BIBLIOTEKA SP1
 SZPROTAWA
AKTUALNOŚCI
GALERIA FOTO
O BIBLIOTECE
O KSIĄŻCE
O INTERNECIE
POLECAMY KSIĄŻKI
LEKTURY
SŁOWNICZEK 
 LINKI
JANUSZ KORCZAK
ARCHIWUM
ARCHIWUM FOTO
 
 
 
 

SŁOWNICZEK INTERNAUTY
 

Adres e-mail: wirtualne miejsce, do którego dostarczane są wiadomości e-mail. Adres e-miał składa się z  dwóch części oddzielonych od siebie symbolem @.

Akronim: to skrót, na który składają się pierwsze litery danego słowa lub wyrażenia. Akronimy wykorzystywane są w rozmowach na czatach w celu szybszej komunikacji z drugą osobą. Przykładami akronimów są LoL, CU, btW.

Alarm: to małe okienko pojawiające się na ekranie, które przekazuje ci informacje bądź ostrzega, że wykonanie danej operacji może być szkodliwe. Okienka tego rodzaju mogą się pojawić, gdy będziesz otwierał e-mail lub też kiedy twój komputer zostanie przeskanowany przez system antywirusowy.

Antywirus: program komputerowy, którego celem jest identyfikowanie, izolowanie, blokowanie i niszczenie wirusów oraz złośliwego oprogramowania. Program antywirusowy skanuje pliki w celu znalezienia wirusów, a następnie lokalizuje pliki, które mogły zostać zainfekowane.

Autor: to osoba, która jest twórcą danego dzieła literackiego, filmu, oprogramowania, itd. Wszystko co zostało stworzone przez autorów, polega ochronie prawnej i nie może być w sposób nielegalny i powielanie i rozpowszechniane.

Awatar: to profil użytkownika w świecie wirtualnym oraz w grach internetowych, przedstawiony za pomocą użytkownika i jego zdjęcia, ikony czy też trójwymiarowej postaci.

Blog: to krótka wersja pamiętnika internetowego. Jest to strona internetowa uaktualniona każdego dnia przez jedną osobę lub grupę osób o nowe teksty, zdjęcia, pliki wideo lub linki.

Blogowanie: czynność pisania lub uaktualniania informacji zawartych w blogu.

CD-ROM: akronim angielskich słów „compact disc read-only memory”. Jest to płyta, na której nie można nic nagrywać, zawierająca informacje, które nadają sie do odczytu jedynie. Na płytach CD-ROM często sprzedawane jest oprogramowanie komputerowe.

Cookiem (ciasteczko): to identyfikator, jaki strona  internetowa może przydzielić użytkownikowi. Przeglądarka internetowa zapamiętuje otrzymane cookiem i pozwala stronie je sprawdzać przy kolejnych wizytach.  Dzięki temu można łatwo identyfikować użytkownika i tworzyć dostosowane dla niego strony. Ma to duże znaczenie w przypadku dokonywania zakupów w Internecie. W przypadku odrzucenia cookiem, niektóre ze stron mogą przestać poprawnie działać.

Crack: czynność kopiowania w sposób nielegalny oprogramowania poprzez łamanie kodu zabezpieczającego oprogramowanie przed  nielegalnym kopiowaniem.

Cracker: osoba, która nielegalnie i ze złymi intencjami włamuje do innych komputerów.

Czat room (chat room, pokój czatowy): to najczęściej strona WWW pozwalająca na spotykanie się w czat roomach, aby korzystając z klawiatury porozmawiać na różne tematy. Jeżeli Wasze dziecko korzysta z czat roomu, upewnijcie się, że taki czat room przeznaczony jest dla dzieci w jego wieku, oraz że rozmowy są kontrolowane przez moderatorów.

Czat: jednoczesne komunikowanie się z drugą osobą korzystającą z Internetu za pomocą pisemnych wiadomości. W tym celu wykorzystywane są przeglądarki internetowe i komunikaty internetowe takie jak Gadu-Gadu, Googletalk, AiM, Skype, MSN.

Dane osobowe: wszelkiego rodzaju informacje związane z dana osobą. Jeżeli ktoś chce zapisać nasze dane osobowe, musimy wiedzieć do czego ich potrzebuje.

