ESCAPE ROOMINFORMATICA
STORIA
INTRODUZIONE
Sei un informatico di alto livello e sei stato chiamato da un’agenzia di cybersecurity perché hanno scoperto che un hacker ha rubato dei dati sensibili.
Il tuo obiettivo è quello di rispondere in modo corretto alle domande, una volta completata sia la parte teorica e sia la parte pratica. Riuscirai a scoprire la password da utilizzare per accedere al computer?
START
Sei all'interno della casa, ci sono diverse stanze ognuna contiene degli indizi che riceverai completando gli enigmi.
Quando riceverai un indizio finirà nell'invetario, ottieni tutti gli indizi e utilizzali in seguito per accedere alla stanza dove è presente il computer
avanti
ESCI
ARGOMENTI
PRATICA
TEORIA
TEORIA
ESCI
INTERNET/ WWW
CREATIVE COMMONS
LOGICA BOLEANA
ESCI
PERCHE' E' NATO INTERNET?
PERCHE' IL GOVERNO DEGLI STATI UNITI VOLEVA PERMETTERE ALLE PERSONE DI COMUNICARE TRA DI LORO
PERCHE' IL MINISTERO DELLA DIFESA DEGLI USA VOLEVA METTERE IN CONTATTO DIVERSI COMPUTER MILITARI
ESCI
COSA E' IL BROWSER?
E' IL SERVIZIO INTERNET CHE PERMETTE DI ACCEDERE ALLE PAGINE WEB
E' UN APPLICAZIONE PER L'AQUISIZIONE E LA PRESENTAZIONE DI RISORSE WEB
ESCI
COSA E' IL DNS?
E' UN SERVER CONTENTE TUTTI I DATI PRESENTE SUL WEB
E' UN SERVER CONTENENTE TUTTI GLI INDIRIZZI IP
Hai trovato il primo indizio, apri l'inventario per vederlo
avanti
IL TUO INVENTARIO
ESCI
INTERNET/ WWW
CREATIVE COMMONS
LOGICA BOLEANA
ESCI
IL SEGUENTE CREATIVE COMMONS COSA STABILISCE?
STABILISCE CHE L'UTENTE PUO' MODIFICARE E CONDIVIDERE I CONTENUTI MA SOLO A SCOPO NON COMMERCIALE
STABILISCE CHE L'UTENTE PUO' COPIARE E CONDIVIDERE I CONTENUTI MA NON LI PUO' MODIFICARE
ESCI
IL SEGUENTE CREATIVE COMMONS COSA STABILISCE?
STABILISCE CHE L'UTENTE PUO' MODIFICARE, COPIARE E CONDIVIDERE I CONTENUTI SOLO SE VENGONO CITATE LE FONTI
STABILISCE CHE L'UTENTE PUO' COPIARE E CONDIVIDERE I CONTENUTI MA NON LI PUO' MODIFICARE
Questa volta è stato più difficile ma ce l'hai fatta, leggi il tuo indizio
avanti
ESCI
IL SEGUENTE CREATIVE COMMONS COSA STABILISCE?
STABILISCE CHE L'UTENTE SE VUOLE CONDIVIDERE I CONTENUTI DEVE POSSEDERE UNA LICENZA PRESTABILITA DALL'AUTORE
STABILISCE CHE L'UTENTE PUO' MODIFICARE, COPIARE E CONDIVIDERE I CONTENUTI SOLO SE VENGONO CITATE LE FONTI
IL TUO INVENTARIO
ESCI
INTERNET/ WWW
CREATIVE COMMONS
LOGICA BOLEANA
ESCI
NELLA SEGUENTE PROPOSIZIONE LOGICA SONO STATE APPLICATE CORRETTAMENTE LE LEGGI DI DE MORGAN?
not((A or B) and not C) = (not A and B) or C
NO
SI
ESCI
NELLA SEGUENTE PROPOSIZIONE LOGICA SONO STATE APPLICATE CORRETTAMENTE LE LEGGI DI DE MORGAN?
not(A and B) or C = (not A or not B) or C
NO
SI
ESCI
NELLA SEGUENTE PROPOSIZIONE LOGICA SONO STATE APPLICATE CORRETTAMENTE LE LEGGI DI DE MORGAN?
