Want to create interactive content? It’s easy in Genially!
CYBER
WPI
Created on February 4, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Start
start
Pytanie 1/20
POWRÓT
Na co powinno się zwrócić uwagę tworząc hasło?
Hasło powinno być długie, losowe, unikalne i zawierać kombinację dużych liter, małych liter, cyfr oraz symboli.
Hasło powinno być łatwe do zapamiętania (np. imię psa + rok urodzenia).
Można używać tego samego hasła na różnych stronach, jeżeli jest wystarczająco trudne.
Dobrze!
Silne hasło trudniej złamać, dlatego powinno składać się z różnych znaków i być unikalne dla każdej strony.
Dalej
Źle!
Dane osobiste, jak imiona czy daty urodzenia, są łatwe do odgadnięcia, zwłaszcza gdy są publicznie dostępne w mediach społecznościowych.
Spróbuj ponownie
Źle!
Jeśli jedno konto zostanie zhakowane, używanie tego samego hasła na innych stronach naraża wszystkie pozostałe na przejęcie.
Spróbuj ponownie
Pytanie 2/20
POWRÓT
Które z poniższych przykładów jest najbezpieczniejszym hasłem?
Kwiatuszek2025
5%rF&g#92lQ!
qwerty123
Źle!
Hasło zawiera słownikowe słowo i rok, co czyni je łatwym do odgadnięcia przez ataki typu brute force (technika łamania haseł polegająca na sprawdzeniu wszystkich możliwych kombinacji) i analizę danych z mediów społecznościowych.
Spróbuj ponownie
Dobrze!
Silne hasło powinno być losowe, długie i zawierać różne znaki, co znacząco utrudnia jego złamanie.
Dalej
Źle!
Popularne kombinacje klawiszy i proste ciągi cyfr są łatwe do przewidzenia, przez co nie zapewniają odpowiedniego poziomu bezpieczeństwa.
Spróbuj ponownie
Pytanie 3/20
POWRÓT
Co oznacza dwuskładnikowe uwierzytelnianie (2FA)?
Proces logowania, który wymaga dwóch metod potwierdzenia tożsamości, np. hasła i kodu SMS.
Proces logowania, który wymaga dwóch użytkowników, aby uzyskać dostęp do konta.
Proces logowania, który pozwala logować się na dwóch urządzeniach jednocześnie.
Dobrze!
2FA zwiększa bezpieczeństwo konta, wymagając dodatkowego potwierdzenia, co utrudnia dostęp osobom nieuprawnionym.
Dalej
Źle!
Uwierzytelnianie nie dotyczy współdzielenia konta, a jednej osoby i jej danych logowania.
Spróbuj ponownie
Źle!
2FA nie dotyczy liczby urządzeń, a dodatkowego zabezpieczenia przy logowaniu.
Spróbuj ponownie
Pytanie 4/20
POWRÓT
Dlaczego aktualizowanie oprogramowania jest tak ważne dla bezpieczeństwa?
Aktualizacje poprawiają wygląd aplikacji, dzięki czemu jest prostsza i bardziej przyjazna dla użytkownika.
Aktualizacje zawierają poprawki błędów i luk bezpieczeństwa.
Dzięki aktualizacjom programy działają szybciej.
Źle!
Zmiany wizualne mogą być częścią aktualizacji, ale ich głównym celem jest poprawa bezpieczeństwa i stabilności systemu.
Spróbuj ponownie
Dobrze!
Regularne aktualizacje eliminują podatności, które mogą być wykorzystywane przez cyberprzestępców do ataków na systemy i dane użytkownika.
Dalej
Źle!
Choć niektóre aktualizacje mogą optymalizować działanie aplikacji, ich głównym celem jest zapewnienie ochrony przed zagrożeniami.
Spróbuj ponownie
Pytanie 5/20
POWRÓT
Jak rozpoznać bezpieczną stronę internetową?
Na stronie internetowej znajdziemy kilka reklam wiarygodnych firm.
Adres URL zaczyna się od „http://”.
Adres URL zaczyna się od https://.
Źle!
Reklamy nie świadczą o bezpieczeństwie strony, ponieważ mogą być umieszczane nawet na niezweryfikowanych lub zainfekowanych witrynach.
Spróbuj ponownie
Źle!