Dzwonek: dźwięk jaki wydaje telefon komórkowy, zanim zostanie odebrana rozmowa przychodząca. Istnieje szeroka gama różnych dzwonków i muzyki, które można pobrać na telefon, najczęściej po uiszczeniu opłaty.

E-mail (poczta elektroniczna): to rodzaj pisemnej komunikacji w sieci, pozwalającej na wysyłanie wiadomości razem z załącznikami takimi jak teksty, zdjęcia oraz pliki audio i wideo.

Emotikonka: obraz, ikonka, które niosą ze sobą uczucia bądź emocje, np. uśmiech. Symbolami stosowanymi do tworzenia emotikonek są symbole umieszczane na klawiaturze, znaki przestankowe oraz innego rodzaju gotowe symbole, z których najczęściej korzystamy w czat rozmowach, korzystając z komunikatorów internetowych czy tez wysyłając wiadomości tekstowe z telefonu komórkowego.

Filtr antyspamowy: rodzaj aplikacji, której celem jest niedopuszczenie do przesyłania spamu pocztą e-mail.

Filtr rodzinny: program, którego celem jest kontrola dostępu do informacji lub usług internetowych, wykorzystywany do ostrzegania użytkownika o niebezpiecznych stronach WWW i do ich blokowania. Filtr zapamiętuje również odwiedzane strony i pozwala na kontrole czasu dostępu do komputera i Internetu. Filtry mogą być zainstalowane na pojedynczych komputerach, a także na serwerach oraz np. w telefonach z dostępem do Internetu.

Firewall: rodzaj sprzętu (zainstalowanego w routerze) bądź rodzaj oprogramowania (zainstalowanego na naszym komputerze), którego celem jest zablokowane dostępnie dostępu nie pogodnych osób(np. hackerów) do dodanych zgromadzonych na komputerze.

Flaming: program, którego celem jest kontrola dostępu do informacji lub usług internetowych, wykorzystywany do ostrzegania użytkownika o niebezpiecznych stronach WWW i do ich blokowania. Filtr zapamiętuje również odwiedzane strony i pozwala na kontrolę czasu dostępu do komputera i Internetu. Filtry mogą być zainstalowane na pojedynczych komputerach, a także na serwerach oraz np.. w telefonach z dostępem do Internetu.

Folder spamu: miejsce w e-mailowej skrzynce odbiorczej, w którym znajdują się e-maile uważane przez nas za spam.

Folder: to jednostka w systemie porządkowania plików, zawierająca kilka plików i/lub inne katalogi. Foldery, które zawierają zazwyczaj kilka plików, wykorzystywane są do porządkowania informacji zawartych w plikach.

Formularz (formularz internetowy): sformatowany dokument zawierający puste pola, które należy wypełnić  tekstem. Formularz elektroniczny może  już zawierać  wpisany tekst lub należy wybrać go z rozwijanej listy . Po złożeniu formularza dane w nim zawarte są wysyłane  automatycznie do bazy danych.

Forum: internetowa grupa dyskusyjna, której członkowie mają podobne zainteresowania i wymieniają się podglądami na różne tematy.

Freeware: oprogramowanie dostępne za darmo, na co zgodę wyraził właściciel praw autorskich.

Gra komputerowa: gra stworzona przez informatyków, w którą można grać na komputerze. Gra internetowa (on-line) to gra, w którą można grać jedynie wówczas, gdy połączymy się z Internetem. Gry on-line, umożliwiają interakcję między graczami.

Gra internetowa dla dużej liczby graczy (MMORPG Massively-Multiplayer Online Role Playing Game): gra on-line, przedstawiająca zazwyczaj trójwymiarowy świat, w którym setki graczy przyjmują role fik cyjnych lub historycznych bohaterów i wspólnie przeżywają przygody, często walcząc z potworami.

Grooming: to działania osoby dorosłej, która przy użyciu czat roomów ( i innych środków komunikacji dostępnych w internecie ) stara się nakłonić dziecko do kontynuacji znajomości w formie spotkania w świecie rzeczywistym, z intencją jego seksualnego wykorzystania.

Grupa dyskusyjna: zobacz definicje słowa forum.

Hacker: osoba włamująca się do zabezpieczonych systemów komputerowych, łamiąca kody zabezpieczające ( zobacz: „craker”). W kręgach informatyków terminem tym określa się osobę będącą entuzjastą komputerów, zdobywającą wiedze, lecz nie czyniącą świadomie szkód.

