środa, 10 października 2012

Arkusz maturalny z języka polskiego poziom podstawowy

Część I – rozumienie czytanego tekstu
Przeczytaj uważnie tekst, a następnie wykonaj zadania umieszczone pod nim. Odpowiadaj tylko na
podstawie tekstu i tylko własnymi słowami – chyba że w zadaniu polecono inaczej. Udzielaj tylu
odpowiedzi, o ile jesteś proszona/-ny. W zadaniach zamkniętych wybierz tylko jedną z zaproponowanych
odpowiedzi.
W. Wosińska, Terror z komputerów
1. Terroryści okazali się dużo bardziej sprytni i inteligentni, niż przypuszczał zachodni świat. Błyskawicznie
zorientowali się, że dzięki Internetowi mogą niemal bezkarnie szantażować, kogo chcą i jak
chcą. Terroryzm zawsze nadążał za technologią. Gilotynowanie ofi ar za czasów Robespierre’a przekształciło
się w latach 70. i 80. dwudziestego wieku w porywanie samolotów, zaś na przełomie mileniów
terroryści zastraszali świat substancjami radiologicznymi, biologicznymi czy chemicznymi, których
szczypta, umiejętnie rozprowadzona w powietrzu lub wodzie, potrafi zabić miliony ludzi w ciągu
kilku sekund. Dzisiaj, w XXI wieku, w dobie cybernetycznej pajęczyny coraz gęściej oplatającej naszą
globalną wioskę, zagraża nam najnowsza forma terroryzmu – cyberterroryzm (określenia tego używam
za Rogersem). Terroryści wykorzystują Internet do wymuszania na przeciwnikach ustępstw, na przykład
grożą sparaliżowaniem systemów kontroli lotnisk czy elektrowni. Specjaliści twierdzą, że w wyniku
cybernetycznego ataku może dojść do całkowitego upadku mocarstw uważanych za niezwyciężone.
Dlatego zapewne mówią o cybernetycznym Waterloo albo o cybernetycznym Pearl Harbor.
2. Jakie są cechy cyberterroryzmu? Pierwszą jest łatwość dotarcia do masowego odbiorcy, której
sprzyja anonimowość przekazu internetowego, a także jego wielokierunkowość. Wprawdzie można
ustalić nadawcę i zlokalizować go, lecz wciąż wymaga to czasu, zorganizowania grupy specjalistów
i zainwestowania wielkich sum. Wystarczy też w zasadzie kliknięcie myszką, aby przekaz dotarł do
niemal nieograniczonej liczby internautów na całym świecie. Możliwość uderzenia w dużą grupę
czyni cyberterroryzm niezwykle skutecznym, gdyż zastraszone społeczności zaczynają wywierać
presję na rządy, aby spełniły żądania terrorystów. Dlatego na przykład internetowe przekazy z obcinania
głów pracownikom korporacji zaangażowanych w odbudowę Iraku (retransmitowane przez
arabską telewizję Al-Dżazira) doprowadziły do wycofania z tego kraju fi lipińskiego kontyngentu
wojskowego. Był on wprawdzie mały i koń czył się czas jego misji, ale psychologiczna wymowa tego
faktu okazała się ogromna. Ogromna też była wygrana terrorystów.
3. Drugą cechą terroryzmu cybernetycznego jest rozproszenie komórek terrorystycznych po całym
świecie. Łącza internetowe pozwalają im na utrzymywanie stałego kontaktu i precyzyjne koordynowanie
działań i ataków w różnych, nawet bardzo odległych od siebie punktach naszego globu.
4. Trzecia cecha cyberterroryzmu to wykorzystywanie Internetu do skutecznego i szybkiego zbierania
funduszy od wielu sponsorów jednocześnie, a także do fałszowania dokumentów, takich jak
wizy, paszporty czy pozwolenia na pracę.
5. Cechą kolejną jest tajność przekazów. Internet pozwala na różnorodne ich kodowanie, co
znacznie zwiększa prawdopodobieństwo utrzymania w tajemnicy planowanej akcji terrorystycznej.
Wyśledzenie komunikatów przekazywanych tą drogą jest bardzo trudne, szczególnie że terroryści
posługują się językami, których świat zachodni po prostu nie zna. Dopiero od niedawna służby
wywiadowcze zaczynają korzystać z usług osób znających różne odmiany języka arabskiego. Takich
