Wróć do informacji o e-podręczniku Wydrukuj Pobierz materiał do PDF Pobierz materiał do EPUB Pobierz materiał do MOBI Zaloguj się, aby dodać do ulubionych Zaloguj się, aby skopiować i edytować materiał Zaloguj się, aby udostępnić materiał Zaloguj się, aby dodać całą stronę do teczki
1
Pokaż ćwiczenia:
1
Ćwiczenie 1
Rk58FVaaeAFSs
Wskaż, które określenie najlepiej oddaje sens sniffingu. Możliwe odpowiedzi: 1. oszustwo związane z wykorzystaniem komputera, 2. fałszerstwo komputerowe, 3. zniszczenie danych lub programów komputerowych, 4. sabotaż komputerowy, 5. obrażanie innych osób w sieci, 6. podsłuch komputerowy, 7. bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych, 8. podszywanie się pod inne osoby lub pod firm, 9. modyfikacja danych lub programów komputerowych, 10. używanie komputera bez zezwolenia
1
Ćwiczenie 2
R1HzGIxO1dTGC
Wskaż, po czym rozpoznasz, że strona twojego banku jest autentyczna. Możliwe odpowiedzi: 1. wygląda tak, jak zawsze, 2. adres na pierwszy rzut oka wygląda poprawnie, 3. na pasku adresu widoczna jest zielona kłódka, 4. certyfikat bezpieczeństwa wygasł nie więcej niż 7 dni wcześniej
2
Ćwiczenie 3
R1KbBYgLx44yZ
Zdecyduj, czy stwierdzenie jest prawdziwe.Cracking dotyczy wyłącznie oprogramowania. Możliwe odpowiedzi: 1. prawda, 2. fałsz
2
Ćwiczenie 4
Rvrn4p8bDIaCw
Połącz definicję z właściwym pojęciem. Racjonalny prawodawca Możliwe odpowiedzi: 1. czyn zabroniony pod groźbą kary, zawiniony oraz uznany za społecznie szkodliwy w stopniu wyższym niż znikomy., 2. oszustwo polegające na tym, że sprawca podszywa się pod inną osobę w celu wyłudzenia informacji poufnych, zainfekowania oprogramowaniem, które jest szkodliwe;, 3. każdy przedmiot lub inny zapisany nośnik informacji, z którym jest związane określone prawo, albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne;, 4. autor tekstu prawnego, którego wiedza jest: niesprzeczna, aktualna, ma charakter systemowy, a jego system ocen jest pełny; Dokument Możliwe odpowiedzi: 1. czyn zabroniony pod groźbą kary, zawiniony oraz uznany za społecznie szkodliwy w stopniu wyższym niż znikomy., 2. oszustwo polegające na tym, że sprawca podszywa się pod inną osobę w celu wyłudzenia informacji poufnych, zainfekowania oprogramowaniem, które jest szkodliwe;, 3. każdy przedmiot lub inny zapisany nośnik informacji, z którym jest związane określone prawo, albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne;, 4. autor tekstu prawnego, którego wiedza jest: niesprzeczna, aktualna, ma charakter systemowy, a jego system ocen jest pełny; Przestępstwo Możliwe odpowiedzi: 1. czyn zabroniony pod groźbą kary, zawiniony oraz uznany za społecznie szkodliwy w stopniu wyższym niż znikomy., 2. oszustwo polegające na tym, że sprawca podszywa się pod inną osobę w celu wyłudzenia informacji poufnych, zainfekowania oprogramowaniem, które jest szkodliwe;, 3. każdy przedmiot lub inny zapisany nośnik informacji, z którym jest związane określone prawo, albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne;, 4. autor tekstu prawnego, którego wiedza jest: niesprzeczna, aktualna, ma charakter systemowy, a jego system ocen jest pełny; Phishing Możliwe odpowiedzi: 1. czyn zabroniony pod groźbą kary, zawiniony oraz uznany za społecznie szkodliwy w stopniu wyższym niż znikomy., 2. oszustwo polegające na tym, że sprawca podszywa się pod inną osobę w celu wyłudzenia informacji poufnych, zainfekowania oprogramowaniem, które jest szkodliwe;, 3. każdy przedmiot lub inny zapisany nośnik informacji, z którym jest związane określone prawo, albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne;, 4. autor tekstu prawnego, którego wiedza jest: niesprzeczna, aktualna, ma charakter systemowy, a jego system ocen jest pełny;
21
Ćwiczenie 5
R1AmQQ2rpi1B2
Zdefiniuj przestępstwo hackingu. (Uzupełnij).
3
Ćwiczenie 6
R13tJwSCSSI8n
Zdecyduj, które informacje możesz bezpiecznie podać osobie, która twierdzi, że dzwoni z banku, a których nie. możesz podać Możliwe odpowiedzi: 1. odpowiedź na pytanie, czy masz w banku rachunek walutowy, 2. PESEL, 3. numer karty, 4. numer CVV, 5. imię matki, 6. imię ojca, 7. numer konta nie podawaj Możliwe odpowiedzi: 1. odpowiedź na pytanie, czy masz w banku rachunek walutowy, 2. PESEL, 3. numer karty, 4. numer CVV, 5. imię matki, 6. imię ojca, 7. numer konta
31
Ćwiczenie 7
RBKr7eFGKnZeE
Zdefiniuj przestępstwo hackingu. (Uzupełnij).
3
Ćwiczenie 8

Poszukaj informacji na temat najgłośniejszych przestępstw komputerowych. Czy dało się ich uniknąć?