Hasło: tajny ciąg liter, znaków, i liczb umożliwiający dostęp do komputera, dokumentu, konta lub programu. Służy jako zabezpieczenie przed dostępem do naszego komputera i danych nieupoważnionym osobom ( zobacz rozdział pt.: „Komunikowanie”).

Hotline: telefoniczne bądź internetowe wsparcie dla osób, które zgłaszają strony internetowe zawierające szkodliwe bądź nieprawdziwe treści. Hotline muszą posiadać ściśle określone procedury przyjmowane zażaleń. Wspieraniem hotline’u zajmuje się rząd, firmy, organizacje stróże prawa. W Polsce w ramach projektu Saferinternet.pl działa hotline Dyżurnet.pl (www.dyzurnet.pl).

Infolinia: dostępna w wielu krajach usługa e-mailowa bądź telefoniczna, koordynowana przez organizacje zajmujące się pomocą dzieciom bądź tez przez krajowe punkty kontaktowe różnego programu Insafe. Pozwala ona dzieciom zgłaszać informację na temat z niezgodnych z prawem i szkodliwych treści w sieci oraz informować na temat ich negatywnych doświadczeń związanych z korzystaniem z technologii informatycznych.

Internet: ogólnoświatowa i ogólnodostępna sieć połączonych ze sobą komputerów, pozwalająca na transmisję danych i wymianę plików. Obejmuje mniejsze sieci krajowe, akademickie, biznesowe oraz rządowe, pozwalające na korzystanie z usług takich jak przekazywanie informacji, wysyłanie e-maili, uczestniczenie w czatach czy tez przesyłanie plików.

Junk e-mail (spam): niechciane, prawie jednakowe e-maile, wysyłane d nas z wielu skrzynek pocztowych. Często w ten sposób wysyłane SA materiały reklamowe.

Kamera internetowa: kamera służąca do przesyłania obrazów i dx wieków za pomocą Internetu. Wykorzystywana jest w czasie czatu, wysyłania wiadomości w czasie rzeczywistym czy tez w czasie wideo-konferencji. Kamery internetowe to kamery cyfrowe, które nieustannie bądź w pewnych odstępach czasu wysyłają obraz na serwer.

Katalog: jednostka służąca do porządkowania dokumentów i plików w komputerze, wykorzystująca do tego celu foldery. Katalogi znajdujące się m.in.: w folderach takich jak  „Moje dokumenty” czy „Moje obrazy”.

Komunikacja w czasie rzeczywistym (ang. Instant messaging): rodzaj natychmiastowej komunikacji elektronicznej pomiędzy dwoma lub większą liczbą użytkowników. Wysyłanie wiadomości w czasie rzeczywistym pozwala na kontaktowanie się jednocześnie z kilkoma osobami. Jeżeli osoby znajdujące się na twojej liście kontaktów są on-line, użytkownik danego rodzaju komunikatora internetowego jest o tym automatycznie informowany.

Konto: służy do identyfikacji twojej osoby, kiedy korzystasz z komputera, lub z równego rodzaju usług internetowych. W tym celu powinieneś ustalić swoją nazwę użytkownika oraz hasło.

Kontrola rodzicielska: zobacz definicje ustawień rodzinnych.

Koń trojański (trojan): złośliwy program, który może zostać zainstalowany na twoim komputerze, kiedy będziesz wykonywał z pozoru nieszkodliwe operacje, takie jak np.: granie w gry. Trojany nie rozprzestrzeniają się na komputerze, lecz poszukują danych lub je niszczą. Mogą one również skasować lub wykraść informacje zapisane na twardym dysku komputera.

 Kosz: katalog zlokalizowany na naszym komputerze, w którym znajdują się usunięte pliki, zanim zostaną całkowicie skasowane. Należy regularnie usuwać stare i nieprzydatne pliki z kosza, aby zwolnić miejsce na twardym dysku, czyli miejscu gdzie zapisywane SA wszystkie dokumenty dostępne na naszym komputerze. 

Kradzież tożsamości: kradzież danych osobowych danej osoby (np.. imienia i nazwiska, daty urodzenia, numeru karty kredytowej) w celu wykorzystania ich e sposób niezgody z prawem.