Strony z „http://” nie szyfrują danych, co oznacza, że mogą być podatne na przechwycenie przez cyberprzestępców.
Spróbuj ponownie
Dobrze!
HTTPS zapewnia szyfrowanie połączenia, co zwiększa bezpieczeństwo danych przesyłanych między użytkownikiem a stroną.
Dalej
Pytanie 6/20
POWRÓT
Które z poniższych stwierdzeń o VPN (Virtual Private Network) jest prawdziwe?
VPN szyfruje dane przesyłane przez Internet, chroniąc je przed przechwyceniem.
VPN działa tylko na komputerach – informatycy pracują nad uruchomieniem tej technologii na smartfonach.
Dzięki VPN możemy bezpłatnie oglądać filmy, które nie zostały jeszcze oficjalnie udostępnione dla danego kraju.
Dobrze!
VPN (Virtual Private Network) tworzy bezpieczne, szyfrowane połączenie między urządzeniem a siecią, co chroni dane przed cyberprzestępcami i pozwala zachować prywatność online.
Dalej
Źle!
VPN może umożliwiać zmianę lokalizacji, ale nie daje legalnego dostępu do treści, które nie są jeszcze oficjalnie udostępnione.
Spróbuj ponownie
Źle!
VPN działa zarówno na komputerach, jak i smartfonach oraz innych urządzeniach, a aplikacje VPN są dostępne na systemy mobilne.
Spróbuj ponownie
Pytanie 7/20
POWRÓT
Czym jest atak typu „phishing”?
Atak, w którym cyberprzestępcy wysyłają dużo informacji (przeciążają serwer), aby go unieruchomić.
Próba wyłudzenia danych osobowych poprzez podszywanie się pod zaufane źródło (np. bank).
Program instalowany na komputerze bez wiedzy użytkownika
Źle!
Opis dotyczy ataku DDoS, który polega na przeciążeniu serwera, a nie wyłudzaniu danych.
Spróbuj ponownie
Źle!
To opis złośliwego oprogramowania (malware). Phishing polega na manipulacji ofiarą, by dobrowolnie podała swoje dane cyberprzestępcom.
Spróbuj ponownie
Dobrze!
Phishing to metoda oszustwa, w której cyberprzestępcy wysyłają fałszywe e-maile, SMS-y lub tworzą strony internetowe, by nakłonić ofiary do podania poufnych danych.
Dalej
Pytanie 8/20
POWRÓT
Czym jest socjotechnika w cyberbezpieczeństwie?
Manipulacja psychologiczna, której zadaniem jest np. wyłudzenie danych lub wykonanie określonych działań.
Program antywirusowy służący do ochrony przed atakami hakerskimi.
Społeczna metoda testowania zabezpieczeń w systemach informatycznych.
Dobrze!
Socjotechnika polega na wykorzystywaniu ludzkiej ufności i emocji, aby nakłonić ofiarę do podania poufnych informacji lub wykonania niebezpiecznych działań.
Dalej
Źle!
Testowanie zabezpieczeń (np. pentesting) może obejmować metody socjotechniczne, ale samo w sobie nie jest oszustwem, lecz działaniem kontrolnym.
Spróbuj ponownie
Źle!
Socjotechnika dotyczy manipulacji ludzi, a nie ochrony przed wirusami – antywirusy nie zapobiegają oszustwom opartym na psychologii.
Spróbuj ponownie
Pytanie 9/20
POWRÓT
Co oznacza komunikat przeglądarki: „To połączenie nie jest prywatne”?
Strona korzysta z niezabezpieczonego połączenia i przesyłane dane mogą zostać przechwycone.
Inni użytkownicy mogą widzieć, co robisz na stronie.
Strona została zapisana w historii przeglądarki i dlatego jest oznaczona jako „nieprywatna”.
Dobrze!
Komunikat informuje, że strona nie używa bezpiecznego protokołu (HTTPS), co oznacza, że Twoje dane (np. loginy, hasła) mogą być narażone na przechwycenie przez osoby trzecie.
Dalej
Źle!
Historia przeglądania nie ma związku z bezpieczeństwem połączenia – komunikat dotyczy protokołu szyfrowania, a nie aktywności użytkownika.
Spróbuj ponownie
Źle!
