Want to create interactive content? It’s easy in Genially!

Get started free

d

Amelia Kunachowicz

Created on February 17, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

start

Write a subtitle here

INSTRUKCJA

zapamiętuj zadania, odpowiedzi Powodzenia !

THE base

Nie wchodż w nieznane ci linki

ZNAJDŹ ŚWIECĄCY SIĘ PRZEDMIOT

ZNAJDZ ODPOWIEDNI PRZYCISK ABY PRZEJŚĆ DALEJ

TO NIE T A

DALEJ

ZREZYGNUJ

pYTANIE 1/3

zignorować

Jakie kroki należy podjąć, gdy podejrzewasz, że Twoje konto internetowe zostało zhakowane?

Kontakt z dostawcą usług, sprawdzenie urządzeń

pytanie 2/3

Nieznane adresy URL

Jak rozpoznać podejrzane linki i wiadomości e-mail?

Oferujące promocje

QUESTION 3/3

Wiadomości od znajomych i rodziny

czym jest spam ?

Masaowa korespondencja

dobra odpowiedź

Znajdź odpowidni przycisk

Pytanie 1/3

Usunąć e-mail bez otwierania

Co powinieneś zrobić, gdy otrzymasz podejrzany e-mail od nieznanego nadawcy?

Kliknąć na linki w e-mailu

Otworzyć załączniki

pytanie 2/3

Strona zawiera wiele reklam

Jakie są oznaki, że strona internetowa jest bezpieczna?

Adres URL zaczyna się od „https” i ma ikonę zamka

Adres URL zaczyna się od „http”

pytanie 3/3

Oprogramowanie zabezpieczające

Co to jest dwuskładnikowe uwierzytelnianie (2FA)?

Technika szyfrowania danych

Metoda identyfikacji użytkownika oparta na dwóch różnych elementach

the base

Znajdz ołówek

Pytanie 1/3

Legalne oprogramowanie do ochrony przed wirusami

Co oznacza termin „złośliwe oprogramowanie”?

Oprogramowanie zaprojektowane do uszkodzenia, kradzieży danych lub zakłócenia działania urządzenia

Oprogramowanie, które jest wolne od opłat

pytanie 2/3

Aby uzyskać szybszy dostęp do internetu

Dlaczego ważne jest korzystanie z VPN podczas korzystania z publicznych sieci Wi-Fi?

Aby uniknąć reklam

Aby zwiększyć prywatność i zabezpieczyć dane przed podsłuchiwaniem

pytanie 3/3

Oprogramowanie do tworzenia kopii zapasowych

Co to jest ransomware?

Rodzaj złośliwego oprogramowania, które szyfruje dane na komputerze ofiary i żąda okupu za ich odszyfrowanie

Wrong answer

the base

Znajdz przycisk dzięki któremu przejdziesz dalej

pytanie 1/3

Zostanie twoim przyjacielem

Zwiększa szybkość działania przeglądarki

Jakie są zalety korzystania z menedżera haseł?

Automatycznie odblokowuje komputer

Przechowuje wszystkie hasła w jednym miejscu, automatycznie je wprowadza i generuje silne hasła

Pytanie 2/3

Regularnie skanować urządzenie programem antywirusowym

Unikać instalowania oprogramowania zabezpieczającego

Jakie działania należy podjąć, aby zabezpieczyć swoje urządzenia przed wirusami?

Korzystać tylko z darmowego Wi-Fi

nic nie robic

Udostępnianie jak największej ilości informacji osobistych

pytanie 3/3

Ustawianie prywatności na wysoki poziom, korzystanie z silnych haseł i unikanie akceptowania zaproszeń od nieznajomych

Jakie są podstawowe zasady bezpiecznego korzystania z mediów społecznościowych?

Korzystanie tylko z aplikacji mobilnej

nie ma takich zasad

the base

Znajdż przycisk do kontynuacji

E-mail zawiera nietypowe żądania, błędy gramatyczne i linki do nieznanych stron

pytanie 1/3

E-mail jest wysłany na firmowy adres e-mail

Jakie są oznaki, że e-mail może być próbą phishingu?

E-mail pochodzi od znanego nadawcy

niewyróżnia sie

Pytanie 2/2

Zignorować sytuację

Zgłosić kradzież odpowiednim instytucjom i zmienić hasła do kont

Co powinieneś zrobić, gdy podejrzewasz, że twoje dane osobowe zostały skradzione?

Udostępnić więcej informacji osobistych

Nikogo nieinformowac

Misia udana

wyjdz

startujesz ponownie ?

napewno chcesz wyjsc ?

wyjdz

wróć

MISJA NIEUDANA

SPRÓBUJ JESCZE RAZ