Before the test get acquainted with time management during the test:
Eliminating wrong answers.
Substituting data - a reversed method of finding solution.
Estimating data.
Finding the solution and indicating the correct answer.
RryifgfldcKPz
Exercise 1
Wersja alternatywna ćwiczenia: What is malware: Możliwe odpowiedzi: 1. an update of an anti-virus software, 2. a graphic files browser, 3. malicious and damaging software, 4. virus deleting software
Wersja alternatywna ćwiczenia: What is malware: Możliwe odpowiedzi: 1. an update of an anti-virus software, 2. a graphic files browser, 3. malicious and damaging software, 4. virus deleting software
What is malware:
an update of an anti-virus software
a graphic files browser
malicious and damaging software
virus deleting software
R1TMAkJmUFy0a
Exercise 2
Wersja alternatywna ćwiczenia: Confidential data stealing software is: Możliwe odpowiedzi: 1. Trojan, 2. Ad-Aware, 3. Spyware, 4. Backdoor
Wersja alternatywna ćwiczenia: Confidential data stealing software is: Możliwe odpowiedzi: 1. Trojan, 2. Ad-Aware, 3. Spyware, 4. Backdoor
Confidential data stealing software is:
Trojan
Ad-Aware
Spyware
Backdoor
R1FfqlYFWBKuZ
Exercise 3
Wersja alternatywna ćwiczenia: A password should include: Możliwe odpowiedzi: 1. small and block letters, 2. a combination of all these characters, 3. special characters, 4. digits
Wersja alternatywna ćwiczenia: A password should include: Możliwe odpowiedzi: 1. small and block letters, 2. a combination of all these characters, 3. special characters, 4. digits
A password should include:
small and block letters
a combination of all these characters
special characters
digits
RUiWAl6LSXCQJ
Exercise 4
Wersja alternatywna ćwiczenia: Viruses do not infect files with the following extension: Możliwe odpowiedzi: 1. jpg, 2. com, 3. dll, 4. exe
Wersja alternatywna ćwiczenia: Viruses do not infect files with the following extension: Możliwe odpowiedzi: 1. jpg, 2. com, 3. dll, 4. exe
Viruses do not infect files with the following extension:
jpg
com
dll
exe
R1dLskg5eBj5w
Exercise 5
Wersja alternatywna ćwiczenia: Decreasing level of device security is the consequence of: Możliwe odpowiedzi: 1. securing a device with a PIN, 2. using an anti-virus software, 3. updating an operating system, 4. storing passwords in a browser
Wersja alternatywna ćwiczenia: Decreasing level of device security is the consequence of: Możliwe odpowiedzi: 1. securing a device with a PIN, 2. using an anti-virus software, 3. updating an operating system, 4. storing passwords in a browser
Decreasing level of device security is the consequence of:
securing a device with a PIN
using an anti-virus software
updating an operating system
storing passwords in a browser
R5lhQH349sOy5
Exercise 6
Wersja alternatywna ćwiczenia: Is updating an operating system recommended? Możliwe odpowiedzi: 1. Yes, because in this way you increase the security of your computer., 2. No, because you can download a virus., 3. No, because the computer will need more time to boot up., 4. No, because the updates will take up disc space unnecessarily.
Wersja alternatywna ćwiczenia: Is updating an operating system recommended? Możliwe odpowiedzi: 1. Yes, because in this way you increase the security of your computer., 2. No, because you can download a virus., 3. No, because the computer will need more time to boot up., 4. No, because the updates will take up disc space unnecessarily.
Is updating an operating system recommended?
Yes, because in this way you increase the security of your computer.
No, because you can download a virus.
No, because the computer will need more time to boot up.
No, because the updates will take up disc space unnecessarily.
