bg‑azure

Cybercrime is a regular part of the digital reality. However, it doesn’t mean that we can’t protect our data. What to do to avoid internet scams?

Cyberprzestępczość to stały element cyfrowej rzeczywistości. Nie oznacza to jednak, że nie możemy chronić naszych danych. Co zrobić, aby uniknąć oszustw internetowych?

RJwXuZa8cyyxX
Do you know how to protect yourself online?
Czy wiesz, jak się chronić w sieci?
Źródło: dostępny w internecie: www.freepik.com [dostęp 24.02.2022], domena publiczna.
Exercise 1

Complete the crossword. What is the hidden word?

Uzupełnij krzyżówkę. Jakie jest hasło?

R1DyVdXRrVc1r
Odpowiedz na pytania lub uzupełnij tekst. 1. It pops up and can give you a virus., 2. A person that cybercriminals want to attack., 3. Another word for protection., 4. You can have it on social media or in the bank.
Źródło: GroMar Sp. z o.o., licencja: CC BY-SA 3.0.

Work with the presentation about cybersecurity. Then, do the tasks below.

Pracuj z prezentacją na temat bezpieczeństwa w sieci. Następnie wykonaj zadania.

Rkt7tewE51hdU

HOW TO BE SAFE ONLINE?

Online safety is very important.

RnDS3gpfCYylT
Krótki filmik przedstawia ciemne pomieszczenie, w którym przy biurku siedzi zakapturzona postać, widziana z prawego boku, spoglądająca na monitor komputera. Postać jest ubrana w czarną bluzę z kapturem, na twarzy widoczna jest biała maska Guya Fawkesa z szyderczym uśmiechem. Dłonie postaci dotykają klawiatury komputera. Na biurku widoczne są dwa monitory komputerów i jeden fragment monitora. Na ekranach wyświetlane są różne listy, kody, diagramy.
TRANSCRIPTazurewhite
RMnDi6aZ2GD7W

ANTI‑VIRUS PROGRAMS

Security (or anti‑virus) programmes are the first step in protecting your devices.

RsqIzU32CUk0R
Źródło: dostępny w internecie: https://freepik.com/ [dostęp 29.05.2022], domena publiczna.
TRANSCRIPTazurewhite
RmumFJkbQSsYD

ANTI‑VIRUS VERSIONS

RCJV5V2dQB1Hh
Krótki filmik (bez dźwięku) przedstawia pomieszczenie, w którym przy biurku siedzi osoba, odwrócona tyłem, ubrana w ciemną bluzę z kapturem. Na biurku stoją dwa monitory komputerowe oraz otwarty laptop. Ręce osoby dotykają klawiatury laptopa. Na monitorach wyświetlane są różne kody. Na lewo od laptopa, na biurku widoczne są notesy, dyskietki, długopis. Za jednym z monitorów widoczna jest lampka oraz doniczka z kwiatkiem.
TRANSCRIPTazurewhite
R1XhPGJs3bqas

AVOID STRANGE LINKS

RXdrKhzHvaQsE
Źródło: dostępny w internecie: https://freepik.com/ [dostęp 29.05.2022], domena publiczna.
TRANSCRIPTazurewhite
R1Ug35OaGHNB0

LINKS FROM FAMILY AND FRIENDS

RplU5N6wVvMtf
Źródło: dostępny w internecie: https://freepik.com/ [dostęp 29.05.2022], domena publiczna.
TRANSCRIPTazurewhite
R19yF7ter2ku3

USE STRONG PASSWORDS

RPLfPNxiwRlYB
Źródło: dostępny w internecie: https://freepik.com/ [dostęp 29.05.2022], domena publiczna.
TRANSCRIPTazurewhite
R1BbHlgscLzHQ

CAREFUL OF THESE PASSWORDS

RmPGsr3Y5glid
Źródło: dostępny w internecie: https://freepik.com/ [dostęp 29.05.2022], domena publiczna.
TRANSCRIPTazurewhite
R15y6GQmidGmx

TWO‑FACTOR AUTHENTICATION

Rp162cS1OTeHG
Krótki film (bez dźwięku) przedstawia młodą kobietę w ujęciu z lewego boku, która siedzi przy stole. Kobieta ma długie, ciemne i rozpuszczone włosy, ubrana jest w koszulę z długim rękawem w biało‑szare paski. Przed nią na stole widoczny jest otwarty laptop, na którym pracuje, co jakiś czas sprawdzając coś w telefonie komórkowym. Obok laptopa widoczna jest biała filiżanka, a z drugiej strony notesy i długopis. W tle widoczne jest pomieszczenie podzielone szklanymi ściankami. Z tyłu za kobietą widoczna jest biała ściana, na której wisi długa szara doniczka z kwiatkami.
TRANSCRIPTazurewhite
R1LjmXrERhEzO

