start
Write a subtitle here
INSTRUKCJA
zapamiętuj zadania, odpowiedzi Powodzenia !
THE base
Nie wchodż w nieznane ci linki
ZNAJDŹ ŚWIECĄCY SIĘ PRZEDMIOT
ZNAJDZ ODPOWIEDNI PRZYCISK ABY PRZEJŚĆ DALEJ
TO NIE T A
DALEJ
ZREZYGNUJ
pYTANIE 1/3
zignorować
Jakie kroki należy podjąć, gdy podejrzewasz, że Twoje konto internetowe zostało zhakowane?
Kontakt z dostawcą usług, sprawdzenie urządzeń
pytanie 2/3
Nieznane adresy URL
Jak rozpoznać podejrzane linki i wiadomości e-mail?
Oferujące promocje
QUESTION 3/3
Wiadomości od znajomych i rodziny
czym jest spam ?
Masaowa korespondencja
dobra odpowiedź
Znajdź odpowidni przycisk
Pytanie 1/3
Usunąć e-mail bez otwierania
Co powinieneś zrobić, gdy otrzymasz podejrzany e-mail od nieznanego nadawcy?
Kliknąć na linki w e-mailu
Otworzyć załączniki
pytanie 2/3
Strona zawiera wiele reklam
Jakie są oznaki, że strona internetowa jest bezpieczna?
Adres URL zaczyna się od „https” i ma ikonę zamka
Adres URL zaczyna się od „http”
pytanie 3/3
Oprogramowanie zabezpieczające
Co to jest dwuskładnikowe uwierzytelnianie (2FA)?
Technika szyfrowania danych
Metoda identyfikacji użytkownika oparta na dwóch różnych elementach
the base
Znajdz ołówek
Pytanie 1/3
Legalne oprogramowanie do ochrony przed wirusami
Co oznacza termin „złośliwe oprogramowanie”?
Oprogramowanie zaprojektowane do uszkodzenia, kradzieży danych lub zakłócenia działania urządzenia
Oprogramowanie, które jest wolne od opłat
pytanie 2/3
Aby uzyskać szybszy dostęp do internetu
Dlaczego ważne jest korzystanie z VPN podczas korzystania z publicznych sieci Wi-Fi?
Aby uniknąć reklam
Aby zwiększyć prywatność i zabezpieczyć dane przed podsłuchiwaniem
pytanie 3/3
Oprogramowanie do tworzenia kopii zapasowych
Co to jest ransomware?
Rodzaj złośliwego oprogramowania, które szyfruje dane na komputerze ofiary i żąda okupu za ich odszyfrowanie
Wrong answer
the base
Znajdz przycisk dzięki któremu przejdziesz dalej
pytanie 1/3
Zostanie twoim przyjacielem
Zwiększa szybkość działania przeglądarki
Jakie są zalety korzystania z menedżera haseł?
Automatycznie odblokowuje komputer
Przechowuje wszystkie hasła w jednym miejscu, automatycznie je wprowadza i generuje silne hasła
Pytanie 2/3
Regularnie skanować urządzenie programem antywirusowym
Unikać instalowania oprogramowania zabezpieczającego
Jakie działania należy podjąć, aby zabezpieczyć swoje urządzenia przed wirusami?
Korzystać tylko z darmowego Wi-Fi
nic nie robic
Udostępnianie jak największej ilości informacji osobistych
pytanie 3/3
Ustawianie prywatności na wysoki poziom, korzystanie z silnych haseł i unikanie akceptowania zaproszeń od nieznajomych
Jakie są podstawowe zasady bezpiecznego korzystania z mediów społecznościowych?
Korzystanie tylko z aplikacji mobilnej
nie ma takich zasad
the base
Znajdż przycisk do kontynuacji
E-mail zawiera nietypowe żądania, błędy gramatyczne i linki do nieznanych stron
pytanie 1/3
E-mail jest wysłany na firmowy adres e-mail
Jakie są oznaki, że e-mail może być próbą phishingu?
E-mail pochodzi od znanego nadawcy
niewyróżnia sie
Pytanie 2/2
Zignorować sytuację
Zgłosić kradzież odpowiednim instytucjom i zmienić hasła do kont
Co powinieneś zrobić, gdy podejrzewasz, że twoje dane osobowe zostały skradzione?
Udostępnić więcej informacji osobistych
Nikogo nieinformowac
Misia udana
wyjdz
startujesz ponownie ?
napewno chcesz wyjsc ?
wyjdz
wróć
MISJA NIEUDANA
SPRÓBUJ JESCZE RAZ
d
Amelia Kunachowicz
Created on February 17, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Adventure Breakout
View
Team Building Mission Escape Game
View
Onboarding Escape Game
View
Christmas Escape Room
View
Flags Challenge
View
Museum Escape Room
View
Education Escape Room
Explore all templates
Transcript
start
Write a subtitle here
INSTRUKCJA
zapamiętuj zadania, odpowiedzi Powodzenia !