A or not(B and C) = A and (not B or not C)
NO
SI
COMPLIMENTI HAI COMPLETATO LA PARTE TEORICA DELL'ESCAPE ROOM
LA PRIMa PARTE DELLA PASSWORD CHE DEVE ESSERE UTILIZZATA PER ACCEDERE AL COMPUTER è:
H@Ker
Ecco a te anche il terzo indizio
AVANTI
IL TUO INVENTARIO
ESCI
ARGOMENTI
PRATICA
TEORIA
TEORIA
ESCI
All'interno del costrutto if…else la parte dell’ else e':
La continuazione dell’if
La negazione dell’if
ESCI
Qual’è la differenza tra parametri formali ed attuali?
I parametri formali si trovano nella dichiarazione della funzione e creano la/le variabile/i, mentre i parametri attuali si utilizzano quando si invoca una funzione e passano un parametro alla funzione invocata
I parametri formali sono fuori dalla funzione e permettono di passare a parametro un valore, invece i parametri attuali sono all’interno della funzione e creano/dichiarano la funzione
ESCI
Qual' e' la differenza tra il ciclo for e il ciclo while?
Il ciclo for è quando si è certi del numero di volte che è necessario ripetere le istruzioni, mentre il ciclo while permette la creazione di cicli o loop che si ripetono fin quando la condizione non è vera.
Il ciclo for permette di creare loop che si interrompono quando la condizione è falsa mentre il while permette di impostare il numero di volte che si devono ripetere le istruzioni
COMPLIMENTI HAI COMPLETATO LA PARTE PRATICA DELL'ESCAPE ROOM
LA SECONDA PARTE DELLA PASSWORD CHE DEVE ESSERE UTILIZZATA PER ACCEDERE AL COMPUTER è:
6711
Questo è l'ultimo indizio, risolvilo e trova il codice per accedere alla stanza completando la domanda finale presente nell'inventario
AVANTI
IL TUO INVENTARIO
INSERISCI IL CODICE PER APRIRE LA PORTA
Inserisci la password
INSERISCI LA PASSWORD PER ACCEDERE
Inserisci la password
avanti
CONGRATULAZIONI!
Sei riuscito a completare l'escape room.
TORNA AL MENU PRINCIPALE
VUOI DAVVERO USCIRE?
NO
SI
MISSIONE FALLITAl'hacker ti ha scoperto
riprova
DOMANDA FINALE
Dopo aver trovato le soluzioni di tutti gli indizi avvicina i numeri così da ottenere un numero scritto in base dieci e trasformalo in base 7
Utilizza il numero ottenuto per accedere alla stanza
2° indizio
Sono il secondo numero decimale più piccolo, se mi togli non c'è più nulla
3° indizio
Sono il risultato della somma di -2 e 7 ma anche il risultato del quoziente di 50 e 10
2° indizio
Sono il secondo numero decimale più piccolo, se mi togli non c'è più nulla
1° indizio
Sono la radice quadrata di 4 e sono la soluzione di 24/12
2° indizio
Sono il secondo numero decimale più piccolo, se mi togli non c'è più nulla
1° indizio
Sono la radice quadrata di 4 e sono la soluzione di 24/12
3° indizio
Sono il risultato della somma di -2 e 7 ma anche il risultato del quoziente di 50 e 10
4° indizio
risolvi la seguente somma di numeri binari e dividi il risultato per 25:101000 + 1010
1° indizio
Sono la radice quadrata di 4 e sono la soluzione di 24/12
1° indizio
Sono la radice quadrata di 4 e sono la soluzione di 24/12
INFORMATICA
LUCA MONTIBELLER
Created on December 28, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Secret Code
View
Corporate Escape Room: Operation Christmas
View
Reboot Protocol
View
Desert Island Escape
View
Halloween escape
View
Horror Escape Room
View
Witchcraft Escape Room
Explore all templates
Transcript
ESCAPE ROOMINFORMATICA
STORIA
INTRODUZIONE
Sei un informatico di alto livello e sei stato chiamato da un’agenzia di cybersecurity perché hanno scoperto che un hacker ha rubato dei dati sensibili. Il tuo obiettivo è quello di rispondere in modo corretto alle domande, una volta completata sia la parte teorica e sia la parte pratica. Riuscirai a scoprire la password da utilizzare per accedere al computer?