Link: odnośnik do dokumentu, który umieszczany jest w sieci (np., strona internetowa, dokument tekstowy, zdjęcie). Klikając w link automatycznie otworzysz nowa stronę internetową. Pliki tekstowe maja zazwyczaj kolor niebieskim są podkreślone, mogą być jednak w każdym kolorze i nie zawsze musza być podkreślone. Zdjęcia mogą także służyć jako linki do innych stron internetowych.

 Lista kontaktów: zbiór kontaktów wykorzystywanych przez programy obsługujące pocztę e-mail oraz komunikatory internetowe, gry czy tez telefony komórkowe. Do listy kontaktów można dodawać, usuwać lub odrzucać nowe osoby.

Malware (badware):  skrót do angielskich słów „malicious software” (Pol. Złośliwe oprogramowanie), odnoszący się do oprogramowania mającego na celu zniszczenie dokumentów zapisanych na komputerze bez informowania o tym właściciela komputera. Malware obejmuje wirusy, robaki, konie trojańskie, spyware, nieuczciwe oprogramowanie typu Adare oraz inne szkodliwe dla naszego komputera oprogramowanie.

Manipulowanie:  proces zmiany zdjęcia, pliku lub ilustracji w sposób jawny lub ukryty. Obecnie istnieje wiele narzędzi, które służą do zmiany treści danej strony internetowej czy danych, co skutkowac może niechcianymi konsekwencjami.

MP3: to plik z muzyką zapisany w specjalnym formacie. Plik Mp3 jest mniej więcej 10 razy mniejszy niż oryginalny plik audio, a jakość dźwięku nie odbiega od jakości płyty CD. Z racji swojego małego rozmiaru i dobrej jakości dźwięku, pliki Mp3 stały się bardzo popularnym sposobem przechowywania muzyki zarówno w komputerach, jak i różnego typu przenośnych odtwarzaczach.

Nazwa użytkownika (nazwa ekranowa): synonim imienia użytkownika pojawiający się za monitorze. Określa on użytkownika danej usługi internetowej i jest wybierany przez użytkownika sieci. Używany jest w listach kontaktowych, czyt roomach. Jeżeli dobrze wybierzemy swój nickname, możemy chronić swoją anonimowa w sieci.

Net (sieć): skrót do słowa Internet.

Netykieta: zbiór zasad zachowania się w Internecie.

Nickename (Nick): zobacz Nazwa użytkownika.

Osprzęt (hardware): części składowe komputera. Zaliczyć do nich możemy płytę główną, twarde dyski oraz pamięć RAM, które często określane są terminem komputerów. Na osprzęt składają się także monitory, klawiatury, drukarki, i inne urządzenia, tzw. peryferia.

P2P (ang.peer-to-peer): jeden ze sposobów wymiany plików w sieci, pozwalający osobom podłączonym do sieci na wymianę plików poprzez ich pobieranie i wysyłanie jednocześnie. Ze względu na charakter większości wymienianych plików (nielegalne kopie muzyki, filmów i oprogramowania), sieci p2p są postrzegane jako0 potencjalne źródło naruszeń praw autorskich i zagrożeń, takich jak wirusy i malware.

Pamięć przenośna, pendrive, pamięć Flash-USB: pojemna pamięć przenośna z wtyczką USB. Pamięć  przenośna zajmuje zazwyczaj niewiele miejsca, jest lekka i łatwo ja przenosić z miejsca na miejsce. Można na niej m.in.: zapisywać i kasować pliki takie jak dokumenty, zdjęcia.

Pasek narzędzi: zestaw ikon i przycisków będących częścią interfejsu programu. Pasek narzędzi to stale widoczny i łatwy w użyciu zbiór ikon, pozwalający nam na wykonanie pewnych funkcji w danym programie.

Plik komputerowy: zbiór danych (tekst, grafika, dźwięk), które zapisywane są na komputerze pod swoją własna nazwą. Pliki komputerowe to w dzisiejszym świecie odpowiednik dokumentów papierowych, które znajdowały się w biurach i w bibliotekach.

Pobierać (ściągać, downloadować): czynność odnosząca się do procesu jakim jest kopiowanie pliku z Internetu do komputera.

Połączenie internetowe: połączenie, którego używają użytkownicy sieci, aby korzystać z Internetu. Są różne metody połączenia z Internetem jak: łączą stałe (operatorzy telewizji kablowej, sieci osiedlowe) telefoniczne (dial-up i Xdsl).

