identyfikacji urządzenia i nie ma stałego ani półtrwałego związku z abonentem. Numer jest używany przez sieć GSM do identyfikacji ważnych urządzeń i dlatego może służyć do blokowania dostępu skradzionego telefonu do sieci w tym kraju.

  • EwelinkaBieluch
    EwelinkaBieluch
    195.164.xxx.xxx
    2023-12-07 12:38 | Temat: 10 pkt
    ODPOWIEDZ

    Wspaniale! Zdobywasz kolejne 10 pkt!

  • Mizoli90
    Mizoli90
    83.24.xxx.xxx
    2023-12-06 00:28 | Temat: Bezpieczeństwo w sieci.
    ODPOWIEDZ

    1.Nie należy otwierać linków z niepewnych źródeł, dzielić się hasłami i login ami z innymi ludźmi, używać silnych haseł do różnych witryn, zakupy i płatności wykonywać w zaufanych sklepach oraz za pośrednictwem zaufanych pośredników.
    2.Złośliwe oprogramowanie może zostać przenoszone przez nośniki przenośne takie jak USB lub płyty DVD. Zawierają je również nie przemyślanie pobrane aplikacje oraz pliki. Nieco rządzą jest możliwość przedostania się złośliwego oprogramowanie z zewnętrznym dyskiem twardym, jak również podczas wymiany wewnętrznego dysku twardego.
    3.Phishing jest cyberatakiem, w którym cyberprzrstępcy pribują oszukać użytkownika i uzyskać (wyłudzić) prywatne informacje tj. numery kart kredytowych, pin bankowy, hasła do serwisów internetowych podając się za np. znajomych osoby atakowanej.
    4.Aplikacje służące do kontroli rodzicielskiej
    dają możliwość sprawdzania aktywności dzieci
    w sieci oraz blokowania dostępu do stron
    zawierających nieodpowiednie dla nich ma-
    teriały. Rodzice mogą też ograniczać dzieciom
    korzystanie z wybranych aplikacji oraz ustawiać
    limity czasowe, w których dzieci mogą korzystać
    z komputera.
    5. Każdy telefon komórkowy
    posiada swój niepowtarzalny
    numer nadawany przez jego
    producenta. Jest to tzw. numer
    IMEI (ang. International Mobile
    Equipment Identity). Warto znać
    IMEI swojego telefonu.
    Można znaleźć go na opakowaniu
    urządzenia. Za pomocą tego
    numeru można zlokalizować
    telefon, ponieważ jest on
    wykorzystywany przez nadajniki
    sieci komórkowej.
    Michał Chaberek klasa VII

  • EwelinkaBieluch
    EwelinkaBieluch
    195.164.xxx.xxx
    2023-12-07 12:38 | Temat: 10 pkt
    ODPOWIEDZ

    Wspaniale! Zdobywasz kolejne 10 pkt!

  • Dominik
    Dominik
    85.221.xxx.xxx
    2023-12-06 00:00 | Temat: Bezpieczny w sieci
    ODPOWIEDZ

    1. Dane osobowe można chronić w następujące sposoby:
    •wybierać bezpieczne sklepy internetowe.
    •dokonywać płatności wykorzystując certyfikowanych pośredników.
    •nie otwierać e-maili nieznanego pochodzenia.
    •używać różnych haseł dostępu i zmieniać je regularnie.
    •nigdy nie podawać loginów i haseł innym osobom.

    2. W jaki sposób złośliwe oprogramowanie może dostać się do twojego komputera?
    Wiele robaków rozprzestrzenia się poprzez zainfekowanie dysków wymiennych, takich jak zewnętrzne dyski twarde lub dyski flash USB. Złośliwe oprogramowanie może być automatycznie instalowane po podłączeniu do komputera zainfekowanego dysku.

    3. Co to jest phishing?
    Phishing to rodzaj cyberataku, podczas którego cyberprzestępca próbuje wyłudzić poufne informacje. Jest to najprostszy i jednocześnie najpopularniejszy rodzaj cyberataku, którego celem jest np. kradzież loginów, numerów kart kredytowych i rachunków bankowych .

    4. Na czym polega kontrola rodzicielska?
    Blokada rodzicielska na smartfonie, jak również wszystkich innych urządzeniach z dostępem do Internetu, polega na ograniczeniu docierania do dziecka negatywnych bodźców.

    Specjalne aplikacje filtrują strony internetowe ,wyłączając z użytku te zawierające treści nawiązujące do przemocy, wulgaryzmów lub innych, nieodpowiednich dla najmłodszych tematów.
    Ograniczeniem czasu korzystania z urządzenia

    5. Co to jest tzw. numer IMEI?
    IMEI (International Mobile Equipment Identity) jest unikatowym kodem przypisanym każdemu smartfonowi. Składa się z 15 cyfr i pozwala zidentyfikować konkretne urządzenie. Przydaje się w wielu sytuacjach, np. gdy chcemy poznać model telefonu, jego status lub zablokować go w przypadku kradzieży.

    Dominik Salamucha klasa VII

  • EwelinkaBieluch
    EwelinkaBieluch
    195.164.xxx.xxx
    2023-12-07 12:37 | Temat: 10 pkt
    ODPOWIEDZ

    Wspaniale! Zdobywasz kolejne 10 pkt!

  • Aleksander Murach
    Aleksander Murach
    85.221.xxx.xxx
    2023-12-05 23:07 | Temat: ,,Bezpieczny w sieci"
    ODPOWIEDZ

    1. Należy chronić dane osobowe i nie podawać haseł na portalach społecznościowych. 2. Aby uniknąć wirusów komputerowych trzeba z pomyślnością instalować aplikacje, nie klikać w reklamy zachęcające do czegoś kupienia albo zainstalowania, najczęściej to są aplikacje typu: gry albo programy antywirusowe. 3. Phishing to rodzaj cyberataku , podczas którego cyberprzestępca próbuje wyłudzić od ofiary poufne informacje. 4. Kontrola rodzicielska to kontrolowanie urządzenia dziecka. Rodzice jak założą to blokadę to mogą widzieć co robią ich dzieci w sieci. 5. Numer IMEI jest to indywidualny numer, przypisany do każdej komórki na całym świecie. IMEI nie tylko zawiera kilka informacji o produkcie, ale również umożliwia zlokalizowanie komórki bez względu na używaną kartę SIM.

  • EwelinkaBieluch
    EwelinkaBieluch
    195.164.xxx.xxx
    2023-12-07 12:37 | Temat: 10 pkt
    ODPOWIEDZ

    Wspaniale! Zdobywasz kolejne 10 pkt!

  • Natolinek
    Natolinek
    83.31.xxx.xxx
    2023-12-05 22:11 | Temat: sko
    ODPOWIEDZ

    Serdecznie pozdrawiamy
    ❄️❄️❄️ Blogowych przyjaciół ❄️❄️❄️

  • EwelinkaBieluch
    EwelinkaBieluch
    31.61.xxx.xxx
    2023-12-05 22:46 | Temat: :-)
    ODPOWIEDZ

    Serdecznie dziękujemy za pozdrowienia!