Full screen

Share

start
d
Write a subtitle here

Plays background audio

Activate the genially's audio here

Want to create interactive content? It’s easy in Genially!

Get started free

d

Amelia Kunachowicz

Created on February 17, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

start

Write a subtitle here

zapamiętuj zadania, odpowiedzi Powodzenia !

INSTRUKCJA

THE base

Nie wchodż w nieznane ci linki

ZNAJDŹ ŚWIECĄCY SIĘ PRZEDMIOT

ZNAJDZ ODPOWIEDNI PRZYCISK ABY PRZEJŚĆ DALEJ

DALEJ

ZREZYGNUJ

TO NIE T A

pYTANIE 1/3

Kontakt z dostawcą usług, sprawdzenie urządzeń

zignorować

Jakie kroki należy podjąć, gdy podejrzewasz, że Twoje konto internetowe zostało zhakowane?

pytanie 2/3

Oferujące promocje

Nieznane adresy URL

Jak rozpoznać podejrzane linki i wiadomości e-mail?

Wiadomości od znajomych i rodziny

QUESTION 3/3

Masaowa korespondencja

czym jest spam ?

dobra odpowiedź

Znajdź odpowidni przycisk

Pytanie 1/3

Co powinieneś zrobić, gdy otrzymasz podejrzany e-mail od nieznanego nadawcy?

Otworzyć załączniki

Kliknąć na linki w e-mailu

Usunąć e-mail bez otwierania

pytanie 2/3

Jakie są oznaki, że strona internetowa jest bezpieczna?

Adres URL zaczyna się od „http”

Adres URL zaczyna się od „https” i ma ikonę zamka

Strona zawiera wiele reklam

pytanie 3/3

Co to jest dwuskładnikowe uwierzytelnianie (2FA)?

Metoda identyfikacji użytkownika oparta na dwóch różnych elementach

Technika szyfrowania danych

Oprogramowanie zabezpieczające

the base

Znajdz ołówek

Pytanie 1/3

Co oznacza termin „złośliwe oprogramowanie”?

Oprogramowanie, które jest wolne od opłat

Oprogramowanie zaprojektowane do uszkodzenia, kradzieży danych lub zakłócenia działania urządzenia

Legalne oprogramowanie do ochrony przed wirusami

pytanie 2/3

Dlaczego ważne jest korzystanie z VPN podczas korzystania z publicznych sieci Wi-Fi?

Aby zwiększyć prywatność i zabezpieczyć dane przed podsłuchiwaniem

Aby uniknąć reklam

Aby uzyskać szybszy dostęp do internetu

pytanie 3/3

Co to jest ransomware?

Wrong answer

Rodzaj złośliwego oprogramowania, które szyfruje dane na komputerze ofiary i żąda okupu za ich odszyfrowanie

Oprogramowanie do tworzenia kopii zapasowych

the base

Znajdz przycisk dzięki któremu przejdziesz dalej

pytanie 1/3

Jakie są zalety korzystania z menedżera haseł?

Przechowuje wszystkie hasła w jednym miejscu, automatycznie je wprowadza i generuje silne hasła

Automatycznie odblokowuje komputer

Zwiększa szybkość działania przeglądarki

Zostanie twoim przyjacielem

Pytanie 2/3

Jakie działania należy podjąć, aby zabezpieczyć swoje urządzenia przed wirusami?

nic nie robic

Korzystać tylko z darmowego Wi-Fi

Unikać instalowania oprogramowania zabezpieczającego

Regularnie skanować urządzenie programem antywirusowym

pytanie 3/3

Jakie są podstawowe zasady bezpiecznego korzystania z mediów społecznościowych?

nie ma takich zasad

Korzystanie tylko z aplikacji mobilnej

Ustawianie prywatności na wysoki poziom, korzystanie z silnych haseł i unikanie akceptowania zaproszeń od nieznajomych

Udostępnianie jak największej ilości informacji osobistych

the base

Znajdż przycisk do kontynuacji

pytanie 1/3

Jakie są oznaki, że e-mail może być próbą phishingu?

niewyróżnia sie

E-mail pochodzi od znanego nadawcy

E-mail jest wysłany na firmowy adres e-mail

E-mail zawiera nietypowe żądania, błędy gramatyczne i linki do nieznanych stron

Pytanie 2/2

Co powinieneś zrobić, gdy podejrzewasz, że twoje dane osobowe zostały skradzione?

Nikogo nieinformowac

Udostępnić więcej informacji osobistych

Zgłosić kradzież odpowiednim instytucjom i zmienić hasła do kont

Zignorować sytuację

wyjdz

startujesz ponownie ?

Misia udana

wyjdz

wróć

napewno chcesz wyjsc ?

SPRÓBUJ JESCZE RAZ

MISJA NIEUDANA