Search Header Logo
Zagrożenia wynikające z rozwoju technologii

Zagrożenia wynikające z rozwoju technologii

Assessment

Presentation

Education

9th Grade

Medium

Created by

Ewelina F

Used 2+ times

FREE Resource

18 Slides • 22 Questions

1

Zagrożenia wynikające z rozwoju technologii

Autor: Ewelina Francki-Broda

2

Cyberprzestępczość – zagrożenia w sieci

Czym jest cyberprzestępczość

Cyberprzestępczość to wszelkie działania przestępcze prowadzone z wykorzystaniem technologii komputerowych i internetu.

media

3

Cyberbezpieczeństwo

Przykładowe zagrożenia

  • Phishing: Podszywanie się pod zaufane instytucje w celu wyłudzenia danych (np. hasła, dane bankowe).

  • Malware: Złośliwe oprogramowanie infekujące urządzenia (np. wirusy, trojany).

  • Ransomware: Oprogramowanie blokujące dostęp do danych i żądające okupu.

4

Cyberbezpieczeństwo

Jak się chronić przed cyberatakami

  • Nie otwierać podejrzanych linków i załączników.

  • Stosować programy antywirusowe.

  • Dbać o silne, unikalne hasła.

  • Używaj programów antywirusowych.

  • Weryfikuj nadawcę e-maila.

media

5

Multiple Choice

Co to jest cyberbezpieczeństwo?

1

Odporność systemów informatycznych na działania naruszające dane

2

Ograniczanie wolności obywatelskich

3

Zdecentralizowana grupa hakerów aktywistów

4

Programista potrafiący korzystać z nieudokumentowanych cech programów

6

Multiple Choice

Co to jest phishing?

1

Atak na serwery bankowe

2

Próba wyłudzenia poufnych informacji poprzez podszywanie się pod zaufane instytucje

3

Atak DDoS na strony internetowe

4

Atak na serwery rządowe

7

Multiple Choice

Co to jest malware?

1

Oprogramowanie złośliwe

2

Program antywirusowy

3

System operacyjny

4

Przeglądarka internetowa

8

Multiple Choice

Co to jest keylogger?

1

Program antywirusowy

2

Program szpiegujący rejestrujący klawisze naciskane na klawiaturze

3

System operacyjny

4

Przeglądarka internetowa

9

Multiple Choice

Co to jest trojan?

1

Program antywirusowy

2

Program szpiegujący podszywający się pod legalne oprogramowanie

3

System operacyjny

4

Przeglądarka internetowa

10

Multiple Choice

Cyberprzemoc to:

1

niszczenie komputera

2

granie w brutalną grę na komputerze

3

grożenie przez Internet

4

kradzież laptopa

11

Multiple Select

Kim jest haker obecnie?

1

Osoba włamująca się do systemu komputerowego

2

Osoba korzystająca z nieudokumentowanych cech programów

3

Osoba korzystająca z nieznanych cech programu

4

Programista potrafiący korzystać z nieznanych cech programów

12

Multiple Choice

Jakie są typowe objawy zainfekowania komputera przez malware?

1

Spowolnienie działania systemu

2

Wzrost wydajności komputera

3

Brak zmian w działaniu systemu

4

Automatyczne zwiększenie ilości dostępnej pamięci RAM

13

Uzależnienie od technologii – jak wpływa na nasze życie?

Uzależnienie od technologi- objawy:

  • Spędzanie wielu godzin dziennie przed ekranem, kosztem innych aktywności.

  • Problemy z koncentracją i snem.

  • Trudności w relacjach międzyludzkich z powodu nadmiernego korzystania z technologii.

media

14

Uzależnienie od technologii – jak wpływa na nasze życie?

Uzależnienie od technologi- skutki:

  • Zdrowotne: ból głowy, problemy z kręgosłupem, pogorszenie wzroku.

  • Psychologiczne: stres, lęk, poczucie izolacji.

media

15

Uzależnienie od technologii – jak wpływa na nasze życie?