Pornografia dziecięca: pornografia dziecięca jest pod względem prawnym definiowana różnie w różnych krajach. Jedna z definicji określa terminem pornografii dziecięcej zdjęcia, obrazy, filmy, które w widoczny sposób przedstawiają osobę małoletnią w trakcie czynności seksualnych.

Port: część komputera służąca do połączenia komputera z innymi urządzeniami. Porty mogą być zarówno wewnętrzne, jaki zewnętrzne. Porty wewnętrzne łączą ze sobą twardy dysk lub sieć, podczas gdy porty zewnętrzne łącza urządzenia peryferyjne, takie jak drukarka czy klawiatura, z komputerem.

Portale społecznościowe (ang. social networking sites): witryny (portale) internetowe pozwalające na wymianę poglądów oraz rozmowę na temat wspólnych zainteresowań członków danej wspólnoty. Każdy z członków posiada swoje konto i może korzystać z różnego rodzaju narzędzi internetowych, takich jak np. umieszczanie w sieci zdjęć, dokumentów, wysyłanie wiadomości czy też uczestniczenie w czatach. Korzystanie z wielu portali społecznościowych jest zabronione dla dzieci powyżej 13 roku życia, a liczne portale społecznościowe posiadają funkcję tworzenia bezpiecznych profili użytkowników.

Prawa autorskie (copyright): prawa danej osoby do pomysłu, dzieła lub informacji. Symbol „ˆ” jest ogólnie przypiętym znakiem oznaczającym prawa autorskie.

Procesor: nowoczesny zminiaturyzowany układ scalony, będący częścią komputera. Jego celem jest przetwarzanie i zapisywanie danych. Razem z pamięcią komputera i twardym dyskiem tworzy podstawową część komputera.

Profil użytkownika: zestaw informacji opisujący użytkownika oprogramowania, strony internetowej bądź innego rodzaju narzędzia komputerowego. Obejmuje on zazwyczaj informacje takie jak: nazwa użytkownika, hasło oraz pozostałe dane personalne (np. data urodzenia, zainteresowania).

Profil: w portalach społecznościowych, komunikatorach, czatach i grach interesowych profilem określa się informacje na temat użytkownika. Profile tworzone  SA przez użytkowników sieci i mogą być one prywatne bądź one dostępne dla innych osób.

Program antyspyware, program antywirusowy: to programy, które zwalczają spyware lub wirusy. Programy takie skanują wszystkie pobierane z Internetu pliki, a następnie blokują te, które mogą być niebezpieczne dla komputera i jego użytkowników.

Program komputerowy (oprogramowanie, software): składa się  uporządkowanej sekwencji instrukcji pozwalających na korzystanie  z komputera, które napisane zostały przez programistów komputerowych. Oprogramowanie, które kupujemy, zapisywane jest najczęściej za płytach CD lub DVD.

Oprogramowanie próbne (testowe): oprogramowanie, które można wypróbować zanim postanowimy je kupić. Próbne wersje zazwyczaj nie różnią się od pełnych wersji oprogramowania , można z nich jednak korzystać jednak korzystać jedynie przez określony czas np. 30 dni, lub określoną ilość razy np.. 10 uruchomień.

Prywatność: zdolność osoby lub grupy do kontrolowania przepływu informacji na ich własny temat, jednocześnie pozwalająca na częściowe ujawnianie informacji o sobie. Prywatność  jest czasami łączona z anonimowością, czyli pragnieniem pozostania niezauważonych przez innych.

Prywatne dane: wszelkie informacje dotyczące pojedynczych osób lub całych grup, które nie powinny zostać upublicznione. Kiedy coś jest dla jednej osoby sprawą prywatną, zazwyczaj traktujemy to jako coś specjalnego i jesteśmy na tym punkcie bardzo wrażliwi.

Przeglądanie (surfowanie): czynność polegająca na korzystaniu z przeglądarki internetowej w celu oglądania stron internetowych.

Przeglądarka: program komputerowy wykorzystywany do oglądania stron internetowych. Do najbardziej popularnych przeglądarek internetowych należą Mozilla Firefox, Opera, Internet Exprorer, Safari. Najnowsze wersje przeglądarek zawierają zaawansowane funkcje kontroli rodzicielskiej.