THE base
Nie wchodż w nieznane ci linki
ZNAJDŹ ŚWIECĄCY SIĘ PRZEDMIOT
ZNAJDZ ODPOWIEDNI PRZYCISK ABY PRZEJŚĆ DALEJ
TO NIE T A
DALEJ
ZREZYGNUJ
pYTANIE 1/3
zignorować
Jakie kroki należy podjąć, gdy podejrzewasz, że Twoje konto internetowe zostało zhakowane?
Kontakt z dostawcą usług, sprawdzenie urządzeń
pytanie 2/3
Nieznane adresy URL
Jak rozpoznać podejrzane linki i wiadomości e-mail?
Oferujące promocje
QUESTION 3/3
Wiadomości od znajomych i rodziny
czym jest spam ?
Masaowa korespondencja
dobra odpowiedź
Znajdź odpowidni przycisk
Pytanie 1/3
Usunąć e-mail bez otwierania
Co powinieneś zrobić, gdy otrzymasz podejrzany e-mail od nieznanego nadawcy?
Kliknąć na linki w e-mailu
Otworzyć załączniki
pytanie 2/3
Strona zawiera wiele reklam
Jakie są oznaki, że strona internetowa jest bezpieczna?
Adres URL zaczyna się od „https” i ma ikonę zamka
Adres URL zaczyna się od „http”
pytanie 3/3
Oprogramowanie zabezpieczające
Co to jest dwuskładnikowe uwierzytelnianie (2FA)?
Technika szyfrowania danych
Metoda identyfikacji użytkownika oparta na dwóch różnych elementach
the base
Znajdz ołówek
Pytanie 1/3
Legalne oprogramowanie do ochrony przed wirusami
Co oznacza termin „złośliwe oprogramowanie”?
Oprogramowanie zaprojektowane do uszkodzenia, kradzieży danych lub zakłócenia działania urządzenia
Oprogramowanie, które jest wolne od opłat
pytanie 2/3
Aby uzyskać szybszy dostęp do internetu
Dlaczego ważne jest korzystanie z VPN podczas korzystania z publicznych sieci Wi-Fi?
Aby uniknąć reklam
Aby zwiększyć prywatność i zabezpieczyć dane przed podsłuchiwaniem
pytanie 3/3
Oprogramowanie do tworzenia kopii zapasowych
Co to jest ransomware?
Rodzaj złośliwego oprogramowania, które szyfruje dane na komputerze ofiary i żąda okupu za ich odszyfrowanie
Wrong answer
the base
Znajdz przycisk dzięki któremu przejdziesz dalej
pytanie 1/3
Zostanie twoim przyjacielem
Zwiększa szybkość działania przeglądarki
Jakie są zalety korzystania z menedżera haseł?
Automatycznie odblokowuje komputer
Przechowuje wszystkie hasła w jednym miejscu, automatycznie je wprowadza i generuje silne hasła
Pytanie 2/3
Regularnie skanować urządzenie programem antywirusowym
Unikać instalowania oprogramowania zabezpieczającego
Jakie działania należy podjąć, aby zabezpieczyć swoje urządzenia przed wirusami?
Korzystać tylko z darmowego Wi-Fi
nic nie robic
Udostępnianie jak największej ilości informacji osobistych
pytanie 3/3
Ustawianie prywatności na wysoki poziom, korzystanie z silnych haseł i unikanie akceptowania zaproszeń od nieznajomych
Jakie są podstawowe zasady bezpiecznego korzystania z mediów społecznościowych?
Korzystanie tylko z aplikacji mobilnej
nie ma takich zasad
the base
Znajdż przycisk do kontynuacji
E-mail zawiera nietypowe żądania, błędy gramatyczne i linki do nieznanych stron
pytanie 1/3
E-mail jest wysłany na firmowy adres e-mail
Jakie są oznaki, że e-mail może być próbą phishingu?
E-mail pochodzi od znanego nadawcy
niewyróżnia sie
Pytanie 2/2
Zignorować sytuację
Zgłosić kradzież odpowiednim instytucjom i zmienić hasła do kont
Co powinieneś zrobić, gdy podejrzewasz, że twoje dane osobowe zostały skradzione?
Udostępnić więcej informacji osobistych
Nikogo nieinformowac
Misia udana
wyjdz
startujesz ponownie ?
napewno chcesz wyjsc ?
wyjdz
wróć
MISJA NIEUDANA
SPRÓBUJ JESCZE RAZ