Want to create interactive content? It’s easy in Genially!

Get started free

Bezpieczny internet - escape room

iwona2010pabich

Created on January 29, 2024

Escape room przygotowany z okazji DBI 2024.

Start designing with a free template

Discover more than 1500 professional designs like these:

Halloween Infographic

Halloween List 3D

Magic and Sorcery List

Journey Map

Versus Character

Akihabara Connectors Infographic Mobile

Mobile mockup infographic

Transcript

Czy myślisz, że jesteś bezpieczny korzystającz interentu w telefonie?

Może w Twoim urządzeniu ukrył się podejrzany wirus? Udaj się ze mną w podróż, rozwiązuj zagadki i zapisuj litery. Otrzymasz tajny kod, który zabezpieczy telefon przed atakami hakerów.

Przygotuj coś do pisania i kartkę.Otrzymasz litery, z których później zbudujesz klucz zabezpieczeń. Odbierz wiadomość z telefonu.

Jeśli robiłeś wszystkie quizy, naciśnij na klawiaturze laptopa klawisz wyjścia, popularnie zwany klawiszem ucieczki.

Question 1/2

Include answers where 2 ARE TRUE

Question 2/2

Include answers where only 1 is true

Udzieliłeś już odpowiedzi na wszystkie pytania!Znajdź następny quiz, jeśli tam nie byłeś.

Question 1/2

Include answers where only 1 is true

Question 2/2

Include answers where only 3 ARE true

Udzieliłeś już odpowiedzi na wszystkie pytania! Odszukaj na laptopie i naciśnij klawisz wyjścia. Jest on popularnie zwany klawiszem ucieczki. Tam znajdziesz dalsze instrukcje.

Udało Ci się. Otrzymujesz pierwszą literę szyfru: to litera H

Jesteś prawie tak inteligentny jak ja. Zobaczymy jak pójdzie Ci dalej? . Jeden z okrągłych, mrugających punktów jest wejściem do kolejnej zagadki. Znajdź go.

Zaufaj mi, za rok szkoła nie będzie Ci potrzebna.

Odszyfruj moją tajną widomość

Jeśli odszlyfrowałeś wiadomość, kliknij w czerwoną strzałkę, wpisz drukowanymi literami, bez spacji słowo. Rozwiąż quiz, a otrzymasz kolejną literę hasła.

This page is password protected

Enter the password

Jesteś mistrzem

Twoja kolejna litera to E. Użyj jej w dwóch różnych miejscach.

To nie jest prawidłowa odpowiedź. Spróbój jeszzcze raz

Przed Tobą następna zagadka musisz ją rozwiązać, by otrzymać literę

Ciekawe jak tym razem sobie poradzisz? Nie możesz popełnić błędu!

Ha ... ha ... To była rozgrzewka przed kolejnym zadaniem

Zadanie 1

Brawo! Udało Ci się.

Jesteś gotowy na kolejną zagadkę? Gdzieś na mojej twarzy jest ukryte wejście do kolejnego zadania.

Zadanie 2

Brawo! I znowu tu jesteś.

Znajdź wejście do zadania. Znajduje się ono na którymś świecącym obiekcie tła.

Zadanie 3

To już ostatnie, zadanie 4

Brawo! Udało Ci się dotrzeć do końca.

Masz wszystkie litery? Złóż je w hasło Na następnej stronie podaj kod dostępu WIELKIMI LITERAMI BEZ SPACJI

This page is password protected

Enter the password

Czy wiesz, że...

Promieniowanie PEM może mieć właściwości genotoksyczne (zmiany genetyczne w niektórych typach ludzkich komórek). Urządzenie może wywoływać zaburzenia płodności, spowodowane noszeniem telefonów w kieszeni, etui przy pasku. Nadmierne korzystanie z telefonu wywołuje zmiany w obrembie odcinka szyjnego kręgosłupa. Problemy z zaśnięciem, gdy przed snem korzystasz z telefonu. Uzależnienia, depresje. Narażenie młodych na cyberprzemoc, niewłaściwe treści. Jeśli przeczytałeś już wszystko, sprawdź się!

Więcej

Czy wiesz, że...

Promieniowanie PEM może mieć właściwości genotoksyczne (zmiany genetyczne w niektórych typach ludzkich komórek). Urządzenie może wywoływać zaburzenia płodności, spowodowane noszeniem telefonów w kieszeni, etui przy pasku. Nadmierne korzystanie z telefonu wywołuje zmiany w obrembie odcinka szyjnego kręgosłupa. Problemy z zaśnięciem, gdy przed snem korzystasz z telefonu. Uzależnienia, depresje. Narażenie młodych na cyberprzemoc, niewłaściwe treści. Jeśli przeczytałeś już wszystko, sprawdź się!

Więcej

Czego powinieneś się bać, gdy chodzi o Twój telefon? Czy wiesz, że...?

Celem złośliwego oprogramowania nie jest to, aby uszkodzić telefon, ale w głównej mierze, aby wykraść zgromadzone w nim dane jak np. hasła czy numery kart kredytowych, lub też okraść nas z naszych pieniędzy poprzez generowanie połączeń z numerami Premium.

Sprytne wirusy

Część przestępców wykorzystuje pliki .APK wysyłane w wiadomościach e-mail lub linki przekierowujące z wiadomości SMS. Częstym działaniem jest również korzystanie z luk w zabezpieczeniach, które są aktualizowane przez firmę Google co najmniej raz w miesiącu, ale producenci sprzętu z Androidem często zapominają o ich implementacji na swoich urządzeniach. Wirusy mogą kryć się nawet w aplikacjach pobieranych ze sklepu Google Play. Sprytne wirusy potrafią obejść system zabezpieczeń Google Play Protect. Tego typu programy najczęściej udają klasyczne aplikacje przydatne w codziennym użytkowaniu np. czytnik kodów QR. Sprawdź, co już wiesz!

Więcej

Sprytne wirusy

Część przestępców wykorzystuje pliki .APK wysyłane w wiadomościach e-mail lub linki przekierowujące z wiadomości SMS. Częstym działaniem jest również korzystanie z luk w zabezpieczeniach, które są aktualizowane przez firmę Google co najmniej raz w miesiącu, ale producenci sprzętu z Androidem często zapominają o ich implementacji na swoich urządzeniach. Wirusy mogą kryć się nawet w aplikacjach pobieranych ze sklepu Google Play. Sprytne wirusy potrafią obejść system zabezpieczeń Google Play Protect. Tego typu programy najczęściej udają klasyczne aplikacje przydatne w codziennym użytkowaniu np. czytnik kodów QR. Sprawdź, co już wiesz!

Więcej