Przemoc w sieci: odnosi się do stosowania przemocy w mediach elektronicznych, najczęściej w komunikatorach, czatach i e-mailach. Poprzez przemoc w sieci rozumieć należy powtarzające się akty przemocy, groźby, wygłaszanie uwag na tle seksualnym oraz wygłaszanie negatywnych komentarzy na temat danej osoby. Osoby znęcające się nad innymi często publikują dane kontaktowe do osób, które prześladują, a niekiedy nawet przybierają ich tożsamość, ośmieszając lub zniesławiając swoje ofiary.

Raportowanie: funkcja pozwalająca użytkownikom sieci na zgłaszanie moderatorowi lub webmasterowi różnego rodzaju problemów (m.in. technicznych, o nieprawidłowym zachowaniu innych użytkowników strony), związanych z działaniem stron WWW.

Robak (worm): specjalny rodzaj wirusa, który rozprzestrzenia się przez Internet. Jego celem jest zniszczenie naszych dokumentów, zamykanie komputera czy też powalanie szybkości przesyłu danych przez Internet.

Second Life: znana trójwymiarowa wspólnota internetowa. Użytkownicy mogą komunikować się z innymi użytkownikami sieci za pomocą awatara, budować domy, zmieniać środowisko w którym żyją, zajmować się wirtualnym handlem i zarabiać wirtualne pieniądze.

Sieć WWW: Skrót od angielskiego słowa World Wide Web. Jest to zestaw plików i dokumentów internetowych sformatowanych w formacie HtML, zawierających linki do innych plików i dokumentów takich jak np. grafika, pliki audio czy video. Sieć WWW jest częścią Internetu.

SPI-Bench: raport powstały przy współudziale komisji europejskie, mający na celu zbadanie efektywności 30 narzędzi antyspamowych pod względem ochrony dzieci przed szkodliwymi treściami, jakie znaleźć można w Internecie.

Skanowanie: procesy zamiany tekstu drukowanego na cyfrowy przy wykorzystywaniu skanera. Zamiana ta pozwala na przeglądanie dokumentów elektronicznych na komputerze i przesyłanie ich dalej drogą internetową.

Social Networking (sieć społeczna): polega na pielęgnowaniu i powiększaniu ilości naszych znajomych w sieci poprzez udział w społecznościach internetowych, których członkowie maja podobne zainteresowania. Członkowie danej wspólnoty kontaktują się ze sobą w sieci za pomocą odpowiedniego oprogramowania, które należy zainstalować na komputerze.

Spam: niechciane wiadomości e-mail, zazwyczaj o charakterze handlowym, które wysyłane są w dużych ilościach. Spamowanie to jedno z najczęstszych nadużyć stosowanych w Internecie.

Spyware: złośliwe oprogramowanie , które załączone jest do plików pobranych z sieci. Spyware instaluje się samoczynnie i monitoruje wszystko to co robimy na komputerze, a na koniec wysyła informacje na ten temat do innych osób. Są to zazwyczaj różnego rodzaju firmy, zainteresowanie poznaniem profili użytkowników sieci w celu wysyłania im reklam lub innych informacji. Informacje tego rodzaju są często wysyłane do crackerów, którzy chcą mieć dostęp do naszych prywatnych plików i danych.

Strona Główna: strona internetowa, która pojawia się automatycznie, kiedy uruchomimy przeglądarkę internetową. Termin ten jest także stosowany do określania strony głównej danej strony internetowej.  

Strona Internetowa (witryna WWW, website): dokument pobierany z Internetu i wyświetlany na komputerze za pomocą przeglądarki, utworzony najczęściej w języku HtML lub pHp. Strony internetowe zazwyczaj zawierają linki do innych stron i plików multimedialnych umieszczonych w sieci. Zbiór takich dokumentów umieszczony pod jednym adresem WWW tworzy witrynę internetową, której właściciel może być osoba prywatna, organizacja bądź firma. Zarządzeniem witryną internetową zajmuje się Web master.

Subskrybowanie: dobrowolne zapisanie się w celu korzystania z danej usługi lub w celu otrzymywania aktualnych informacji, które będą wysyłane na skrzynkę e-mail. Użytkownicy powinni mieć zrezygnowania z danej usługi w dowolnym momencie. Często wymaga podania danych osobowych.

System  operacyjny: program, który obsługuje podstawowe funkcje komputera, dzięki któremu na naszym komputerze może działać pozostałe oprogramowanie. Przykładami systemów operacyjnych są Mac OS X, Linuks i Windows.