specjalistów jest jednak bardzo mało. W rezultacie większości nagrań pochodzących na przykład
z podsłuchu telefonicznego nawet się nie przesłuchuje, zaś te odsłuchane są zazwyczaj źle przetłumaczone.
Poza tym przekazy terrorystyczne, tak jak wiele innych tajnych informacji, brzmieć mogą
zupełnie niewinnie i tylko dzięki dogłębnej znajomości niuansów gramatycznych i znaczeniowych
danej odmiany języka arabskiego można właściwie je zinterpretować.
6. Wykorzystanie Internetu do rekrutowania nowych członków to piąta cecha cyberterroryzmu.
Rozpowszechnianie w sieci takich obrazów, jak molestowanie i torturowanie więźniów irackich
przez amerykańskich żołnierzy w bagdadzkim więzieniu Abu Ghraib (także przy równoległym
przekazie telewizyjnym), sprawia, że wielu sympatyków terrorystów staje się ich głęboko oddanymi
wielbicielami. Gdy w emocjonalnym uniesieniu chcą zaoferować swoje uczestnictwo grupie
terrorystycznej, dzięki Internetowi mogą to uczynić w kilka minut. Jest to – jak wyjaśnia zasada
zaangażowania i konsekwencji sformułowana przez Roberta Cialdiniego – pierwszy krok w procesie
stania się oddanym terrorystą (szerzej opisałam ten mechanizm w artykule „Zabiję i pójdę do
nieba”, opublikowanym w „Charakterach” nr 5/2005).
7. Internet jest też dla terrorystów instrumentem szkoleniowym. Wykorzystują oni cybernetyczne
łącza do rozpowszechniania informacji o tym, gdzie i za ile można kupić składniki niezbędne do
przygotowania materiałów wybuchowych (przydatne są np. nawozy sztuczne – to z nich Timothy
McVeigh zrobił bombę, którą w 1995 roku zdetonował w budynku federalnym w Oklahoma City;
zabił 168 osób), jak te materiały przygotować i jak je wykorzystywać maksymalnie skutecznie, czyli
– mówiąc wprost – by zabić jak najwięcej ludzi. W Internecie znajdują się także informacje pomagające
skonstruować bombę atomową. Surowców niezbędnych do tego jest niestety w bród – tylko
z dostępnych na rynku odpadów nuklearnych przemyconych z byłego Związku Radzieckiego można
skonstruować tysiące bomb.
8. Żadna agencja wywiadowcza nie jest w stanie wyśledzić wszystkich groźnych informacji. Ponadto
nie ma żadnych międzynarodowych uregulowań prawnych, które zakazywałyby rozpowszechniania na
przykład instrukcji dotyczących przygotowywania materiałów wybuchowych i konstruowania broni.
A nawet gdyby takie regulacje istniały, to jak je egzekwować? Poza tym wprowadzenie ich na pewno
wywołałoby mnóstwo protestów, bo przecież Internet ma służyć wolnemu przepływowi informacji!
9. Cybernetyczny terroryzm – jak sugeruje Rogers – nie jest tak głęboko moralnie obciążony, jak na
przykład zamachy bombowe, w wyniku których giną setki ludzi. Przecież w elektronicznych atakach
na systemy bankowe i giełdowe, na bazy zawierające dane o użytkownikach kart kredytowych czy plany
dotyczące rozlokowania wojsk nie giną ludzie. Gdy jednak zaatakowany zostanie system kontroli
urządzeń atomowych (np. elektrowni atomowej) czy system telekomunikacyjny – śmiertelnych ofi ar
mogą być miliony (nie będą przecież wtedy działały telefony do szpitali, pogotowia, straży pożarnej,
policji). Według Rogersa wystarczy na przykład, aby w czasie mroźnej zimy przez dwa dni nie działała
sieć elektryczna, a ludzie zaczną masowo umierać z powodu wychłodzenia organizmów. Mimo wielu
zabezpieczeń w systemach kontroli ruchu powietrznego samolotów pasażerskich można się do nich
włamać i na kilka minut przerwać połączenia. Dotąd robili to niedoświadczeni, niezbyt wykształceni,
ale bystrzy nastolatkowie. Gdy jednak zrobią to umotywowani, doskonale przygotowani i jeszcze bystrzejsi