R8jCxbWQudE1l
Exercise 7
Wersja alternatywna ćwiczenia: Cyber violence is: Możliwe odpowiedzi: 1. all answers are correct, 2. recording unwanted movies or pictures, 3. uploading disgraceful information on the Internet, 4. personating someone else
Wersja alternatywna ćwiczenia: Cyber violence is: Możliwe odpowiedzi: 1. all answers are correct, 2. recording unwanted movies or pictures, 3. uploading disgraceful information on the Internet, 4. personating someone else
Cyber violence is:
all answers are correct
recording unwanted movies or pictures
uploading disgraceful information on the Internet
personating someone else
Rvr2SZ6MCzRN1
Exercise 8
Wersja alternatywna ćwiczenia: Live Update is another name of the following function: Możliwe odpowiedzi: 1. virus database update, 2. on-line conversation, 3. live broadcast of a concert, 4. system update
Wersja alternatywna ćwiczenia: Live Update is another name of the following function: Możliwe odpowiedzi: 1. virus database update, 2. on-line conversation, 3. live broadcast of a concert, 4. system update
Live Update is another name of the following function:
virus database update
on-line conversation
live broadcast of a concert
system update
R4IH65FqcN6Z9
Exercise 9
Wersja alternatywna ćwiczenia: The safest way of downloading software is : Możliwe odpowiedzi: 1. from services like dobreprogramy.pl, 2. using p2p network, 3. from software producers’ websites, 4. searching for them in a browser
Wersja alternatywna ćwiczenia: The safest way of downloading software is : Możliwe odpowiedzi: 1. from services like dobreprogramy.pl, 2. using p2p network, 3. from software producers’ websites, 4. searching for them in a browser
The safest way of downloading software is :
from services like dobreprogramy.pl
using p2p network
from software producers’ websites
searching for them in a browser
R1ZeKWgdrtKqj
Exercise 10
Wersja alternatywna ćwiczenia: The safest way of downloading drivers is: Możliwe odpowiedzi: 1. searching for them in a browser, 2. from services like dobreprogramy.pl, 3. using p2p network, 4. from device producers’ websites
Wersja alternatywna ćwiczenia: The safest way of downloading drivers is: Możliwe odpowiedzi: 1. searching for them in a browser, 2. from services like dobreprogramy.pl, 3. using p2p network, 4. from device producers’ websites
The safest way of downloading drivers is:
searching for them in a browser
from services like dobreprogramy.pl
using p2p network
from device producers’ websites
R15bui80KKiSo
Exercise 11
Wersja alternatywna ćwiczenia: Firewall is: Możliwe odpowiedzi: 1. fireplace wallpaper, 2. homepage of firefox browser, 3. spyware software, 4. network security that blocks access to the computer
Wersja alternatywna ćwiczenia: Firewall is: Możliwe odpowiedzi: 1. fireplace wallpaper, 2. homepage of firefox browser, 3. spyware software, 4. network security that blocks access to the computer
Firewall is:
fireplace wallpaper
homepage of firefox browser
spyware software
network security that blocks access to the computer
R1IZyR6Da62OB
Exercise 12
Wersja alternatywna ćwiczenia: Why are certain websites dangerous? Możliwe odpowiedzi: 1. all websites are safe, 2. because they may contain viruses, 3. because they may scare you, 4. because they may damage your computer
Wersja alternatywna ćwiczenia: Why are certain websites dangerous? Możliwe odpowiedzi: 1. all websites are safe, 2. because they may contain viruses, 3. because they may scare you, 4. because they may damage your computer
Why are certain websites dangerous?
all websites are safe
because they may contain viruses
because they may scare you
because they may damage your computer
R102ICpxvmAJq
Exercise 13
Wersja alternatywna ćwiczenia: How many anti‑virus programs should we install on a computer? Możliwe odpowiedzi: 1. zero, 2. one, 3. two, 4. the more, the better
Wersja alternatywna ćwiczenia: How many anti‑virus programs should we install on a computer? Możliwe odpowiedzi: 1. zero, 2. one, 3. two, 4. the more, the better
How many anti‑virus programs should we install on a computer?
zero
one
two
the more, the better
R1bNhF8as0dp1
Exercise 14
Wersja alternatywna ćwiczenia: WWW website addresses that we can reasonably safely surf start with: Możliwe odpowiedzi: 1. ssl://, 2. www://, 3. http://, 4. https://
Wersja alternatywna ćwiczenia: WWW website addresses that we can reasonably safely surf start with: Możliwe odpowiedzi: 1. ssl://, 2. www://, 3. http://, 4. https://
WWW website addresses that we can reasonably safely surf start with:
ssl://
www://
http://
https://
R15RPgkQqdHeo
Exercise 15
Wersja alternatywna ćwiczenia: Is it acceptable to give your personal data on the Internet? Możliwe odpowiedzi: 1. No, because someone may take advantage of the data., 2. Yes, because everyone can know me better., 3. Yes, because other people will still be in touch even if I am offline., 4. Yes, because I can make new friends.