Szkodliwe treści: zdjęcia, teksty, dokumenty, których treść może być szkodliwa. Przykład szkodliwych treści mogą być zdjęcia przedstawiające przemoc.

Tapeta: wzór, zdięcie bądź innego rodzaju obraz graficzny, który umieścić można na moniterze komputera.

Transfer pliku: proces wysyłania pliku z jednego komputera na drugi. Z punktu widzenia użytkownika sieci proces ten utożsamiony jest z pobieraniem plików z sieci (ang. Downloading) oraz umieszczeniem plików w sieci (ang. Uploading).

Ulubione (Zakłatki): folder utworzony przez użytkownika  sieci, w którym można zapisać ciekawe linki do stron internetowych. Mogą być one podzielone na foldery, w nazwie które zostaną zawarte słowa kluczowe ułatwiające zalezienie poszukiwania strony WWW.

URL: adres strony internetowej lub pliku w sieci. Korzysta z symbolu / (ukośnik) w celu określenia lokalizacji  różnych katologów. Pierwsza część adresu określa rodzaj wykorzystywanego protokołu internetowego – http://, druga natomiast zawiera nazwę domeny, na której dany dokument/ strona internetowa zostały zlokalizowane – www.google.pl.                                             

Ustawienia bezpieczeństwa (profilu): opcje bezpieczeństwa związane z naszym profilu w Internecie (zobacz definicję). Zazwyczaj opcje odnoszą się do otwierania zdjęć i plików oraz określenia bezpiecznych źródeł otrzymywania danych. Ustawienia bezpieczeństwa stosowane są w przypadku dostępu do treści przeznaczonych dla dorosłych.

Ustawienia prywatności: zestaw ustawień stopnia prywatności naszego konta, które można edytować w celu zwiększenia poziomu naszej prywatności. Celem jest nie ujawnianie danych osobowych, Cookiem, itp.

Ustawienia rodzinne (kontrola rodzicielska): ustawienia [przeglądarki i innych narzędzi internetowych, mające na cel m.in. filtrowanie treści oglądanych przez dzieci, ograniczenie ilości czasu, jaki dzieci mogą spędzać przed komputerem.

VoIP (Voice over IP): pozwala użytkownikom Internetu na prowadzenie rozmów w sieci. Możliwe jest to po zainstalowaniu odpowiedniego oprogramowania. Rozmów między użytkownikami korzystającymi z tego samego oprogramowania Voip mogą być bezpłatne (np. Skype Googletalk). Oprogramowanie to pozwala także na wymianę plików i prowadzenie czatów.

Wirus: rodzaj szkodliwego kodu bądź złośliwego oprogramowania, które działa na komputerze. Zazwyczaj wirusy są załącznikach do e-maili, możliwe jest także zakażenie komputera poprzez przenośne nośniki pamięci (pendrive’y, płyty Cd).

Własność wirtualna: zestaw rzeczy, których właścicielem jest każdy z uczestników biorących udział w grze internetowej. Każdy gracz posiada swoją własność wirtualną, którą można zobaczyć jedynie na ekranie monitora.

Wymiana plików: wysyłanie plików do innych użytkowników sieci (ang. Uploading) oraz pobieranie plików z Internetem (ang. peer-peer). Zazwyczaj wymiana plików jest możliwa dzięki programom typu (ang-to-peer).

Wyskakujące okienko (popup): okienko, które nagle pojawia się, jeżeli wychodzimy na stronę internetową lub korzystamy z klawiszy funkcyjnych. Wyskakujące okienka zazwyczaj posiada listę poleceń i pozostają na ekranie dopóki nie wybierzemy jednej z opcji lub do chwili, gdy klikając prawym klawiszem myszy w krzyżyk w prawym górnym rogu nie zamkniemy wyskakującego okienka.

Wyszukiwarka: strona przeznaczona do poszukiwania informacji na stronach internatowych. Najbardziej popularną jest Google. Wyszukiwarki posiadają zaawansowane opcje dotyczące bezpieczeństwa korzystania ze strony WWW.

Załącznik: to pliki, który wysyłany jest razem z e-mailem. Często w załącznikach znaleźć można wirusy i robaki. Należy być szczególnie ostrożnym w sytuacji, gdy otrzymujemy od nieznajomej osoby e-mail z załącznikiem.