Wróć do informacji o e-podręczniku Wydrukuj Pobierz materiał do PDF Zaloguj się, aby dodać do ulubionych Zaloguj się, aby skopiować i edytować materiał Zaloguj się, aby udostępnić materiał Zaloguj się, aby dodać całą stronę do teczki
1
Pokaż ćwiczenia:
1
Ćwiczenie 1

Zapoznaj się z grafiką i wykonaj polecenie.

R2HtZOaHoMUW1
Plakat projektu HEJT STOP
Źródło: dostępny w internecie: hejtstop.pl [dostęp 14.12.2020], tylko do użytku edukacyjnego.
Rzm3Jpr8StzGb
Wskaż, do kogo skierowany jest plakat. (Uzupełnij).
1
Ćwiczenie 2
RMLqGnV3rdqnX
Uzupełnij zdania. 1. Grooming, 2. Stalking, 3. sekstingiem, 4. wyłącznie wirtualne, 5. patostreamingiem, 6. pirat, 7. hejting, 8. FOMO, 9. Flaming, 10. w sieci, 11. również w świecie realnym, 12. groomingiem, 13. troll, 14. w rzeczywistości, 15. haker, 16. challengem to inaczej uwodzenie 1. Grooming, 2. Stalking, 3. sekstingiem, 4. wyłącznie wirtualne, 5. patostreamingiem, 6. pirat, 7. hejting, 8. FOMO, 9. Flaming, 10. w sieci, 11. również w świecie realnym, 12. groomingiem, 13. troll, 14. w rzeczywistości, 15. haker, 16. challengem.
Wysyłanie wiadomości erotycznych, w szczególności swoich nagich zdjęć, to zjawisko nazywane 1. Grooming, 2. Stalking, 3. sekstingiem, 4. wyłącznie wirtualne, 5. patostreamingiem, 6. pirat, 7. hejting, 8. FOMO, 9. Flaming, 10. w sieci, 11. również w świecie realnym, 12. groomingiem, 13. troll, 14. w rzeczywistości, 15. haker, 16. challengem. Seksting może mieć konsekwencje 1. Grooming, 2. Stalking, 3. sekstingiem, 4. wyłącznie wirtualne, 5. patostreamingiem, 6. pirat, 7. hejting, 8. FOMO, 9. Flaming, 10. w sieci, 11. również w świecie realnym, 12. groomingiem, 13. troll, 14. w rzeczywistości, 15. haker, 16. challengem.
Osoba, która włamuje się do systemu komputerowego to 1. Grooming, 2. Stalking, 3. sekstingiem, 4. wyłącznie wirtualne, 5. patostreamingiem, 6. pirat, 7. hejting, 8. FOMO, 9. Flaming, 10. w sieci, 11. również w świecie realnym, 12. groomingiem, 13. troll, 14. w rzeczywistości, 15. haker, 16. challengem.
2
Ćwiczenie 3
RndNBlPZp9hgc
Wyjaśnij, czym są treści szkodliwe i podaj ich trzy przykłady. (Uzupełnij).
R1afwPU08e8ph2
Ćwiczenie 4
Wskaż zdanie prawdziwe. Możliwe odpowiedzi: 1. Można rozpowszechniać pornografię, pod warunkiem, że nie będą to treści z udziałem dzieci, 2. Publiczne prezentowanie treści pornograficznych jest zabronione., 3. Utrwalanie treści pornograficznych z udziałem małoletniego jest zabronione pod groźbą kary.
2
Ćwiczenie 5
R17bK7pAAYNr9
Połącz terminy z definicjami. patostream Możliwe odpowiedzi: 1. transmisja internetowa na żywo, w trakcie której prezentuje się zachowania uznawane za wulgarne, niebezpieczne, stanowiące łamanie norm społecznych, 2. żadna definicja nie pasuje do tego terminu, 3. osoba, która bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne zabezpieczenie, 4. przejaw agresji haker Możliwe odpowiedzi: 1. transmisja internetowa na żywo, w trakcie której prezentuje się zachowania uznawane za wulgarne, niebezpieczne, stanowiące łamanie norm społecznych, 2. żadna definicja nie pasuje do tego terminu, 3. osoba, która bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne zabezpieczenie, 4. przejaw agresji hejt Możliwe odpowiedzi: 1. transmisja internetowa na żywo, w trakcie której prezentuje się zachowania uznawane za wulgarne, niebezpieczne, stanowiące łamanie norm społecznych, 2. żadna definicja nie pasuje do tego terminu, 3. osoba, która bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne zabezpieczenie, 4. przejaw agresji trafficking Możliwe odpowiedzi: 1. transmisja internetowa na żywo, w trakcie której prezentuje się zachowania uznawane za wulgarne, niebezpieczne, stanowiące łamanie norm społecznych, 2. żadna definicja nie pasuje do tego terminu, 3. osoba, która bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne zabezpieczenie, 4. przejaw agresji
3
Ćwiczenie 6
Ra8JP8A1m98hT
Wyjaśnij, na czym polega kradzież tożsamości. (Uzupełnij).
3
Ćwiczenie 7

Zapoznaj się ze źródłem i wykonaj polecenie.

1
Jacek Pyżalski Elektroniczna przemoc rówieśnicza (cyberprzemoc)

Bullying (nękanie) jest to najbardziej destrukcyjny i dotkliwy dla ofiary rodzaj przemocy rówieśniczej, charakteryzujący się trzema podstawowymi właściwościami (…):

  • regularnością – ta sama ofiara doświadcza ich regularnie przez dłuższy czas,

  • nierównowagą sił – sprawca lub sprawcy, dzięki określonym cechom, są znacznie silniejsi od ofiary, która czuje się bezradna,

  • intencjonalnością – sprawcy chcą zaszkodzić ofierze lub mają świadomość, że ich działania spowodują krzywdę.

pyza Źródło: Jacek Pyżalski, Elektroniczna przemoc rówieśnicza (cyberprzemoc), [w:] Katarzyna Abramczuk, Jacek Pyżalski, Łukasz Tomczyk, Aldona Zdrodowska, Polskie badanie EU KIDS ONLINE 2018, Poznań 2019, s. 101.
R9zjWB4aDIIwA
Wskaż przykład działań, które nie są rozpowszechnianiem pornografii. (Uzupełnij).
3
Ćwiczenie 8
RGgMfpmbFrQhZ
Wyjaśnij, na czym polega cyberstalking. Wskaż przykłady takich działań. (Uzupełnij).