Want to create interactive content? It’s easy in Genially!
d
Amelia Kunachowicz
Created on February 17, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
start
Write a subtitle here
zapamiętuj zadania, odpowiedzi Powodzenia !
INSTRUKCJA
THE base
Nie wchodż w nieznane ci linki
ZNAJDŹ ŚWIECĄCY SIĘ PRZEDMIOT
ZNAJDZ ODPOWIEDNI PRZYCISK ABY PRZEJŚĆ DALEJ
DALEJ
ZREZYGNUJ
TO NIE T A
pYTANIE 1/3
Kontakt z dostawcą usług, sprawdzenie urządzeń
zignorować
Jakie kroki należy podjąć, gdy podejrzewasz, że Twoje konto internetowe zostało zhakowane?
pytanie 2/3
Oferujące promocje
Nieznane adresy URL
Jak rozpoznać podejrzane linki i wiadomości e-mail?
Wiadomości od znajomych i rodziny
QUESTION 3/3
Masaowa korespondencja
czym jest spam ?
dobra odpowiedź
Znajdź odpowidni przycisk
Pytanie 1/3
Co powinieneś zrobić, gdy otrzymasz podejrzany e-mail od nieznanego nadawcy?
Otworzyć załączniki
Kliknąć na linki w e-mailu
Usunąć e-mail bez otwierania
pytanie 2/3
Jakie są oznaki, że strona internetowa jest bezpieczna?
Adres URL zaczyna się od „http”
Adres URL zaczyna się od „https” i ma ikonę zamka
Strona zawiera wiele reklam
pytanie 3/3
Co to jest dwuskładnikowe uwierzytelnianie (2FA)?
Metoda identyfikacji użytkownika oparta na dwóch różnych elementach
Technika szyfrowania danych
Oprogramowanie zabezpieczające
the base
Znajdz ołówek
Pytanie 1/3
Co oznacza termin „złośliwe oprogramowanie”?
Oprogramowanie, które jest wolne od opłat
Oprogramowanie zaprojektowane do uszkodzenia, kradzieży danych lub zakłócenia działania urządzenia
Legalne oprogramowanie do ochrony przed wirusami
pytanie 2/3
Dlaczego ważne jest korzystanie z VPN podczas korzystania z publicznych sieci Wi-Fi?
Aby zwiększyć prywatność i zabezpieczyć dane przed podsłuchiwaniem
Aby uniknąć reklam
Aby uzyskać szybszy dostęp do internetu
pytanie 3/3
Co to jest ransomware?
Wrong answer
Rodzaj złośliwego oprogramowania, które szyfruje dane na komputerze ofiary i żąda okupu za ich odszyfrowanie
Oprogramowanie do tworzenia kopii zapasowych
the base
Znajdz przycisk dzięki któremu przejdziesz dalej
pytanie 1/3
Jakie są zalety korzystania z menedżera haseł?
Przechowuje wszystkie hasła w jednym miejscu, automatycznie je wprowadza i generuje silne hasła
Automatycznie odblokowuje komputer
Zwiększa szybkość działania przeglądarki
Zostanie twoim przyjacielem
Pytanie 2/3
Jakie działania należy podjąć, aby zabezpieczyć swoje urządzenia przed wirusami?
nic nie robic
Korzystać tylko z darmowego Wi-Fi
Unikać instalowania oprogramowania zabezpieczającego
Regularnie skanować urządzenie programem antywirusowym
pytanie 3/3
Jakie są podstawowe zasady bezpiecznego korzystania z mediów społecznościowych?
nie ma takich zasad
Korzystanie tylko z aplikacji mobilnej
Ustawianie prywatności na wysoki poziom, korzystanie z silnych haseł i unikanie akceptowania zaproszeń od nieznajomych
Udostępnianie jak największej ilości informacji osobistych
the base
Znajdż przycisk do kontynuacji
pytanie 1/3
Jakie są oznaki, że e-mail może być próbą phishingu?
niewyróżnia sie
E-mail pochodzi od znanego nadawcy
E-mail jest wysłany na firmowy adres e-mail
E-mail zawiera nietypowe żądania, błędy gramatyczne i linki do nieznanych stron
Pytanie 2/2
Co powinieneś zrobić, gdy podejrzewasz, że twoje dane osobowe zostały skradzione?
Nikogo nieinformowac
Udostępnić więcej informacji osobistych
Zgłosić kradzież odpowiednim instytucjom i zmienić hasła do kont
Zignorować sytuację
wyjdz
startujesz ponownie ?
Misia udana
wyjdz
wróć
napewno chcesz wyjsc ?
SPRÓBUJ JESCZE RAZ