cybernetyczni terroryści – może dojść do niewyobrażalnej katastrofy.
10. Rządy wydają miliardy dolarów na zabezpieczenie systemów mających zapewnić bezpieczeństwo
publiczne. Na przykład FBI – jak dowiedziało się społeczeństwo amerykańskie 13 stycznia
2005 roku z wiadomości stacji ABC – stworzyło Virtual Case File, czyli wirtualną kartotekę zawiera
jącą informacje potrzebne do walki z terroryzmem. Mimo że koszt jej stworzenia był ogromny – 170
milionów dolarów – to Amerykanie zgodzili się na taki wydatek z państwowej kasy. Okazało się jednak,
że VCF nie działa jak należy, gdyż wyciekają z niej istotne informacje. FBI musi prosić Kongres
o nowe pieniądze na udoskonalenie tej cyberkartoteki. Pewnie je otrzyma, ale fakt ten sygnalizuje,
jak zawodne są systemy mające chronić ważne bazy danych przed nieproszonymi gośćmi. To zaś jest
na rękę terrorystom.
11. Systemy ochrony przestrzeni cybernetycznej wciąż są niedoskonałe; czasem wystarczy przerwanie
jednego ogniwa, by pozostałe odmawiały posłuszeństwa jedno po drugim (przypomina to
efekt domina). Globalizacja miała – dzięki technologii informatycznej – umożliwić wolny od interwencji
rządowych przepływ towarów, idei, kapitału, siły roboczej i zysków. Mało kto przypuszczał,
że właśnie ta wolność stanie się doskonałym narzędziem dla globalnego terroru. Terroryści okazali
się bardziej wyrafi nowani i – niestety – sprytniejsi, niż zachodni świat się spodziewał.
W. Wosińska, Terror z komputerów, „Charaktery” (www.charaktery.eu)
Zadanie 1. (1 pkt)
Czym jest skuteczność wg terrorystów? Odpowiedz na podstawie akapitu 7.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 2. (2 pkt)
Wymień trzy sposoby zastraszania świata stosowane na przestrzeni dziejów przez terrorystów.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 3. (1 pkt)
Co sprawiło, że terroryści okazali się dużo sprytniejsi niż przypuszczano?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 4. (1 pkt)
Co łączy akapity 2.–6.?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 5. (2 pkt)
Służby specjalne mają problemy z właściwym odczytaniem kodowanych przekazów terrorystów.
Podaj dwie przyczyny takiego stanu. (akapit 5.)
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 6. (2 pkt)
Czym charakteryzuje się cyberterroryzm? Wymień to, o czym pisze autor.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 7. (1 pkt)
Określenie cyberterroryzm to
A. neosemantyzm.
B. metafora.
C. neologizm.
D. eufemizm.
Zadanie 8. (1 pkt)
Akapit 9. w stosunku do akapitu 8.
A. jest jego kontynuacją.
B. pozostaje w stosunku przyczynowo-skutkowym.
C. wprowadza nową myśl.
D. pozostaje w stosunku teza – argument.
Zadanie 9. (1 pkt)
Zacytuj zdanie z akapitu 11. pokazujące paradoks.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 10. (1 pkt)
Jaka jest główna teza artykułu?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 11. (1 pkt)
Co oznacza, że Internet jest dla terrorystów instrumentem szkoleniowym? Odpowiedz na podstawie
akapitu 7.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 12. (2 pkt)
Jakiego typu obrazy rozpowszechniają w sieci terroryści? Wskaż dwa przykłady.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 13. (1 pkt)
Na czym polega zasada zaangażowania i konsekwencji R. Cialdiniego przytoczona w akapicie 6.?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 14. (2 pkt)
W czym – według Rogersa – cyberterroryzm jest podobny do zamachów bombowych, a w czym różny?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zadanie 15. (1 pkt)
Z akapitu 10. zacytuj zdanie będące opinią.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

