1
Pokaż ćwiczenia:
1
Ćwiczenie 1
RvEdhn4lRJWhF
TOR nazywany jest "siecią cebulową", ponieważ: Możliwe odpowiedzi: 1. Informacje wysyłane za jego pośrednictwem są szyfrowane warstwowo, stąd analogia do warstw cebuli., 2. Nazwa ta ma odstraszać potencjalnych użytkowników przed niebezpieczeństwami w ukrytej sieci, stąd analogia do cebuli, która po rozkrojeniu powoduje łzawienie oczu., 3. Wiadomości wysyłane są do centralnego systemu szyfrującego w miejscowości Certaldo we Włoszech, który posiada w swoim herbie cebulę.
1
Ćwiczenie 2
RmaqMzcWoekjI
Posegreguj elementy internetu według ich procentowej zależności: od tego, który zajmuje najmniej, po ten który zajmuje najwięcej. Elementy do uszeregowania: 1. Sieć głęboka, 2. Sieć ciemna, 3. Sieć zindeksowana
2
Ćwiczenie 3
R1Q1SgFdFDHtg
Hidden Wiki to: Możliwe odpowiedzi: 1. Katalog stron znajdujących się w sieci ukrytej., 2. Nieprawidłowa odpowiedź A, 3. Nieprawidłowa odpowiedź B
2
Ćwiczenie 4
R1RAF7X0TxWRV
Połącz w pary terminy z ich definicjami: Sieć zindeksowana (surface web) Możliwe odpowiedzi: 1. Część sieci World Wide Web, która nie jest indeksowana przez konwencjonalne, standardowe wyszukiwarki internetowe, 2. Termin określający celowo ukrytą część zasobów Internetu, którą można przeglądać jedynie przy użyciu specjalnego oprogramowania., 3. Część sieci World Wide Web, która jest dostępna za pomocą indeksu wyszukiwania. Sieć głęboka (deep web) Możliwe odpowiedzi: 1. Część sieci World Wide Web, która nie jest indeksowana przez konwencjonalne, standardowe wyszukiwarki internetowe, 2. Termin określający celowo ukrytą część zasobów Internetu, którą można przeglądać jedynie przy użyciu specjalnego oprogramowania., 3. Część sieci World Wide Web, która jest dostępna za pomocą indeksu wyszukiwania. Sieć ciemna (dark web) Możliwe odpowiedzi: 1. Część sieci World Wide Web, która nie jest indeksowana przez konwencjonalne, standardowe wyszukiwarki internetowe, 2. Termin określający celowo ukrytą część zasobów Internetu, którą można przeglądać jedynie przy użyciu specjalnego oprogramowania., 3. Część sieci World Wide Web, która jest dostępna za pomocą indeksu wyszukiwania.
2
Ćwiczenie 5
RmcGyxCMU8J3p
Zasady bezpiecznego korzystania z sieci ukrytej to m.in.: Możliwe odpowiedzi: 1. Nie podawanie swoich danych osobowych., 2. Resetowanie internetu co 15 minut., 3. Zakładanie kont przy użyciu zapasowego adresu e-mail., 4. Unikanie podejrzanych stron oraz linków.
3
Ćwiczenie 6
RyQUEk0uNdXMp
Myślą przewodnią utworzenia dark webu było: Możliwe odpowiedzi: 1. Stworzenie zdecentralizowanej sieci, w której użytkownicy mogliby anonimowo przekazywać sobie poufne informacje., 2. Wprowadzenie stopniowej anarchizacji internetu., 3. Żadne z powyższych.
3
Ćwiczenie 7
RsPoi2tJXX7Aa
Określ, z jakich elementów składa się przykładowy adres strony w sieci ukrytej. (Uzupełnij).
3
Ćwiczenie 8
RtLyO2nQR25cj
Podaj jedną wadę i jedną zaletę sieci ciemnej (dark web). (Uzupełnij).