BE CAREFUL

Rn31CHu5zHuXF
Krótki filmik (bez dźwięku) przedstawia twarz młodego chłopaka z nałożonym na głowę dużym kapturem. Za głową widoczny jest fragment oparcia fotela. Chłopak spogląda przed siebie, prawdopodobnie na monitor komputera, gdyż na jego twarzy wyświetlają się przesuwające się rzędy liter i cyfr w kolorze jasnozielonym. W tle, w prawym dolnym rogu, widoczny jest fragment monitora komputera z zamazanym obrazem wyświetlanym w kolorze jasnozielonym.
TRANSCRIPTazurewhite
R17It6p1fLnVQ

REMEMBER THIS

RbHWqsmYDntAQ
Źródło: dostępny w internecie: https://freepik.com/ [dostęp 26.05.2023], domena publiczna.
TRANSCRIPTazurewhite
RhGR9DUPKKwvD

MIND MAP

RYRgCd7EoxFzy
Grafika przedstawia mapę myśli z napisami w języku angielskim. Widoczny jest napis PREVENT CYBERCRIME, od którego biegną trzy rozgałęzienia: INSTAL SECURITY SUITES; USE STRONG PASSWORDS; AVOID STRANGE LINKS. Każde odgałęzienie rozdziela się na kolejne dwa. INSTAL SECURITY SUITES rozgałęzia się na: PROTECTION FROM MALWARE AND PHISHING CYBERCRIME oraz UPGRADED VERSIONS CAN PROTECT YOUR PASSWORDS. USE STRONG PASSWORDS rozgałęzia się na: IT SHOULD BE LONG AND HAVE: UPPERCASE AND LOWCASE LETTERS, NUMBERS AND SPECIAL SYMBOLS oraz DON'T USE PERSONAL INFORMATION, LIKE THE NAME OF YOUR DOG FOR YOUR PASSWORD. AVOID STRANGE LINKS rozgałęzia się na: LINKS WITH TYPOS OR FROM STRANGE ADDRESSES oraz STAY AWAY FROM STRANGE-LOOKING LINKS EVEN IF IT COMES FROM FRIENDS.
Źródło: GroMar Sp. z o.o., licencja: CC BY-SA 3.0.
TRANSCRIPTazurewhite
Lektor volume
Music volume
Exercise 2

Work with the sentences below and choose all the true ones.

Zapoznaj się z poniższymi zdaniami i wybierz wszystkie, które są prawdziwe.

RBtcFztEBHiLJ
Źródło: GroMar Sp. z o.o., licencja: CC BY-SA 3.0.
Exercise 3

Based on the presentation, group the elements according to which group they belong to.

Na podstawie prezentacji przyporządkuj elementy do właściwych grup.

R1J3ToYxfrC6i
1. Security suites Możliwe odpowiedzi: 1. have two versions, 2. are long and complex, 3. protect you from malware, 4. are to verify your identity, 5. are connected with codes, 6. don’t have personal data, 7. can have viruses, 8. can come from strangers or friends and family 2. Strange emails and links Możliwe odpowiedzi: 1. have two versions, 2. are long and complex, 3. protect you from malware, 4. are to verify your identity, 5. are connected with codes, 6. don’t have personal data, 7. can have viruses, 8. can come from strangers or friends and family 3. Strong passwords Możliwe odpowiedzi: 1. have two versions, 2. are long and complex, 3. protect you from malware, 4. are to verify your identity, 5. are connected with codes, 6. don’t have personal data, 7. can have viruses, 8. can come from strangers or friends and family 4. Two-factor authentications Możliwe odpowiedzi: 1. have two versions, 2. are long and complex, 3. protect you from malware, 4. are to verify your identity, 5. are connected with codes, 6. don’t have personal data, 7. can have viruses, 8. can come from strangers or friends and family
Źródło: GroMar Sp. z o.o., licencja: CC BY-SA 3.0.
Exercise 4

How much do you know about protection against cybercrime? Use the information from the presentation to write three‑sentence answers to the questions below.

Jak dużo wiesz o bronieniu się przed cyberprzestępstwami? Użyj informacji z prezentacji, aby odpowiedzieć na każde pytanie trzema zdaniami.

  1. How do security suites work?

RQlYnEs69NEkk
Źródło: GroMar Sp. z o.o., licencja: CC BY-SA 3.0.
Show hintazurewhite
Show answerazurewhite
  1. How do you protect yourself from cybercrime?

RfeU5RsNudQfa
Źródło: GroMar Sp. z o.o., licencja: CC BY-SA 3.0.
Show hintazurewhite
Show answerazurewhite
  1. What’s a strong password? Mention at least 3 characteristics.

RyAS3nzdqmeuw
(Uzupełnij).
Źródło: GroMar Sp. z o.o., licencja: CC BY-SA 3.0.