Want to create interactive content? It’s easy in Genially!
Bezpieczny internet - escape room
iwona2010pabich
Created on January 29, 2024
Escape room przygotowany z okazji DBI 2024.
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Halloween Infographic
View
Halloween List 3D
View
Magic and Sorcery List
View
Journey Map
View
Versus Character
View
Akihabara Connectors Infographic Mobile
View
Mobile mockup infographic
Transcript
Czy myślisz, że jesteś bezpieczny korzystającz interentu w telefonie?
Może w Twoim urządzeniu ukrył się podejrzany wirus? Udaj się ze mną w podróż, rozwiązuj zagadki i zapisuj litery. Otrzymasz tajny kod, który zabezpieczy telefon przed atakami hakerów.
Przygotuj coś do pisania i kartkę.Otrzymasz litery, z których później zbudujesz klucz zabezpieczeń. Odbierz wiadomość z telefonu.
Jeśli robiłeś wszystkie quizy, naciśnij na klawiaturze laptopa klawisz wyjścia, popularnie zwany klawiszem ucieczki.
Question 1/2
Include answers where 2 ARE TRUE
Question 2/2
Include answers where only 1 is true
Udzieliłeś już odpowiedzi na wszystkie pytania!Znajdź następny quiz, jeśli tam nie byłeś.
Question 1/2
Include answers where only 1 is true
Question 2/2
Include answers where only 3 ARE true
Udzieliłeś już odpowiedzi na wszystkie pytania! Odszukaj na laptopie i naciśnij klawisz wyjścia. Jest on popularnie zwany klawiszem ucieczki. Tam znajdziesz dalsze instrukcje.
Udało Ci się. Otrzymujesz pierwszą literę szyfru: to litera H
Jesteś prawie tak inteligentny jak ja. Zobaczymy jak pójdzie Ci dalej? . Jeden z okrągłych, mrugających punktów jest wejściem do kolejnej zagadki. Znajdź go.
Zaufaj mi, za rok szkoła nie będzie Ci potrzebna.
Odszyfruj moją tajną widomość
Jeśli odszlyfrowałeś wiadomość, kliknij w czerwoną strzałkę, wpisz drukowanymi literami, bez spacji słowo. Rozwiąż quiz, a otrzymasz kolejną literę hasła.
This page is password protected
Enter the password
Jesteś mistrzem
Twoja kolejna litera to E. Użyj jej w dwóch różnych miejscach.
To nie jest prawidłowa odpowiedź. Spróbój jeszzcze raz
Przed Tobą następna zagadka musisz ją rozwiązać, by otrzymać literę
Ciekawe jak tym razem sobie poradzisz? Nie możesz popełnić błędu!
Ha ... ha ... To była rozgrzewka przed kolejnym zadaniem
Zadanie 1
Brawo! Udało Ci się.
Jesteś gotowy na kolejną zagadkę? Gdzieś na mojej twarzy jest ukryte wejście do kolejnego zadania.
Zadanie 2
Brawo! I znowu tu jesteś.
Znajdź wejście do zadania. Znajduje się ono na którymś świecącym obiekcie tła.
Zadanie 3
To już ostatnie, zadanie 4
Brawo! Udało Ci się dotrzeć do końca.
Masz wszystkie litery? Złóż je w hasło Na następnej stronie podaj kod dostępu WIELKIMI LITERAMI BEZ SPACJI
This page is password protected
Enter the password
Czy wiesz, że...
Promieniowanie PEM może mieć właściwości genotoksyczne (zmiany genetyczne w niektórych typach ludzkich komórek). Urządzenie może wywoływać zaburzenia płodności, spowodowane noszeniem telefonów w kieszeni, etui przy pasku. Nadmierne korzystanie z telefonu wywołuje zmiany w obrembie odcinka szyjnego kręgosłupa. Problemy z zaśnięciem, gdy przed snem korzystasz z telefonu. Uzależnienia, depresje. Narażenie młodych na cyberprzemoc, niewłaściwe treści. Jeśli przeczytałeś już wszystko, sprawdź się!
Więcej
Czy wiesz, że...
Promieniowanie PEM może mieć właściwości genotoksyczne (zmiany genetyczne w niektórych typach ludzkich komórek). Urządzenie może wywoływać zaburzenia płodności, spowodowane noszeniem telefonów w kieszeni, etui przy pasku. Nadmierne korzystanie z telefonu wywołuje zmiany w obrembie odcinka szyjnego kręgosłupa. Problemy z zaśnięciem, gdy przed snem korzystasz z telefonu. Uzależnienia, depresje. Narażenie młodych na cyberprzemoc, niewłaściwe treści. Jeśli przeczytałeś już wszystko, sprawdź się!
Więcej
Czego powinieneś się bać, gdy chodzi o Twój telefon? Czy wiesz, że...?
Celem złośliwego oprogramowania nie jest to, aby uszkodzić telefon, ale w głównej mierze, aby wykraść zgromadzone w nim dane jak np. hasła czy numery kart kredytowych, lub też okraść nas z naszych pieniędzy poprzez generowanie połączeń z numerami Premium.
Sprytne wirusy
Część przestępców wykorzystuje pliki .APK wysyłane w wiadomościach e-mail lub linki przekierowujące z wiadomości SMS. Częstym działaniem jest również korzystanie z luk w zabezpieczeniach, które są aktualizowane przez firmę Google co najmniej raz w miesiącu, ale producenci sprzętu z Androidem często zapominają o ich implementacji na swoich urządzeniach. Wirusy mogą kryć się nawet w aplikacjach pobieranych ze sklepu Google Play. Sprytne wirusy potrafią obejść system zabezpieczeń Google Play Protect. Tego typu programy najczęściej udają klasyczne aplikacje przydatne w codziennym użytkowaniu np. czytnik kodów QR. Sprawdź, co już wiesz!
Więcej
Sprytne wirusy
Część przestępców wykorzystuje pliki .APK wysyłane w wiadomościach e-mail lub linki przekierowujące z wiadomości SMS. Częstym działaniem jest również korzystanie z luk w zabezpieczeniach, które są aktualizowane przez firmę Google co najmniej raz w miesiącu, ale producenci sprzętu z Androidem często zapominają o ich implementacji na swoich urządzeniach. Wirusy mogą kryć się nawet w aplikacjach pobieranych ze sklepu Google Play. Sprytne wirusy potrafią obejść system zabezpieczeń Google Play Protect. Tego typu programy najczęściej udają klasyczne aplikacje przydatne w codziennym użytkowaniu np. czytnik kodów QR. Sprawdź, co już wiesz!
Więcej