Wersja alternatywna ćwiczenia: Is it acceptable to give your personal data on the Internet? Możliwe odpowiedzi: 1. No, because someone may take advantage of the data., 2. Yes, because everyone can know me better., 3. Yes, because other people will still be in touch even if I am offline., 4. Yes, because I can make new friends.
Is it acceptable to give your personal data on the Internet?
No, because someone may take advantage of the data.
Yes, because everyone can know me better.
Yes, because other people will still be in touch even if I am offline.
Yes, because I can make new friends.
RP7sdthaLop7I
Exercise 16
Wersja alternatywna ćwiczenia: What information about yourself can you give on the Internet without any consequences: Możliwe odpowiedzi: 1. address, 2. your interests, 3. phone number, 4. your friends’ contacts
Wersja alternatywna ćwiczenia: What information about yourself can you give on the Internet without any consequences: Możliwe odpowiedzi: 1. address, 2. your interests, 3. phone number, 4. your friends’ contacts
What information about yourself can you give on the Internet without any consequences:
address
your interests
phone number
your friends’ contacts
RlZ61ZhYdqTng
Exercise 17
Wersja alternatywna ćwiczenia: Can you identify the age of the person that you write to? Możliwe odpowiedzi: 1. Yes – from the data on their profile., 2. Yes – I can ask about it., 3. Yes – asking other friends., 4. There is no such a possibility.
Wersja alternatywna ćwiczenia: Can you identify the age of the person that you write to? Możliwe odpowiedzi: 1. Yes – from the data on their profile., 2. Yes – I can ask about it., 3. Yes – asking other friends., 4. There is no such a possibility.
Can you identify the age of the person that you write to?
Yes – from the data on their profile.
Yes – I can ask about it.
Yes – asking other friends.
There is no such a possibility.
RCEYAIkNTuusm
Exercise 18
Wersja alternatywna ćwiczenia: If somebody sends you abusive emails or texts: Możliwe odpowiedzi: 1. inform adults, 2. don’t react, 3. reply in an abusive manner, 4. reply kindly that you don’t want to correspond in this way
Wersja alternatywna ćwiczenia: If somebody sends you abusive emails or texts: Możliwe odpowiedzi: 1. inform adults, 2. don’t react, 3. reply in an abusive manner, 4. reply kindly that you don’t want to correspond in this way
If somebody sends you abusive emails or texts:
inform adults
don’t react
reply in an abusive manner
reply kindly that you don’t want to correspond in this way
RvI50pFmAXeLU
Exercise 19
Wersja alternatywna ćwiczenia: Doing shopping on an action site: Możliwe odpowiedzi: 1. you will choose the cheapest product, 2. you will choose the most overpriced product, 3. you will read the opinions and comments about the seller, 4. you will choose a product marked as „super bargain”
Wersja alternatywna ćwiczenia: Doing shopping on an action site: Możliwe odpowiedzi: 1. you will choose the cheapest product, 2. you will choose the most overpriced product, 3. you will read the opinions and comments about the seller, 4. you will choose a product marked as „super bargain”
Doing shopping on an action site:
you will choose the cheapest product
you will choose the most overpriced product
you will read the opinions and comments about the seller
you will choose a product marked as „super bargain”
RBjMER74EfZV9
Exercise 20
Wersja alternatywna ćwiczenia: Email marks as SPAM should be: Możliwe odpowiedzi: 1. deleted, 2. checked, then unwanted messages moved to the bin, 3. sent to all your friends, 4. tested with an anti-virus software
Wersja alternatywna ćwiczenia: Email marks as SPAM should be: Możliwe odpowiedzi: 1. deleted, 2. checked, then unwanted messages moved to the bin, 3. sent to all your friends, 4. tested with an anti-virus software
Email marks as SPAM should be:
deleted
checked, then unwanted messages moved to the bin
sent to all your friends
tested with an anti-virus software
Wysłuchaj nagrań ze słowniczka i naucz się ich poprawnej wymowy.
Wysłuchaj nagrań ze słowniczka i naucz się ich poprawnej wymowy.
Analyse your correct and incorrect answers to the Exercises.
Exercise 21
Explain in English, what is a strong password?
Exercise 22
Create a poster „My ways to protect privacy online”.
RqjTUZtysFnpx
Exercise 23
Wybierz jedno słowo ze słowniczka i ułóż z nim dwa różne zdania.
Wybierz jedno słowo ze słowniczka i ułóż z nim dwa różne zdania.
You did your job well, so now have fun!