Sam komunikat nie oznacza, że inni widzą Twoje działania, ale brak szyfrowania może to technicznie umożliwiać – jednak to nie jest dokładne znaczenie komunikatu o „nieprywatnym połączeniu”.
Spróbuj ponownie
Pytanie 10/20
POWRÓT
Trafiasz na reklamę z napisem „Wygraj nowy telefon! Kliknij tutaj!”. Co robisz?
Przesyłasz link znajomym i prosisz ich, żeby sprawdzili, czy link reklama jest wiarygodna.
Klikasz w reklamę, bo nowy telefon by Ci się przydał.
Ignorujesz reklamę, bo prawdopodobnie jest to oszustwo.
Źle!
Takie reklamy często są próbą oszustwa (phishingu) i mogą prowadzić do stron wyłudzających dane lub instalujących złośliwe oprogramowanie.
Spróbuj ponownie
Dobrze!
Fałszywe konkursy są częstą metodą cyberprzestępców – najlepiej ich unikać i nie klikać w podejrzane linki.
Dalej
Źle!
Udostępnianie podejrzanych linków może narazić inne osoby na oszustwo lub zainfekowanie ich urządzeń.
Spróbuj ponownie
Pytanie 11/20
POWRÓT
Otrzymujesz od znajomego nietypową wiadomość: "Hej, zobacz co się nagrało! Widać wyraźnie, co zrobiłeś!" Co robisz?
Kontaktujesz się ze znajomym (np. telefonicznie/ SMS) i potwierdzasz, czy wiadomość jest autentyczna.
Klikasz link, bo wiadomość pochodzi od znajomego.
Po odczytaniu wiadomości resetujesz komputer i zmieniasz hasło do komputera.
Źle!
Wiadomość może być próbą oszustwa – cyberprzestępcy często przejmują konta i wysyłają fałszywe linki, by zainfekować urządzenia lub wyłudzić dane.
Spróbuj ponownie
Źle!
Sama wiadomość nie oznacza jeszcze zagrożenia – kluczowe jest najpierw sprawdzenie jej autentyczności, a dopiero potem podejmowanie działań ochronnych.
Spróbuj ponownie
Dobrze!
Jeśli znajomy nie wysłał tej wiadomości, oznacza to, że jego konto mogło zostać przejęte – najlepiej poinformować go o tym i unikać klikania w podejrzane linki.
Dalej
Pytanie 12/20
POWRÓT
Otrzymujesz SMS-a lub e-mail informującego o zaległościach finansowych i zawierającego link do płatności. Nie wiesz nic o tym, że masz długi. Podejrzewasz, że to próba oszustwa. Gdzie możesz to zgłosić?
Wójt/ Prezydent Miasta.
CSIRT NASK, Policja lub prokuratura.
RCB, Ministerstwo Spraw Wewnętrznych lub Ministerstwo Obrony Narodowej.
Dobrze!
Możesz zgłosić incydent do CSIRT NASK przez formularz na stronie https://incydent.cert.pl/ lub na Policję i do prokuratury, jeśli doszło do przestępstwa. Podejrzane SMS-y można przesłać również na numer 8080, używając funkcji „przekaż”.
Dalej
Źle!
Te instytucje nie zajmują się przyjmowaniem zgłoszeń o oszustwach internetowych.
Spróbuj ponownie
Źle!
Władze lokalne nie zajmują się przyjmowaniem zgłoszeń o oszustwach internetowych.
Spróbuj ponownie
Pytanie 13/20
POWRÓT
Zauważasz na swoim koncie bankowym przelew wychodzący, ale za nic nie płaciłeś. Co powinieneś zrobić?
Ostrzec innych - opublikować numer konta i pobraną kwotę w mediach społecznościowych.
Poczekać kilka dni i zobaczyć, czy bank sam się zorientuje.
Skontaktować się z bankiem i zgłosić podejrzaną transakcję.
Źle!
Reagowanie od razu jest kluczowe – zwlekanie może utrudnić odzyskanie pieniędzy i narazić Cię na kolejne nieautoryzowane transakcje.
Spróbuj ponownie
Dobrze!
Bank może zablokować dalsze operacje i pomóc w odzyskaniu środków, a także sprawdzić, czy Twoje konto nie zostało przejęte.