Uzależnienie od technologi- jak sobie radzić?

  • Wprowadzenie cyfrowych detoksów.

  • Planowanie czasu spędzanego w sieci.

  • Angażowanie się w aktywności offline
    (sport, spotkania z przyjaciółmi).

  • Korzystaj z aplikacji do monitorowania czasu spędzanego w sieci.

media
media

16

Utrata prywatności – jakie dane o nas zbiera technologia?

Mechanizmy gromadzenia danych:

  • Aplikacje i serwisy internetowe śledzą nasze aktywności (cookies, logi).

  • Urządzenia IoT (Internet Rzeczy) monitorują dane osobowe.

  • Dane osobowe są gromadzone przez aplikacje, firmy i serwisy internetowe.

  • Możliwość śledzenia lokalizacji i aktywności w internecie.

media

17

Utrata prywatności – jakie dane o nas zbiera technologia?

Co dzieje się z naszymi danymi?

  • Dane są sprzedawane reklamodawcom.

  • Mogą być wykorzystywane do manipulacji (np. przez algorytmy social media).

media

18

Utrata prywatności – jakie dane o nas zbiera technologia?

Jak się chronić?

  • Korzystanie z ustawień prywatności na portalach społecznościowych.

  • Instalowanie blokad śledzenia (np. w przeglądarkach).

  • Unikanie publicznych sieci Wi-Fi bez VPN.

  • Korzystaj z trybu incognito.

  • Wyłącz lokalizację w urządzeniach.

  • Czytaj polityki prywatności aplikacji.

media

19

Utrata prywatności – jakie dane o nas zbiera technologia?

Przykłady utraty prywatności:

  • Facebook-Cambridge Analytica: dane milionów użytkowników wykorzystane do celów politycznych.

  • Wyciek danych milionów użytkowników (np. Facebook, Equifax).

20

Utrata prywatności – przykłady wycieku danych

​Udostępnienie przez informatyka Urzędu Skarbowego Warszawa-Śródmieście danych osobowych ok. 400 podatników. Urząd Skarbowy, chcąc przypomnieć podatnikom o możliwości składania zeznań podatkowych za pośrednictwem internetu, przesłał im taką informację drogą mailową, ujawniające tym samym dane osobowe wszystkich adresatów wiadomości. Poza ujawnieniem danych osobowych, złamano jednocześnie tajemnicę skarbową określoną w ordynacji podatkowej. Urząd stwierdził jedynie, że ich pracownik zrobił to przez nieuwagę i w związku z tym nie można wyciągnąć wobec niego konsekwencji, a jedynie przestrzec i pouczyć.

https://odo24.pl/blog-post.top-10-incydenty-odo-w-polsce

21

Multiple Choice

Jakie są środki ostrożności przy korzystaniu z publicznych sieci Wi-Fi?

1

Korzystanie z bankowości online

2

Unikanie korzystania z VPN

3

Nieprzesyłanie poufnych danych

4

Udostępnianie hasła do sieci bez zabezpieczeń

22

Multiple Select

Co przechowują przeglądarki internetowe?

1

Pliki tymczasowe.

2

Historię przeglądania.

3

Pliki cookie.

4

Hasła i dane logowania.

5

Dane potrzebne do autouzupełniania formularzy. np. adres, numer telefonu/karty.

23

Multiple Select

Co to jest spam:

1

Internetoholik

2

Test sprawdzający stopień uzależnienia od internetu

3

Test Dr K. Young

4

Wiadomości, które otrzymujemy bez naszej wcześniejszej zgody, często niechciane i niezamówione oferty.

24

Multiple Select

Które informacje o sobie możesz bezpiecznie przekazywać w internecie:

1

Imię i nazwisko

2

Numer telefonu kolegi/koleżanki

3

Nick, internetowy pseudonim

4

Adres zamieszkania

25

Multiple Select

Czy za umieszczanie zdjęć innych ludzi bez ich zgody w sieci grozi odpowiedzialność prawna?

