55 625 64 81 | zsisiu@elblag.eu | Tu jesteśmy | Dołącz do nas! | Plan lekcji | Procedury bezpieczeństwa |
Internet to użyteczne narzędzie nauki i rozrywki, z którego chętnie korzystamy na co dzień. Warto pamiętać, że niewłaściwe z niego korzystanie może uczynić nas podatnym na różnego rodzaju zagrożenia. Poniżej prezentujemy kilka praktycznych zasad, które zwiększą nasze bezpieczeństwo w sieci.
1. Cyberprzestrzeń to: rzeczywistość wirtualna.
2. Zagrożenia występujące w sieci to:
a) uzależnienie
b) pornografia
c) pedofilia
d) prostytucja
e) sekty
f) cyberprzemoc
g) złośliwe oprogramowanie
h) oszustwa
3. Cyberprzemoc to: agresja elektroniczna – stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi typu elektronicznego takich jak: SMS, e-mail, fora dyskusyjne, portale społecznościowe i inne.
4. Stalker to: osoba dopuszczająca się agresji elektronicznej
5. Różnica pomiędzy hakerem (hacker) a krakerem (cracker)
KRAKER (cracker) – osoba włamująca się do systemu komputerowego bez autoryzacji, której celem jest uszkodzenie komputera (zniszczenie plików, kradzież numerów kart kredytowych, zainfekowanie komputera wirusami).
HAKER (hacker) – zdolny programista, ekspert od komputerów, dysponujący rozległą wiedzą i potrafiący tą wiedzę wykorzystać, piszący wyspecjalizowane programy w asemblerze. Dzięki swoim umiejętnościom jest w stanie złamać najlepsze zabezpieczenia komputerów.
6. Zasady bezpiecznego surfowania to:
a) nie podawaj swoich prawdziwych danych
b) nie umawiaj się z nieznajomymi
c) nie wchodź na strony, które podaje ci nieznajomy
d) nie podawaj adresu nieznajomym ani nr telefonu
e) nie wysyłaj swoich zdjęć osobom, których nie znasz
f) bądź podejrzliwy, jeśli ktoś, kogo poznałeś na czacie próbuje nastawiać cię przeciwko rodzicom, opiekunom, nauczycielom czy przyjaciołom
g) bądź ostrożny, jeśli ściągasz coś do swojego komputera ze strony WWW
h) korzystaj z oprogramowania antywirusowego
i) unikaj klikania w nieznane linki i załączniki w wiadomościach e-mail
j) stosuj trudne do odgadnięcia hasła, które są kombinacją liter i cyfr
k) czytaj regulaminy
l) jeżeli chcesz coś kupić w Internecie, skonsultuj to z rodzicami
ł) jeżeli prowadzisz bloga, pamiętaj, że mają do niego również dostęp osoby o złych zamiarach
m) szanuj prawo własności w sieci
n) szanuj innych użytkowników Internetu
o) pamiętaj, że nie wszystkie informacje, które znajdują się w sieci są prawdziwe
p) nie odpowiadaj na niepokojące i wulgarne wiadomości
7. Netykieta to:zbiór zasad przyzwoitego zachowania w Internecie, swoista etykieta obowiązująca w sieci.
a) Nie będziesz używał komputera, aby szkodzić innym.
b) Nie zakłócaj pracy na komputerach innym.
c) Nie zaglądaj bez pozwolenia do cudzych plików.
d) Nie będziesz używał komputera aby kraść.
e) Nie będziesz używał komputera do dawania fałszywego świadectwa.
f) Nie będziesz używał ani kopiował programów, za które nie zapłaciłeś.
g) Nie będziesz używał zasobów cudzych komputerów bez zezwolenia (autoryzacji)
h) Nie będziesz przywłaszczał sobie wysiłku intelektualnego innych
i) Będziesz myślał o społecznych konsekwencjach programu, który piszesz.
j) Będziesz używał komputera z rozwagą i ostrożnością.
8. Firewall to: urządzenie lub program, którego zadaniem jest zapewnienie bezpieczeństwa sieci w przypadku prób włamania (zapora ogniowa).
9. Przykładami złośliwego oprogramowania są:
a) Wirus – miniprogram, który „przykleja się” do innych programów w celach destrukcyjnych
b) Robak – rozmnaża się tylko poprzez sieć (np. pocztą e-mail), nie potrzebuje „programu-nosiciela”
c) Backdoor (tylne drzwi) – furtka umożliwiająca nieautoryzowany dostęp do systemu – koń trojański – udaje przydatny program a po uruchomieniu otwiera jeden z portów interfejsu sieciowego, by wpuścić włamywacza (krakera) w celu przejęcia kontroli nad komputerem
d) Program szpiegujący – zbiera informacje o użytkowniku i wysyła je do sieci, występuje jako dodatkowy i ukryty komponent większego programu
e) Scumware (szumowiny) – oprogramowanie wykonujące niepożądane czynności – okradanie kont internetowych, wyświetlanie reklam
f) Exploit (wykorzystać) – włamanie poprzez lukę w normalnym oprogramowaniu
g) Rootkit (zakorzeniony) – najniebezpieczniejszy, niewykrywany przez programy antywirusowe, ponieważ nie jest odrębnym programem, lecz zazwyczaj zostaje „wstrzyknięty” w istotne procedury systemowe
h) Keylogger (wczytywanie klawiszy) – odczytuje i zapisuje naciśnięcia klawiszy (włamywacz poznaje hasła i PIN)
i) Dialer (dzwoniący) – łączy się z siecią poprzez droższy numer dostępowy, niebezpieczny dla posiadaczy modemów
10. Spam to: elektroniczne wiadomości rozsyłane masowo do osób, które ich nie oczekują. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej.
11. Plusy i minusy Internetu.
Plusy: komputer ułatwia naukę, komputer umożliwia dostęp do olbrzymich zasobów informacji, komputer zapewnia interakcyjność (wzajemny dialog), komputer rozwija zainteresowania i samodzielność, dostarcza rozrywki i relaksuje.
Minusy: brak innowacyjności, kopiowanie pomysłów, ograniczenie wyobraźni, zubożenie języka, słaba umiejętność wypowiadania się, ograniczenie zdolności wyrażania swoich uczuć przez mowę, daje poczucie anonimowości, powoduje brak hamulców.
12. Cechy dobrego hasła to:
a) minimum 6 znaków
b) powinno być kombinacją dużych i małych liter, cyfr oraz znaków specjalnych
c) nie może być słowem, które znajduje się w słowniku jakiegokolwiek języka
d) nie powinno się używać tego samego hasła do różnych kont, programów, itp.
Copyright © 2024 Zespół Szkół Inżynierii Środowiska i Usług im. Mikołaja Kopernika. Joomla templates powered by Sparky.