Dalej
Źle!
Udostępnianie takich danych publicznie może naruszać prywatność i nie pomoże w rozwiązaniu problemu – lepiej zgłosić sprawę bezpośrednio do banku.
Spróbuj ponownie
Pytanie 14/20
POWRÓT
Gubisz telefon, na którym masz aplikację bankowości elektronicznej. Co robisz?
Natychmiast kontaktujesz się z bankiem, aby zablokować dostęp do aplikacji na zgubionym urządzeniu.
Zmieniam wszystkie hasła związane z bankowością, ale nie zgłaszam tego bankowi.
Logujesz się na konto za pomocą komputera i tymczasowo przelewasz pieniądze znajomemu (żeby nie zostały skradzione).
Źle!
Przelewanie środków na inne konto nie jest bezpiecznym rozwiązaniem – zamiast tego należy jak najszybciej zablokować dostęp do bankowości mobilnej.
Spróbuj ponownie
Źle!
Zmiana haseł to dobry krok, ale sama w sobie nie zabezpieczy konta – zgłoszenie sprawy bankowi pozwala na pełną ochronę środków i danych.
Spróbuj ponownie
Dobrze!
Bank może unieważnić dostęp do aplikacji na zgubionym telefonie, co zapobiegnie ewentualnym nieautoryzowanym transakcjom.
Dalej
Pytanie 15/20
POWRÓT
Sprzedajesz swój stary telefon przez internet. Kupujący proponuje zapłatę w niestandardowy sposób – musisz wejść w przesłany link i podać swoje dane do zapłaty (imię, nazwisko, numer karty, kod CVV/CVC). Co robisz?
Nie podaję tych danych – są zbyt wrażliwe, aby prosić o nie przy płatności.
Daję tylko imię, nazwisko i numer karty – przekazanie przestępcy kodu CVV/CVC umożliwi mu wzięcie kredytu lub pożyczki, którą będę musiał spłacać.
Nie znam tej metody, ale kupujący wydaje się wiarygodny – podaję moje dane.
Źle!
Oszuści często podszywają się pod kupujących i wysyłają fałszywe linki, aby wyłudzić dane karty, co może prowadzić do utraty pieniędzy.
Spróbuj ponownie
Źle!
Nawet bez kodu CVV/CVC oszust może wykorzystać numer karty do nieautoryzowanych transakcji – bezpieczne płatności nigdy nie wymagają podawania tych danych w nieznanych linkach.
Spróbuj ponownie
Dobrze!
Dane karty powinny być używane wyłącznie w bezpiecznych systemach płatności, a kupujący nie powinien wymagać ich podania – najlepszym rozwiązaniem jest korzystanie z oficjalnych metod płatności.
Dalej
Pytanie 16/20
POWRÓT
Jak najlepiej zabezpieczyć się przed utratą danych w wyniku ataku ransomware?
Unikać otwierania wiadomości e-mail od nieznanych nadawców.
Wykupić płatną wersję dobrego programu antywirusowego.
Regularnie tworzyć kopie zapasowe danych i przechowywać je na oddzielnych urządzeniach lub w chmurze.
Dobrze!
Kopie zapasowe pozwalają na odzyskanie danych po ataku, eliminując konieczność płacenia okupu cyberprzestępcom.
Dalej
Źle!
Program antywirusowy może pomóc w wykrywaniu zagrożeń, ale sam nie gwarantuje pełnej ochrony przed ransomware.
Spróbuj ponownie
Źle!
Ostrożność przy otwieraniu wiadomości zmniejsza ryzyko infekcji, ale nie chroni w pełni przed innymi sposobami rozprzestrzeniania ransomware.
Spróbuj ponownie
Pytanie 17/20
POWRÓT
Które z poniższych działań jest przykładem cyberprzemocy?
Granie w gry, w których korzysta się z broni („strzelanki”).
Instalowanie programów, które pobierają „pirackie” wersje filmów.
Publikowanie obraźliwych komentarzy na czyimś profilu w mediach społecznościowych.
Dobrze!
Obrażanie, wyśmiewanie i zastraszanie w internecie to forma cyberprzemocy, która może negatywnie wpływać na psychikę ofiary.
Dalej
Źle!