KLUCZ:
1. np. Dla terrorystów skutecznooeæ oznacza zabicie jak najwiêkszej liczby osób.
2. np. gilotynowanie ofi ar, porywanie samolotów, substancje radiologiczne, biologiczne czy chemiczne
3. np. Terroryoeci bardzo szybko zorientowali siê, jakie mo¿liwooeci daje im Internet i zaczêli wykorzystywaæ go do
szanta¿owania ludzi.
4. np. Akapity 2.–6. wymieniaj¹ i omawiaj¹ kolejne cechy cyberterroryzmu.
5. np. Terroryoeci pos³uguj¹ siê jêzykami, których oewiat zachodni nie zna. Niewielu jest specjalistów znaj¹cych
ró¿ne odmiany jêzyka arabskiego a teksty przekazów wykorzystuj¹ niuanse gramatyczne i znaczeniowe danej
odmiany jêzyka.
6. np. cechy cyberterroryzmu to: ³atwooeæ dostêpu do masowego odbiorcy, mo¿liwooeæ utrzymania kontaktu miêdy
punktami odleg³ymi od siebie, wykorzystywanie Internetu do szybkiego pozyskiwania sponsorów i zbierania
pieniêdzy, a tak¿e fa³szowania dokumentów, tajnooeæ przekazów, ³atwa rekrutacja nowych cz³onków
7. C. neologizm
8. A. jest jego kontynuacj¹
9. „Ma³o kto przypuszcza³, ¿e w³aoenie ta wolnooeæ stanie siê doskona³ym narzêdziem dla globalnego terroru.”
10. np. Terroryoeci okazali siê du¿o sprytniejsi ni¿ siê spodziewano.
11. np. Terroryoeci za pomoc¹ Internetu rozpowszechniaj¹ informacje dotycz¹ce przygotowania materia³ów wybuchowych
czy konstruowania bomb.
12. np. Obrazy, które maj¹ sk³oniæ nowe osoby do przyst¹pienia, np. ukazuj¹ce przemoc amerykañskich ¿o³nierzy
wobec wiêźniów irackich.
13. np. Zasada zaanga¿owania i konsekwencji R. Cialdiniego polega na tym, by najpierw siê zaanga¿owaæ emocjonalnie,
np. przy ogl¹daniu zdjêæ, a potem konsekwentnie dzia³aæ przez np. przyst¹pienie do grupy terrorystycznej.
14. np. Wed³ug Rogersa cyberterroryzm nie jest tak g³êboko moralnie obci¹¿ony jak zamachy bombowe. Podobnie
jak one jednak mo¿e powodowaæ oemieræ setek ludzi (np. przy ataku na kontrole lotów czy systemy komunikacyjne).
15. np. „Pewnie je otrzyma…”, „To zaoe jest na rêkê terrorystom”.

2 komentarze:

  1. Polecam serwisy dla szukających pomocy w pisaniu prac:
    1) prace magisterskie - bardzo przydatny przy pisaniu pracy samemu.
    2) prace licencjackie - dla tych, co potrzebują pomocy przy licencjacie.
    3) praca dyplomowa - pomoc przy pracach innego rodzaju.
    4) pisanie prac - dla piszących.
    5) prace zaliczeniowe - nazwa mówi sama za siebie.
    6) nowe prace - jeden z nowszych naszych serwisów.
    7) prezentacje maturalne - porady, gotowe prezentacje.

    OdpowiedzUsuń
  2. Dla osób szukający pomocy w pisaniu prac z innych kierunków polecamy serwis pisanie prac.

    OdpowiedzUsuń