Want to create interactive content? It’s easy in Genially!
d
Amelia Kunachowicz
Created on February 17, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
start
Write a subtitle here
INSTRUKCJA
zapamiętuj zadania, odpowiedzi Powodzenia !
THE base
Nie wchodż w nieznane ci linki
ZNAJDŹ ŚWIECĄCY SIĘ PRZEDMIOT
ZNAJDZ ODPOWIEDNI PRZYCISK ABY PRZEJŚĆ DALEJ
TO NIE T A
DALEJ
ZREZYGNUJ
pYTANIE 1/3
zignorować
Jakie kroki należy podjąć, gdy podejrzewasz, że Twoje konto internetowe zostało zhakowane?
Kontakt z dostawcą usług, sprawdzenie urządzeń
pytanie 2/3
Nieznane adresy URL
Jak rozpoznać podejrzane linki i wiadomości e-mail?
Oferujące promocje
QUESTION 3/3
Wiadomości od znajomych i rodziny
czym jest spam ?
Masaowa korespondencja
dobra odpowiedź
Znajdź odpowidni przycisk
Pytanie 1/3
Usunąć e-mail bez otwierania
Co powinieneś zrobić, gdy otrzymasz podejrzany e-mail od nieznanego nadawcy?
Kliknąć na linki w e-mailu
Otworzyć załączniki
pytanie 2/3
Strona zawiera wiele reklam
Jakie są oznaki, że strona internetowa jest bezpieczna?
Adres URL zaczyna się od „https” i ma ikonę zamka
Adres URL zaczyna się od „http”
pytanie 3/3
Oprogramowanie zabezpieczające
Co to jest dwuskładnikowe uwierzytelnianie (2FA)?
Technika szyfrowania danych
Metoda identyfikacji użytkownika oparta na dwóch różnych elementach
the base
Znajdz ołówek
Pytanie 1/3
Legalne oprogramowanie do ochrony przed wirusami
Co oznacza termin „złośliwe oprogramowanie”?
Oprogramowanie zaprojektowane do uszkodzenia, kradzieży danych lub zakłócenia działania urządzenia
Oprogramowanie, które jest wolne od opłat
pytanie 2/3
Aby uzyskać szybszy dostęp do internetu
Dlaczego ważne jest korzystanie z VPN podczas korzystania z publicznych sieci Wi-Fi?
Aby uniknąć reklam
Aby zwiększyć prywatność i zabezpieczyć dane przed podsłuchiwaniem
pytanie 3/3
Oprogramowanie do tworzenia kopii zapasowych
Co to jest ransomware?
Rodzaj złośliwego oprogramowania, które szyfruje dane na komputerze ofiary i żąda okupu za ich odszyfrowanie
Wrong answer
the base
Znajdz przycisk dzięki któremu przejdziesz dalej
pytanie 1/3
Zostanie twoim przyjacielem
Zwiększa szybkość działania przeglądarki
Jakie są zalety korzystania z menedżera haseł?
Automatycznie odblokowuje komputer
Przechowuje wszystkie hasła w jednym miejscu, automatycznie je wprowadza i generuje silne hasła
Pytanie 2/3
Regularnie skanować urządzenie programem antywirusowym
Unikać instalowania oprogramowania zabezpieczającego
Jakie działania należy podjąć, aby zabezpieczyć swoje urządzenia przed wirusami?
Korzystać tylko z darmowego Wi-Fi
nic nie robic
Udostępnianie jak największej ilości informacji osobistych
pytanie 3/3
Ustawianie prywatności na wysoki poziom, korzystanie z silnych haseł i unikanie akceptowania zaproszeń od nieznajomych
Jakie są podstawowe zasady bezpiecznego korzystania z mediów społecznościowych?
Korzystanie tylko z aplikacji mobilnej
nie ma takich zasad
the base
Znajdż przycisk do kontynuacji
E-mail zawiera nietypowe żądania, błędy gramatyczne i linki do nieznanych stron
pytanie 1/3
E-mail jest wysłany na firmowy adres e-mail
Jakie są oznaki, że e-mail może być próbą phishingu?
E-mail pochodzi od znanego nadawcy
niewyróżnia sie
Pytanie 2/2
Zignorować sytuację
Zgłosić kradzież odpowiednim instytucjom i zmienić hasła do kont
Co powinieneś zrobić, gdy podejrzewasz, że twoje dane osobowe zostały skradzione?
Udostępnić więcej informacji osobistych
Nikogo nieinformowac
Misia udana
wyjdz
startujesz ponownie ?
napewno chcesz wyjsc ?
wyjdz
wróć
MISJA NIEUDANA
SPRÓBUJ JESCZE RAZ