Pobieranie nielegalnych treści narusza prawo autorskie, ale nie jest formą nękania ani zastraszania innych osób.
Spróbuj ponownie
Źle!
Program antywirusowy może pomóc w wykrywaniu zagrożeń, ale sam nie gwarantuje pełnej ochrony przed ransomware.
Spróbuj ponownie
Pytanie 18/20
POWRÓT
Co zrobić, jeśli staniesz się ofiarą cyberprzemocy?
Dowiedzieć się wszystkiego o osobie, która Cię zaatakowała i poinformać ją, że wytoczysz jej sprawę sądową
Poszukać wsparcia u zaufanych osób, zachować dowody świadczące o cyberprzemocy i zgłosić incydent na Policję.
Usunąć wszystkie konta w mediach społecznościowych.
Źle!
Choć ograniczenie aktywności online może wydawać się rozwiązaniem, nie rozwiązuje problemu cyberprzemocy – lepiej skupić się na działaniach ochronnych i zgłoszeniu sprawy.
Spróbuj ponownie
Dobrze!
Ważne jest, aby nie pozostawać samemu z problemem – warto skontaktować się z bliskimi lub specjalistami, zabezpieczyć dowody (np. zrzuty ekranu) i zgłosić sprawę Policji lub organizacjom wspierającym ofiary cyberprzemocy.
Dalej
Źle!
Samodzielne poszukiwanie informacji o sprawcy i grożenie mu może zaostrzyć sytuację i prowadzić do eskalacji konfliktu.
Spróbuj ponownie
Pytanie 19/20
POWRÓT
Jakie działania w sieci pomagają zapobiegać cyberprzemocy i chronić siebie oraz innych przed jej skutkami?
Publikować prywatne rozmowy lub zdjęcia innych osób bez ich zgody, jeśli wydają się zabawne.
Ignorować przypadki cyberprzemocy, ponieważ nie dotyczą bezpośrednio Ciebie.
Zachowywać kulturę wypowiedzi w internecie, unikać obraźliwych komentarzy i zgłaszać niewłaściwe treści administratorom platform.
Dobrze!
Szacunek w komunikacji online oraz zgłaszanie cyberprzemocy pozwalają zmniejszać skalę tego zjawiska i wspierać ofiary.
Dalej
Źle!
Samodzielne poszukiwanie informacji o sprawcy i grożenie mu może zaostrzyć sytuację i prowadzić do eskalacji konfliktu.
Spróbuj ponownie
Źle!
Bierność wobec cyberprzemocy pozwala jej sprawcom działać bez konsekwencji i może pogarszać sytuację ofiary.
Spróbuj ponownie
Pytanie 20/20
POWRÓT
Jak rozpoznać, że ktoś w Twoim otoczeniu może być ofiarą cyberprzemocy i jak mu pomóc?
Zauważasz, że dana osoba unika rozmów, staje się wycofana i usuwa swoje konta w mediach społecznościowych, a Ty proponujesz rozmowę i oferujesz wsparcie.
Zachęcasz osobę do otwartego publikowania swojej sytuacji w internecie, aby uzyskać więcej uwagi.
Ignorujesz zmiany w zachowaniu osoby, zakładając, że to chwilowy problem.
Źle!
Bagatelizowanie sytuacji może pogorszyć stan ofiary i opóźnić podjęcie odpowiednich kroków.
Spróbuj ponownie
Źle!
Publiczne publikowanie problemów w sieci może narazić osobę na dodatkową przemoc i nie rozwiązuje problemu w bezpieczny sposób.
Spróbuj ponownie
Dobrze!
Wycofanie społeczne, zmiany w zachowaniu i rezygnacja z mediów społecznościowych mogą wskazywać na cyberprzemoc. Wsparcie emocjonalne i pomoc w zgłoszeniu problemu odpowiednim instytucjom są kluczowe.
Dalej
GRATULACJE!Quiz o Cybebezpieczeństwie został ukończony! Dziękujemy za udział i zaangażowanie! Teraz już wiesz, jak chrOnić się przez cyberzagrożeniami. Dbaj o bezpieczeństwo swoje i swoich bliskich!
Dżwięk w tle wygenerowany przez ChatGPT. Dźwięki wykorzystane przy pozytywnej/negatywnej odpowiedzi pochodzą z serwisu Genially.