START
Sei all'interno della casa, ci sono diverse stanze ognuna contiene degli indizi che riceverai completando gli enigmi.
Quando riceverai un indizio finirà nell'invetario, ottieni tutti gli indizi e utilizzali in seguito per accedere alla stanza dove è presente il computer
avanti
ESCI
ARGOMENTI
PRATICA
TEORIA
TEORIA
ESCI
INTERNET/ WWW
CREATIVE COMMONS
LOGICA BOLEANA
ESCI
PERCHE' E' NATO INTERNET?
PERCHE' IL GOVERNO DEGLI STATI UNITI VOLEVA PERMETTERE ALLE PERSONE DI COMUNICARE TRA DI LORO
PERCHE' IL MINISTERO DELLA DIFESA DEGLI USA VOLEVA METTERE IN CONTATTO DIVERSI COMPUTER MILITARI
ESCI
COSA E' IL BROWSER?
E' IL SERVIZIO INTERNET CHE PERMETTE DI ACCEDERE ALLE PAGINE WEB
E' UN APPLICAZIONE PER L'AQUISIZIONE E LA PRESENTAZIONE DI RISORSE WEB
ESCI
COSA E' IL DNS?
E' UN SERVER CONTENTE TUTTI I DATI PRESENTE SUL WEB
E' UN SERVER CONTENENTE TUTTI GLI INDIRIZZI IP
Hai trovato il primo indizio, apri l'inventario per vederlo
avanti
IL TUO INVENTARIO
ESCI
INTERNET/ WWW
CREATIVE COMMONS
LOGICA BOLEANA
ESCI
IL SEGUENTE CREATIVE COMMONS COSA STABILISCE?
STABILISCE CHE L'UTENTE PUO' MODIFICARE E CONDIVIDERE I CONTENUTI MA SOLO A SCOPO NON COMMERCIALE
STABILISCE CHE L'UTENTE PUO' COPIARE E CONDIVIDERE I CONTENUTI MA NON LI PUO' MODIFICARE
ESCI
IL SEGUENTE CREATIVE COMMONS COSA STABILISCE?
STABILISCE CHE L'UTENTE PUO' MODIFICARE, COPIARE E CONDIVIDERE I CONTENUTI SOLO SE VENGONO CITATE LE FONTI
STABILISCE CHE L'UTENTE PUO' COPIARE E CONDIVIDERE I CONTENUTI MA NON LI PUO' MODIFICARE
Questa volta è stato più difficile ma ce l'hai fatta, leggi il tuo indizio
avanti
ESCI
IL SEGUENTE CREATIVE COMMONS COSA STABILISCE?
STABILISCE CHE L'UTENTE SE VUOLE CONDIVIDERE I CONTENUTI DEVE POSSEDERE UNA LICENZA PRESTABILITA DALL'AUTORE
STABILISCE CHE L'UTENTE PUO' MODIFICARE, COPIARE E CONDIVIDERE I CONTENUTI SOLO SE VENGONO CITATE LE FONTI
IL TUO INVENTARIO
ESCI
INTERNET/ WWW
CREATIVE COMMONS
LOGICA BOLEANA
ESCI
NELLA SEGUENTE PROPOSIZIONE LOGICA SONO STATE APPLICATE CORRETTAMENTE LE LEGGI DI DE MORGAN?
not((A or B) and not C) = (not A and B) or C
NO
SI
ESCI
NELLA SEGUENTE PROPOSIZIONE LOGICA SONO STATE APPLICATE CORRETTAMENTE LE LEGGI DI DE MORGAN?
not(A and B) or C = (not A or not B) or C
NO
SI
ESCI
NELLA SEGUENTE PROPOSIZIONE LOGICA SONO STATE APPLICATE CORRETTAMENTE LE LEGGI DI DE MORGAN?
