1
Pokaż ćwiczenia:
1
Ćwiczenie 1
R15pH1YpO4YKU
1. Program antywirusowy, 2. Access Point, 3. Firewall, 4. Switch, 5. Ruter to element sieci komputerowych, który filtruje ruch przychodzący i wychodzący do i z sieci komputerowej
1
Ćwiczenie 2
Rloou2wPoEl06
element 1 lewy Możliwe odpowiedzi: 1. element 1 prawy, 2. element 2 prawy, 3. element 4 prawy, 4. element 3 prawy, 5. element 5 prawy element 2 lewy Możliwe odpowiedzi: 1. element 1 prawy, 2. element 2 prawy, 3. element 4 prawy, 4. element 3 prawy, 5. element 5 prawy element 3 lewy Możliwe odpowiedzi: 1. element 1 prawy, 2. element 2 prawy, 3. element 4 prawy, 4. element 3 prawy, 5. element 5 prawy element 4 lewy Możliwe odpowiedzi: 1. element 1 prawy, 2. element 2 prawy, 3. element 4 prawy, 4. element 3 prawy, 5. element 5 prawy element 5 lewy Możliwe odpowiedzi: 1. element 1 prawy, 2. element 2 prawy, 3. element 4 prawy, 4. element 3 prawy, 5. element 5 prawy
1
Ćwiczenie 3
RBzHZzyQRaT6J
Która definicja dotyczy szkodliwego oprogramowania? Możliwe odpowiedzi: 1. złośliwy kod i oprogramowanie działające w urządzeniu użytkownika najczęściej bez jego wiedzy i zgody, 2. oprogramowanie działające na urządzeniu użytkownika, które może zbierać informacje oraz dane o tym użytkowniku i przekazywać je osobom postronnym, 3. działania osób, które posiadają bardzo rozległą wiedzę na temat działania systemów informatycznych i sieci komputerowych, mające na celu kradzież danych, 4. działania mające na celu wyłączenie usług sieciowych
2
Ćwiczenie 4
RM74ETSt3wBxA
Osoba posiadająca rozległą wiedzę na temat działania systemów informatycznych i sieci komputerowych, wykorzystująca tą wiedzę do łamania zabezpieczeń informatycznych, a czasem również kradzieży danych. Wskaż, kogo definiuje podany opis: Możliwe odpowiedzi: 1. hakera, 2. administratora sieci, 3. użytkownika sieci, 4. pentestera
2
Ćwiczenie 5
R1WCdiXHHH8QQ
Uporządkuj wymienione środki ochrony danych w sieciach komputerowych. techniczne Możliwe odpowiedzi: 1. korzystanie z szyfrowanej komunikacji, 2. firewall, 3. oprogramowanie antywirusowe, 4. ignorowanie linków w wiadomościach od nieznanych osób, 5. aktualizacje oprogramowania, 6. instalowanie oprogramowania pochodzącego ze znanego źródła indywidualne Możliwe odpowiedzi: 1. korzystanie z szyfrowanej komunikacji, 2. firewall, 3. oprogramowanie antywirusowe, 4. ignorowanie linków w wiadomościach od nieznanych osób, 5. aktualizacje oprogramowania, 6. instalowanie oprogramowania pochodzącego ze znanego źródła
2
Ćwiczenie 6
R1LSIKvM2ZYar
Zdecyduj, które stwierdzenia dotyczące oprogramowania antywirusowego są poprawne? Możliwe odpowiedzi: 1. zawsze powinno zawierać aktualną bazę wirusów, 2. całkowicie zabezpieczenie nasze dane i chroni przed atakami sieciowymi, 3. potrafi wykryć szkodliwe nieoprymowania, które zapisane jest na zewnętrznym nośniku danych, np. pendrive, 4. jest zainstalowany na każdym komputerze i smarfonie, 5. szyfruje komunikację pomiędzy klientem i serwerem, 6. jest jednym z kilku elementów stanowiących o bezpieczeństwie komputera i danych w sieci komputerowej
2
Ćwiczenie 7
R1clOIwatLTTc
Wskaż, jaki symbol informuje użytkownika strony internetowej, że ta szyfruje komunikację pomiędzy serwerem WWW a przeglądarką? Możliwe odpowiedzi: 1. kłódka, 2. łańcuch, 3. zamek, 4. krata
3
Ćwiczenie 8

Zapoznaj się ze źródłami i wykonaj ćwiczenie.

R15n2LYXQ27MI
Źródło: Offline Challenge –48 godzin bez internetu, tylko do użytku edukacyjnego.
FOMO
Definicja: FOMO

z ang. Fear of Missing out; lęk przed odcięciem od internetu

R12osPHUMuT4M
Wyjaśnij, do jakiego zagrożenia związanego z korzystaniem z internetu odnosi się plakat kampanii społecznej oraz definicja. (Uzupełnij).