Language Exercises
R1boyRzzKKw1w
Exercise 24
Wersja alternatywna ćwiczenia: Match English terms with their Polish equivalents. antivirus software Możliwe odpowiedzi: 1. złośliwe oprogramowanie, 2. programy antywirusowe, 3. aktualny, 4. aktualizacja, 5. wirus komputerowy, 6. baza wirusów computer virus Możliwe odpowiedzi: 1. złośliwe oprogramowanie, 2. programy antywirusowe, 3. aktualny, 4. aktualizacja, 5. wirus komputerowy, 6. baza wirusów malware Możliwe odpowiedzi: 1. złośliwe oprogramowanie, 2. programy antywirusowe, 3. aktualny, 4. aktualizacja, 5. wirus komputerowy, 6. baza wirusów virus database Możliwe odpowiedzi: 1. złośliwe oprogramowanie, 2. programy antywirusowe, 3. aktualny, 4. aktualizacja, 5. wirus komputerowy, 6. baza wirusów update Możliwe odpowiedzi: 1. złośliwe oprogramowanie, 2. programy antywirusowe, 3. aktualny, 4. aktualizacja, 5. wirus komputerowy, 6. baza wirusów up to date Możliwe odpowiedzi: 1. złośliwe oprogramowanie, 2. programy antywirusowe, 3. aktualny, 4. aktualizacja, 5. wirus komputerowy, 6. baza wirusów
Wersja alternatywna ćwiczenia: Match English terms with their Polish equivalents. antivirus software Możliwe odpowiedzi: 1. złośliwe oprogramowanie, 2. programy antywirusowe, 3. aktualny, 4. aktualizacja, 5. wirus komputerowy, 6. baza wirusów computer virus Możliwe odpowiedzi: 1. złośliwe oprogramowanie, 2. programy antywirusowe, 3. aktualny, 4. aktualizacja, 5. wirus komputerowy, 6. baza wirusów malware Możliwe odpowiedzi: 1. złośliwe oprogramowanie, 2. programy antywirusowe, 3. aktualny, 4. aktualizacja, 5. wirus komputerowy, 6. baza wirusów virus database Możliwe odpowiedzi: 1. złośliwe oprogramowanie, 2. programy antywirusowe, 3. aktualny, 4. aktualizacja, 5. wirus komputerowy, 6. baza wirusów update Możliwe odpowiedzi: 1. złośliwe oprogramowanie, 2. programy antywirusowe, 3. aktualny, 4. aktualizacja, 5. wirus komputerowy, 6. baza wirusów up to date Możliwe odpowiedzi: 1. złośliwe oprogramowanie, 2. programy antywirusowe, 3. aktualny, 4. aktualizacja, 5. wirus komputerowy, 6. baza wirusów
Match English terms with their Polish equivalents.
baza wirusów, wirus komputerowy, aktualizacja, złośliwe oprogramowanie, aktualny, programy antywirusowe
antivirus software
computer virus
malware
virus database
update
up to date
R1CTWCa9LK8Ba1
Interaktywna gra, polegająca na łączeniu wyrazów w pary w ciągu jednej minuty. Czas zaczyna upływać wraz z rozpoczęciem gry. Jeden ruch to odkrywanie najpierw jednej potem drugiej karty z wyrazem. Każdy wyraz jest odczytywany. Kolejny ruch to odkrywanie trzeciej i czwartej karty. W ten sposób odsłuchasz wszystkie wyrazy. Nawigacja z poziomu klawiatury za pomocą strzałek, odsłuchiwanie wyrazów enterem lub spacją. Znajdź wszystkie pary wyrazów.
Interaktywna gra, polegająca na łączeniu wyrazów w pary w ciągu jednej minuty. Czas zaczyna upływać wraz z rozpoczęciem gry. Jeden ruch to odkrywanie najpierw jednej potem drugiej karty z wyrazem. Każdy wyraz jest odczytywany. Kolejny ruch to odkrywanie trzeciej i czwartej karty. W ten sposób odsłuchasz wszystkie wyrazy. Nawigacja z poziomu klawiatury za pomocą strzałek, odsłuchiwanie wyrazów enterem lub spacją. Znajdź wszystkie pary wyrazów.
Match Polish terms with their English equivalents.
antivirus software
program antywirusowy
computer virus
wirus komputerowy
baza wirusów
virus database
Source: Zespół autorski Politechniki Łódzkiej, licencja: CC BY 3.0.