1

Tak

2

Nie

26

Multiple Select

Oceń prawdziwość stwierdzenia:

Aby zapewnić sobie bezpieczeństwo w sieci - bądź ostrożny przy wysyłaniu i zamieszczaniu w sieci swoich zdjęć – nigdy nie wiesz, co dalej się z nimi stanie.

1

tak

2

nie

27

Multiple Select

Oceń prawdziwość stwierdzenia:

Po skończonej pracy nie musisz wylogowywać się z poczty e-mail lub portalu społecznościowego, gdyż po 2 sekundach system wyloguje Cię automatycznie.

1

Prawda

2

Fałsz

28

Dezinformacja – fałszywe informacje w cyfrowym świecie

Czym jest dezinformacja?

  • Rozpowszechnianie nieprawdziwych informacji w celu wywołania określonych reakcji społecznych lub politycznych.

  • Najczęściej spotykana w mediach społecznościowych.

media

29

Dezinformacja – fałszywe informacje w cyfrowym świecie

Przykłady:

  • Fałszywe wiadomości o pandemii (np. mity o szczepionkach).

  • Viralowe treści w mediach społecznościowych.

  • Fałszywe zdjęcia i filmy (np. deepfake).

media

30

Dezinformacja – fałszywe informacje w cyfrowym świecie

Jak działa dezinformacja?

  • Emocjonalne nagłówki i obrazy przyciągają uwagę.

  • Algorytmy promują treści, które są kontrowersyjne.

media

31

Dezinformacja – fałszywe informacje w cyfrowym świecie

Przykład clickbaitu

media

32

Dezinformacja – fałszywe informacje w cyfrowym świecie

Skutki:

  • Wprowadzenie w błąd opinii publicznej.

  • Wzrost nieufności wobec mediów i instytucji.

media

33

Dezinformacja – fałszywe informacje w cyfrowym świecie

Jak rozpoznawać fake news?

  • Sprawdzać źródła informacji.

  • Korzystać z fakt-checkingowych portali (np. Demagog, Snopes).

  • Weryfikować, czy inne media potwierdzają dane informacje.

  • Sprawdzaj daty i autorów publikacji.

34

Multiple Choice

Czym jest Fakenews

1

nieprawdziwa wiadomość puszczana w mediach

2

prawdziwa wiadomość puszczana w mediach

3

Informacją w mediach

4

Oczernieniem kogoś w mediach poprzez film lub post

35

Multiple Choice

Co nie jest techniką manipulacji

1

Uczucia

2

Emocje

3

Prośba

4

Fakenewsy

36

Multiple Choice

Co może byc przykładem Fake Newsu

1

Przemowa Prezydenta

2

Opinia na blogu

3

Artykuł poparty przez naukowców

4

Ogłoszenie w Gazecie

37

Multiple Choice

Znajdź zasade korzystania z sieci

1

Zapytanie kolegi o zdanie

2

Sprawdzanie memów na ten temat

3

Zapytaj nauczycieli

4

Sprawdzenie wiarygodnosci Autora

38

Multiple Choice

Znajdź zasade korzystania z sieci

1

Zapytać rodziców co o tym myślą

2

Sprawdzić to na jakiejś stronie internetowej

3

Sprawdzić źródło czy jest wiarygodne

4

Pomyśleć czy to ma racje bytu

39

Multiple Choice

Znajdź zasade korzystania z sieci

1

Przeanalizować inne źródła

2

zapytać woźnej w szkole

3

Po co szukać ten tekst musi byc prawdziwy

4

Przemyśleć newsa na łonie natury

40

Multiple Choice

Czym różni się fakt od opinii?

1

Fakt to czyjeś zdanie na dany temat, a opinia to rzeczywiste wydarzenie

2

Fakt to rzeczywiste wydarzenia, a opinia to czyjeś zdanie na dany temat

Zagrożenia wynikające z rozwoju technologii

Autor: Ewelina Francki-Broda

Show answer

Auto Play

Slide 1 / 40

SLIDE