Konkurs wiedzy o Internecie Życzymy Powodzenia!!! 1.

Slides:



Advertisements
Podobne prezentacje
Wykonała : Natalia wielgos
Advertisements

SIECI KOMPUTEROWE WYKŁAD 9. WYSZUKIWANIE INFORMACJI W SIECI
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
INTERNET jako „ocean informacji”
Jak chronić swoje dane osobowe w Internecie?
Elementy informatyki w kształceniu zintegrowanym.
Podstawowe usługi internetu
Historia Internetu Podstawowe pojęcia.
Wirusy komputerowe.
Adrian Bukowski Dolnośląskie Centrum Rozwoju Lokalnego.
Internet czyli sieć.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Prezentacja Adrian Pyza 4i.
Realizacja prostej sieci komputerowej
Internet czyli sieć. Internet WAN (ang. international – międzynarodowa; network – sieć, dosłownie międzysieć) – ogólnoświatowa sieć komputerowa, która.
Internetowe surfowanie
Kijo Do komputera można podłączyć różne urządzenia. Kijo 2009.
Rodzaje zagrożeń komputerowych.
Bezpieczeństwo w sieci !!!
Prezentacja Adrian Pyza 4i.
BEZPIECZEŃSTWO W SIECI Daniel Walczak
Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania.
INTERNET Sieć komputerowa o światowym zasięgu łącząca sieci lokalne, sieci rozległe i wszystkie komputery do nich podłączone. Służy do komunikacji między.
„Bezpieczeństwo w Internecie”
BEZPIECZEŃSTWO W INTERNECIE
Bezpieczeństwo w Internecie
Sieci komputerowe.
Dofinansowano ze środków Ministra Kultury i Dziedzictwa Narodowego Komunikacja.
Nieograniczone źródło informacji
Razem tworzymy bezpieczny Internet
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zagrożenia w Internecie
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Bezpieczeństwo w sieci Internet
Unikanie zagrożeń w sieci
Bezpieczeństwo w sieci-internet
Podstawowe usługi internetowe
1.Nie wpisuj haseł na komputerach, nad którymi nie masz kontroli Korzystaj z ogólnie dostępnych komputerów w szkole, czytelni, kafejkach Internetowych.
Bezpieczeństwo w sieci
Zagrożenia komputera w sieci
Internet jako globalna sieć komputerowa
Zagrożenia i ochrona systemu komputerowego
INTERNET jako „ocean informacji”
Historia i terminologia
HISTORIA Ludzie od dawnych czasów próbowali się ze sobą porozumiewać. Nauczyli oni się komunikować ze sobą za pomocą przeróżnych środków: od wyrazu twarzy,
Marcin Wojnowski.  To największa ogólnoświatowa sieć komputerowa. Łączy miliony ludzi na całym globie ziemskim. Dzięki internetowi stała się możliwa.
Komunikacja w internecie
CZY ROZMAWIASZ Z RODZICAMI O TYM CO ROBISZ W INTERNECIE (NA JAKIE STRONY WCHODZISZ, Z KIM SIĘ KONTAKTUJESZ)?
LEPSZY INTERNET ZALEŻ OD CIEBIE
START KONIEC BRAWO! :) NASTĘPNE PYTANIE ŹLE! :( SPRÓBUJ JESZCZE RAZ.
Gimnazjum w Skórzewie INTERNET i sieci Agata Józefowicz.
Bezpieczeństwo w Internecie
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Internet to nie tylko gry
BEZPIECZNY INTERNET!!!.
Daniel Trzeszczyński IIIB
Bezpieczny internet.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
TIK w szkole.
Szkolny Kodeks 2.0  .
Bezpieczeństwo w sieci
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
Statystyki serwera www Serwer proxy Cash .....
Sieci komputerowe Usługi sieciowe 27/09/2002.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Wykonała: Agnieszka Jakubiak
Poczta elektroniczna "electronic mail") A.Ś.
Zapis prezentacji:

