Jesteś tutaj

Poprawne odpowiedzi

Dziękujemy za udział w Festiwalu! Otrzymaliśmy bardzo dużo odpowiedzi - poszło wam bardzo dobrze. Poradziliście sobie z zadaniami, również z tymi, które wymagały użycia narzędzi TIK. Internet nie jest Wam obcy!

A poniżej publikujemy prawidłowe odpowiedzi:

 

Zadanie 1. ZŁAM KOD!

1.

Kim byli - Henryk Zygalski, Jerzy Różycki, Marian Rejewski - matematycy, kryptolodzy

Czego dokonali: Brali udział w złamaniu szyfru Enigmy, najważniejszej maszyny szyfrującej używanej przez hitlerowskie Niemcy. Ich czyn pozwolił położyć kres II wojnie światowej dużo wcześniej, niż wydawało się to możliwe.

2. Tytuł filmu: "Gra tajemnic" ("The Imitation game")

3.

a) TECHNOLOGIA

b) INTERNET/INTERNEO

c) WIRTUALNY ŚWIAT

 

Zadanie 2. TEST WIEDZY

1. Skrót QWERTY oznaczający układ znaków na klawiaturze pochodzi od:

c) pierwszych liter klawiatury mechanicznej, wygodnej w maszynach do pisania w XIX i XX w.

 

2. W rzeczywistości wirtualnej najczęściej reprezentuje nas postać, którą określamy mianem:

b) awatara

 

3. Kto jest twórcą Wikipedii?

a. Jimmy Wales

 

4. Na co wskazuje skrót CC?

a. jest określeniem licencji autorskich umożliwiających bardziej elastyczne i liberalne dzielenie się utworami, m.in. w internecie

 

5. Jamendo to:

b. serwis rozpowszechniający utwory muzyczne na zasadach wolnych licencji

6. Czy serwis Wolne Lektury publikuje również literaturę obcojęzyczną?

a. tak

 

7. Określenie "gatekeeper" ("bramkarz") oznacza:

a. osobę kontrolującą przebieg informacji, decydującą o tym, co się znajdzie w danym numerze gazety czy relacji telewizyjnej/radiowej

 

8. W informacji nie ma miejsca na własną opinię dziennikarza. Oceń to twierdzenie.

a. prawda

 

9. Za początek Internetu przyjmuje się datę:

b. 29 października 1969 roku – dzień, w którym zaczęto rozwijać sieć Arpanet

 

Zadanie 3. PRZED KOMPUTEREM

1. Leon Łukaszewicz to polski profesor informatyki, jeden z pionierów informatyki w Polsce. 

XYZ to pierwszy polski komputer (1957/1958)

 

Zadanie 5. POD NADZOREM

Podaj trzy przykłady czynności, które możesz wykonać, by Twoje dane w sieci były bezpieczne i by zadbać o swoją prywatność w sieci?

(przykładowe odpowiedzi)

A. Warto wymyślać trudne do odgadnięcia hasła; używać różnych haseł do różnych usług i regularnie je zmieniać. Należy chronić swoje hasła, nie udostępniać ich innym, nie zapisywać w widocznym miejscu.

B. Należy pamiętać o wylogowaniu się po zakończeniu korzystania z portali społecznościowych i poczty e-mail.

C. Pamiętać, by nie przekazywać poufnych informacji pocztą elektroniczną, na portalach społecznościowych. Unikać informowania, np. na portalach społecznościowych o swojej lokalizacji.

 

2. Pojęcia i definicje:

1 d

2 e

3 b

4 c

5 a