1) Różne formy agresji realizowane przy pomocy internetu i urządzeń cyfrowych, w celu wyśmiania, poniżenia lub zastraszenia innych osób nazywamy: a) Hejtem b) Cyberprzemocą c) Brakiem kultury d) Prześladowaniem 2) Kogo może dotknąć przemoc w internecie? a) Kobiety b) Osoby innej religii c) Osoby innego koloru skóry d) Każdego 3) Dowody nękania: a) Mogą pomóc w ustaleniu sprawcy przemocy i zapobiec jej kontynuacji. b) Mogą pogorszyć sprawę. c) Podadzą sprawcy twoje dane osobowe. d) Są bezwartościowe. 4) Jak NIE POWINNO się reagować na cyberprzemoc? a) Zgłoszenie sprawy do administratora serwisu. b) Zablokowanie sprawcy przemocy. c) Oczernianie cyberagresora i publikowanie jego kompromitujących zdjęć. d) Zabezpieczenie dowodów cyberprzemocy. 5) Wysłanie do znajomych przerobionego zdjęcia kolegi z jego doklejoną głową do ciała świni to: a) Groźby b) Włamanie c) Zniewaga d) Naruszenie wizerunku 6) Cyberprzemoc rzadko współwystępuje z tradycyjną przemocą. a) Prawda b) Fałsz 7) Najczęstsze rodzaje ataków wśród nastolatków to: a) Kradzież tożsamości. b) Oszustwa przy transakcji online. c) Włamania na konto e-mail lub portalu społecznościowego. d) Kradzież przedmiotów w grach komputerowych. 8) Pierwszym znanym wirusem komputerowym był: a) Creeper b) Trojan c) Pancernik d) Łamacz 9) Niechciane wiadomości wysyłane masowo to: a) Wirus komputerowy b) Błąd poczty internetowej c) Spam d) Sexting 10) Kim jest osoba np. tworząca fałszywy profil znanej marki na portalu społecznościowym? a) Stalkerem b) Oszustem c) Pedofilem d) Cyberagresorem 11) Co inaczej oznacza malware? a) Social media b) Oszustwo c) Spam d) Złośliwe oprogramowanie 12) Złośliwy program, rozprzestrzeniający się na komputerze samoistnie to: a) Robak b) Trojan c) Exploit d) Spyware

Informatyka zadanie J.L.

Leaderboard

Visual style

Options

Switch template

Continue editing: ?