Dziękujemy za udział w Festiwalu! Otrzymaliśmy bardzo dużo odpowiedzi - poszło wam bardzo dobrze. Poradziliście sobie z zadaniami, również z tymi, które wymagały użycia narzędzi TIK. Internet nie jest Wam obcy!
A poniżej publikujemy prawidłowe odpowiedzi:
Zadanie 1. ZŁAM KOD!
1.
Kim byli - Henryk Zygalski, Jerzy Różycki, Marian Rejewski - matematycy, kryptolodzy
Czego dokonali: Brali udział w złamaniu szyfru Enigmy, najważniejszej maszyny szyfrującej używanej przez hitlerowskie Niemcy. Ich czyn pozwolił położyć kres II wojnie światowej dużo wcześniej, niż wydawało się to możliwe.
2. Tytuł filmu: "Gra tajemnic" ("The Imitation game")
3.
a) TECHNOLOGIA
b) INTERNET/INTERNEO
c) WIRTUALNY ŚWIAT
Zadanie 2. TEST WIEDZY
1. Skrót QWERTY oznaczający układ znaków na klawiaturze pochodzi od:
c) pierwszych liter klawiatury mechanicznej, wygodnej w maszynach do pisania w XIX i XX w.
2. W rzeczywistości wirtualnej najczęściej reprezentuje nas postać, którą określamy mianem:
b) awatara
3. Kto jest twórcą Wikipedii?
a. Jimmy Wales
4. Na co wskazuje skrót CC?
a. jest określeniem licencji autorskich umożliwiających bardziej elastyczne i liberalne dzielenie się utworami, m.in. w internecie
5. Jamendo to:
b. serwis rozpowszechniający utwory muzyczne na zasadach wolnych licencji
6. Czy serwis Wolne Lektury publikuje również literaturę obcojęzyczną?
a. tak
7. Określenie "gatekeeper" ("bramkarz") oznacza:
a. osobę kontrolującą przebieg informacji, decydującą o tym, co się znajdzie w danym numerze gazety czy relacji telewizyjnej/radiowej
8. W informacji nie ma miejsca na własną opinię dziennikarza. Oceń to twierdzenie.
a. prawda
9. Za początek Internetu przyjmuje się datę:
b. 29 października 1969 roku – dzień, w którym zaczęto rozwijać sieć Arpanet
Zadanie 3. PRZED KOMPUTEREM
1. Leon Łukaszewicz to polski profesor informatyki, jeden z pionierów informatyki w Polsce.
XYZ to pierwszy polski komputer (1957/1958)
Zadanie 5. POD NADZOREM
Podaj trzy przykłady czynności, które możesz wykonać, by Twoje dane w sieci były bezpieczne i by zadbać o swoją prywatność w sieci?
(przykładowe odpowiedzi)
A. Warto wymyślać trudne do odgadnięcia hasła; używać różnych haseł do różnych usług i regularnie je zmieniać. Należy chronić swoje hasła, nie udostępniać ich innym, nie zapisywać w widocznym miejscu.
B. Należy pamiętać o wylogowaniu się po zakończeniu korzystania z portali społecznościowych i poczty e-mail.
C. Pamiętać, by nie przekazywać poufnych informacji pocztą elektroniczną, na portalach społecznościowych. Unikać informowania, np. na portalach społecznościowych o swojej lokalizacji.
2. Pojęcia i definicje:
1 d
2 e
3 b
4 c
5 a