Konkurs wiedzy o Internecie Życzymy Powodzenia!!! 1

1 Kto stworzył internet? 1 Kto stworzył internet? a) Wojsko b) Tim-Berners Lee c) Naukowcy d) Robert Cailiau 2

a) Skype b) Gadu-Gadu c) Tlen.pl d) Google Talk Najpopularniejszy obecnie komunikator: 3

a) Internet Explorator b) Microsoft Windows c) Komunikator d) Przeglądarka internetowa Co trzeba mieć by przeglądać strony WWW? 4

a) Internet Explorer b) Safari c) Firefox d) Opera Przeglądarka internetowa dodawana do systemu operacyjnego Windows: 5

a) Kreator nowych rozmów b) Menadżer rozmów c) Komunikator internetowy d) Przeglądarka internetowa Co trzeba mieć, by rozmawiać z innymi? 6

a) W Microsoft b) W CERNIE c) W Waszyngtonie d) W Krakowie Gdzie powstało WWW? 7

a) Skype b) Brak c) Tlen.pl d) Gadu-Gadu Komunikator dodawany do systemu Windows: 8

a) Międzydroga b) Międzypajeczyna c) Międzysieć d) Międzybaza e) Gadu-Gadu Internet to inaczej: 9

a) Net b) Supernet c) Microsoft NET d) Arpanet a) Gadu-Gadu Poprzednik Internetu: 10

a) Firefox b) Gumisio.pl c) Gmail d) Glut a) Gadu-Gadu Skrzynka mailowa: 11

a) HTML b) CSSS c) SFS d) HTTP a) Gadu-Gadu W jakim języku tworzone są strony WWW? 12

a) z Rosji b) z Ameryki c) z Rosji, Ameryki i Wielkiej Brytanii d) z Rosji i Ameryki Skąd pochodzili założyciele Google ? 13

a) HTML b) Delphi c) C++ d) C Jakiego języka używają webmasterzy? 14

a) b) c) d) Który adres jest niepoprawny? 15

a) GPRS(ang. GENERAL PACKET RADIO SERVISE ) b) PRZEGLĄDARKA INTERNETOWA c) LAPTOP Program umożliwiający ściąganie i wyświetlanie stron internetowych to: 16

a) NIEPOWTARZALNY ADRES IP b) DRUKARKĘ c) POŁĄCZENIE MODEMOWE Każdy komputer w Internecie posiada: 17

a) Internet Explorer b) witryna internetowa z dostępem do serwerów obsługi sieci c) strona internetowa do usługi wysyłkowej d) otoczenie sieciowe Serwis internetowy (portal) to: 18

a) współdziałanie różnych komputerów b) popularna przeglądarka internetowa c) globalna, ogólnoświatowa sieć d) ogólnoświatowy, hipertekstowy system informacji WWW to: 19

a) podłączeniem komputerów do sieci elektrycznej b) połączeniem komputerów za pomocą kontrolerów sieci c) podłączeniem komputera do Internetu d) obsługą poczty elektronicznej Sieć LAN jest: 20

a) HTTP(ang. HYPER TEXT TRANSFER PROTOCOL) b) POP3 c) FTP(ang. FILE TRANSFER PROTOCOL) d) Protokół wykorzystywany na stronach www to: 21

a) nośnik danych komputerowych b) komputer z odpowiednim oprogramowaniem świadczący usługi w sieci Internet c) komputer podłączony do sieci Internet, który znajduje określone informacje d) program kontrolujący pracę przyłączonego do komputera urządzenia a) Serwer to: 22

a) program pocztowy b) program umożliwiający wyświetlanie zawartości stron www c) edytor tekstu d) program graficzny e) Co to jest przeglądarka internetowa? 23

a) sieć komputerowa o zasięgu światowym b) program do przeglądania stron www c) program graficzny d) lokalna sieć komputerowa e) Internet to: 24

a) EXCEL b) NETSCAPE NAWIGATOR c) MICROSOFT INTERNET EXPLORER d) Który program nie jest przeglądarką internetową: 25

a) TCP/IP b) ELEKTRONICZNA PREZENTACJA c) INTRANET d) Podstawowy protokół określający zbiór reguł w Internecie to: 26

a) ONET b) WP c) GOOGLE a) Którą wyszukiwarkę internetową stworzyli studenci: 27

a) POCZTA ELEKTRONICZNA b) FIREWALL c) TELNET a) Przesyłanie wiadomości tekstowych wraz z załącznikami pomiędzy komputerami za pośrednictwem Internetu to: 28

a) akcelerator b) serwer c) skaner d) modem serwer a) WP b) GOOGLE a) Urządzenie pozwalające na przesyłanie informacji między komputerami za pomocą linii telefonicznych to: 29

