Want to create interactive content? It’s easy in Genially!
Copy - Network security
Urszula Ogrodnik
Created on May 26, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Secret Code
View
Corporate Escape Room: Operation Christmas
View
Reboot Protocol
View
Desert Island Escape
View
Halloween escape
View
Horror Escape Room
View
Witchcraft Escape Room
Transcript
BEZPIECZEŃSTWO W SIECI
KLASY 4-6
NETWORK
SECURITY
OPOWIEŚĆ
START GAME
© 2023 ZSP BOGUSZÓW-GORCE 26.05.2023 r.
Legenda głosi, że odległe królestwo wykuło miecz, który wraz z mocą klejnotów żywiołów (ognia, wody, powietrza i ziemi) może pokonać każde zło. Zbierzcie klejnoty, aby zbudować najlepszą broń i pokonajcie smoka ukrywającego się w lochach.
Start game
Całe szczęście, że przyszliście! Potrzebujemy Waszej pomocy! Musicie znaleźć 4 Klejnoty Żywiołów, aby miecz miał wystarczającą moc, a następnie pokonać przerażającego smoka, który terroryzuje nasz lud…
Pomóżcie nam, tylko takie osoby jak Wy mogą to zrobić!
Nie, rezygnujemy!
Oczywiście!
Auć! Myślałem, że jesteście fajni... Co się z nami stanie???
Hehehe, to był żart. Oczywiście, że pomożemy :-)
Wiedziałem, że mnie nie zawiedziecie! Wielkie dzięki! Oto święty miecz. Teraz zbierzcie Klejnoty Żywiołów, aby go wzmocnić i pokonać smoka.
LEVEL 1 - EARTH GEM
KLEJNOT ZIEMI
Uważajcie, wędrowny potwór jest na Waszej drodze! Zdobądźcie klejnot ziemi, przechodząc quiz na temat BEZPIECZEŃSTWA W SIECI
Start
Dokąd idziesz, śmiertelniku?! Nie będziesz godny Klejnotu Ziemi, dopóki nie odpowiesz na wszystkie moje pytania. Czy odważysz się spróbować?
Które informacje o sobie możesz bezpiecznie podawać w Internecie?
swój adres
swoje zainteresowania
Ile programów antywirusowych należy zainstalować na komputerze?
kilka
jeden
Co to jest SPAM?
niechciane wiadomości elektroniczne
ochrona przed wirusami
Co oznacza zamknięta, czasem zielona kłódka na zakładce przegladarki?
strona niedostępna
strona bezpieczna
Czym nie jest hotspot:
otwartym punktem dostępu umożliwiającym korzystanie z internetu
programem antywirusowym
Gratulacje!! Oto Wasza nagroda KLEJNOT ZIEMI, zasłużyliście na nią ...
Hahahaha, co powiesz? ...
Och, straciłem rozum, daj mi jeszcze jedną szansę!
LEVEL 2 - AIR GEM
KLEJNOT POWIETRZA
Wybierz odpowiedni obraz, aby wyjść z pokoju i zdobyć następny klejnot
Start
Dane osobowe to tylko te informacje, które macie wpisane w akcie urodzenia.
Netykieta nie jest zbiorem zasad obowiązujących w sieci.
W rzeczywistości wirtualnej panują inne reguły niż w świecie realnym.
Trollowowanie polega na prowokowaniu kłótni.
Internet jest anonimowym miejscem, w którym panuje pełna wolność słowa i zachowań.
W Internecie panuje prawo, którego trzeba przestrzegać na co dzień - sieciowe.
Każdy użytkownik sieci narażony jest na cyberprzemoc.
Wszystkim użytkownikom sieci możecie podawać swój adres i nr telefonu.
Gratulacje!! Oto Wasza nagroda KLEJNOT POWIETRZA :-)
KONIEC GRY
Spróbuj ponownie
Wyjście
LEVEL 3 - WATER GEM
KLEJNOT WODY
Przeciągnij światło, aby znaleźć poprawną odpowiedź
Start
Osoba o dużysz praktycznych umiejętnościach informatycznych to:
BLOCKER
CHAKER
WEBNASTER
HAKER
Z korzystaniem z komputera wiąże się ryzyko:
UZALEŻNIENIA
BYCIA ASERTYWNYM
WYKLUCZENIA Z GRUPY RÓWIEŚNICZEJ
online
Aktywny dostęp do sieci internetowej to bycie:
offline
COOL
uzależnionym od komputera
Bezpłatny telefon zaufania to:
611 116
116 116
116 111
111 116
111 112
K@Rolin@1$
Które z haseł jest najbezpieczniejsze?
K@Rolina1
123456
ANTEek1
Znajdź prawidłową odpowiedź
W Internecie wszystkie strony są bezpieczne
W sieci jesteś anonimowy
W Internecie wszystkie strony są niebezpieczne
Jesteśmy widoczni w sieci i odpowiadamy za swoje działania
Znajdź prawidłową informację
Nick to wymyślone internetowe imię
Nick to klucz do darmowych gier
Nick to wirtualny przyjaciel
Nick to groźny wirus
Jak nazywamy pocztę elektroniczną?
a-meile
a-meil
a-meile
A teraz szukajcie klejnotu! Pośpieszcie się!
BRAWO :-) MACIE KLEJNOT WODY :-)
KONIEC GRY
Spróbuj ponownie
Wyjście
LEVEL 4 - FIRE GEM
KLEJNOT OGNIA
Wybierz właściwą odpowiedź
Start
Wyzywanie, straszenie, czy poniżanie kogoś w Internecie to:
mobbing
cyberprzemoc
phising
54
36
Oszustwo internetowe, w którym ktoś podstępem wyłudza od użytkownika jego osobiste dane to:
hejt
cyberstalking
phising
Co to jest Cyfrowy Ślad (Digital Footprint)?
tylko historia naszych zakupów w internecie
nasz nick
wszystkie informacje przesyłane przez nas online
96
82
Zjawisko używania Internetu i innych mediów elektronicznych do nękania to:
cyberstalking
softwaring
phishing
Proceder polegający na niespodziewanym atakowaniu przypadkowych ludzi i filmowaniu całego zajścia to:
spamming
happy slapping
hejting
Obelga przesyłana przez uczestników kłótni internetowej to:
spam
flame
flogg
Spam rozsyłany za pomocą komunikatorów internetowych to:
spim
flame
flog
Forma spamu, w którym zawarte jest polecenie lub prośba o przesłanie wiadomości do jak największej liczby internautów to:
łancuszki internetowe
portal internetowy
lista dyskusyjna
ZDOBYLIŚCIE KLEJNOT OGNIA!!!
KONIEC GRY
Spróbuj ponownie
Wyjście
FINAL LEVEL - DRAGON
POKONAJCIE SMOKA
Jak śmiecie mi przeszkadzać!!!
Pokonaliście smoka, a królestwo znów jest w pokoju. STALIŚCIE SIĘ LEGENDĄ
© 2023 ZSP BOGUSZÓW-GORCE