A or not(B and C) = A and (not B or not C)
NO
SI
COMPLIMENTI HAI COMPLETATO LA PARTE TEORICA DELL'ESCAPE ROOM
LA PRIMa PARTE DELLA PASSWORD CHE DEVE ESSERE UTILIZZATA PER ACCEDERE AL COMPUTER è:
H@Ker
Ecco a te anche il terzo indizio
AVANTI
IL TUO INVENTARIO
ESCI
ARGOMENTI
PRATICA
TEORIA
TEORIA
ESCI
All'interno del costrutto if…else la parte dell’ else e':
La continuazione dell’if
La negazione dell’if
ESCI
Qual’è la differenza tra parametri formali ed attuali?
I parametri formali si trovano nella dichiarazione della funzione e creano la/le variabile/i, mentre i parametri attuali si utilizzano quando si invoca una funzione e passano un parametro alla funzione invocata
I parametri formali sono fuori dalla funzione e permettono di passare a parametro un valore, invece i parametri attuali sono all’interno della funzione e creano/dichiarano la funzione
ESCI
Qual' e' la differenza tra il ciclo for e il ciclo while?
Il ciclo for è quando si è certi del numero di volte che è necessario ripetere le istruzioni, mentre il ciclo while permette la creazione di cicli o loop che si ripetono fin quando la condizione non è vera.
Il ciclo for permette di creare loop che si interrompono quando la condizione è falsa mentre il while permette di impostare il numero di volte che si devono ripetere le istruzioni
COMPLIMENTI HAI COMPLETATO LA PARTE PRATICA DELL'ESCAPE ROOM
LA SECONDA PARTE DELLA PASSWORD CHE DEVE ESSERE UTILIZZATA PER ACCEDERE AL COMPUTER è:
6711
Questo è l'ultimo indizio, risolvilo e trova il codice per accedere alla stanza completando la domanda finale presente nell'inventario
AVANTI
IL TUO INVENTARIO
INSERISCI IL CODICE PER APRIRE LA PORTA
Inserisci la password
INSERISCI LA PASSWORD PER ACCEDERE
Inserisci la password
avanti
CONGRATULAZIONI!
Sei riuscito a completare l'escape room.
TORNA AL MENU PRINCIPALE
VUOI DAVVERO USCIRE?
NO
SI
MISSIONE FALLITAl'hacker ti ha scoperto
riprova
DOMANDA FINALE
Dopo aver trovato le soluzioni di tutti gli indizi avvicina i numeri così da ottenere un numero scritto in base dieci e trasformalo in base 7
Utilizza il numero ottenuto per accedere alla stanza
2° indizio
Sono il secondo numero decimale più piccolo, se mi togli non c'è più nulla
3° indizio
Sono il risultato della somma di -2 e 7 ma anche il risultato del quoziente di 50 e 10
2° indizio
Sono il secondo numero decimale più piccolo, se mi togli non c'è più nulla
1° indizio
Sono la radice quadrata di 4 e sono la soluzione di 24/12
2° indizio
Sono il secondo numero decimale più piccolo, se mi togli non c'è più nulla
1° indizio
Sono la radice quadrata di 4 e sono la soluzione di 24/12
3° indizio
Sono il risultato della somma di -2 e 7 ma anche il risultato del quoziente di 50 e 10
4° indizio
risolvi la seguente somma di numeri binari e dividi il risultato per 25:101000 + 1010
1° indizio
Sono la radice quadrata di 4 e sono la soluzione di 24/12
1° indizio
Sono la radice quadrata di 4 e sono la soluzione di 24/12