a) gry b) fora c) blogi Pamiętniki internetowe to szybciej mówiąc 30

a) mega, giga i tera b) bity, bajty i czipy c) routery, mostki i huby d) porty, karty i SCSI routery, mostki i huby a) blogi Które z pojęć są najbardziej powiązane z sieciami ? 31

a) Lan b) Man c) Wan Która z podanych sieci jest największa ? 32

a) Wirus b) Bomba Logiczna c) Program Szpiegujący d) Wszystkie odpowiedzi są poprawne Co to jest koń trojański? 33

a) Nie b) Tak c) Zależy od zabezpieczeń Czy można złapać wirusa przez użytkowanie sieci P2P? 34

a) Tak b) Nie Czy wirus komputerowy może wejść ze strony internetowej? 35

a) Strona plotkarska b) Psy górą.! c) Strona poświęcona rasowym zwierzętom d) Nie ma takiej strony Strona Pudelek to: 36

a) program do przeglądania stron internetowych b) program komputerowy dołączający się do innych programów c) małe zwierzątko żyjące w komputerze a) program do tworzenia rysunków Wirus komputerowy to: 37

a) płyty CD-ROM b) Dyskietki c) Internetu d) czasopism komputerowych Wirusy komputerowe najczęściej rozprzestrzeniają się za pomocą: 38

a) odłączyć komputer od Internetu b) pracować na komputerze tylko jedną godzinę dziennie c) nie uruchamiać komputera w piątek trzynastego a) zainstalować program antywirusowy Aby chronić komputer przed wirusami należy: 39

a) 11 lat b) 15 lat c) 13 lat d) 18 lat Aby zostać użytkownikiem popularnego społecznościowego serwisu FACEBOOK należy mieć przynajmniej: 40

a) Nazwisko amerykańskiego wynalazcy sieci bezprzewodowych, które współcześnie wykorzystywane są do udostępniania Internetu b) Element elektroniczny instalowany w drukarkach laserowych c) Określenie przestępcy, który podszywa się pod instytucję w celu wyłudzenia informacji Phisher to: 41

a) Bezpiecznie umieszczać własne dane ponieważ administratorzy portalu czuwają nad bezpieczeństwem naszego konta b) Spać spokojnie gdy zabezpieczymy nasze konto trudnym do odgadnięcia hasłem c) Rozważnie umieszczać nasze dane bo zawsze istnieje ryzyko ich kradzieży Korzystając z portalu Nasza-Klasa możemy: 42

a) 28 stycznia 2010r. b) 9 lutego 2010r. c) 26 marca 2010r. Dzień Bezpiecznego Internetu obchodzimy dnia: 43

a) lepiej nie dokonywać transakcji bankowych poprzez Internet b) nie można za darmo korzystać z Internetu c) można bezpłatnie korzystać ze wszystkich usług Internetu Hotspot to punkt dostępu umożliwiający dostęp do Internetu gdzie: 44

a) Połączenie jest zabezpieczone i zaczyna się od znaków b) Połączenie jest zabezpieczone i widoczna jest tylko ikona kłódki na pasku stanu przeglądarki c) Połączenie jest zabezpieczone i zaczyna się od znaków Robiąc zakupy poprzez Internet należy upewnić się, że: 45

a) losowej kombinacji cyfr, liter o długości co najmniej 8 znaków a) losowej kombinacji cyfr, liter, znaków interpunkcyjnych o długości co najmniej 8 znaków b) losowej kombinacji cyfr, liter, znaków interpunkcyjnych o długości co najmniej 9 znaków Zakładając hasło do konta musimy pamiętać, że powinno ono składać z: 46

a) pełni funkcję „sieciowego odźwiernego” b) pełni funkcję wyszukiwarki adresów internetowych c) pełni funkcję programu narzędziowego Firewall: 47

a) instalowane na komputerze szuka wirusów we wszystkich plikach i programach b) szpieguje i zbiera dane z Twojego komputera bez Twojej wiedzypełni funkcję „sieciowego odźwiernego” c) śledzi i leczy infekcje Twojego komputera Spyware to oprogramowanie które: 48

a) możemy być pewni, że komputer jest zabezpieczony b) możemy bezpiecznie instalować programy pochodzące z Internetu c) istnieje zawsze ryzyko zawirusowania naszego komputera Mając zainstalowany program antywirusowy na komputerze: 49