Escape Room Privacy
Alessandra Claudio
Created on October 19, 2024
More creations to inspire you
THUNBERG CASE. TIME SOLDIERS
Escape games
SPACE INVADERS GAME
Escape games
A WORLD OF SPORTS
Escape games
HARRY POTTER ESCAPE GAME
Escape games
MISSION SANTA: MATH BREAKOUT
Escape games
KINGDOM HEARTS ESCAPE ROOM
Escape games
POKEMON LET'S GO ENGLISH
Escape games
Transcript
Escape Room- virtual game
Write a subtitle here
start
Benvenuti nella vostra missione digitale, ragazzi!
In questa scuola, un pericoloso hacker conosciuto come "Shadow" sta cercando di prendere il controllo delle vostre identità digitali. Shadow è un maestro del cyberscan, del phishing, e utilizza tecniche come il furto di identità e il revenge porn per manipolare e distruggere la vita online di chiunque incontri. Voi siete la squadra di sicurezza più promettente della vostra generazione e avete una sola missione: fermare Shadow prima che diffonda i dati rubati di milioni di persone in tutto il mondo. Avete 10 minuti per risolvere gli enigmi e bloccare gli attacchi, ma dovrete muovervi velocemente e in modo strategico.Buona fortuna!
PRIVACY
CYBERSECURITY
SOCIAL NETWORK
DATA BREACH
FINAL TEST
Tests
Complete each test to beat the game: there is no other way to escape!
REVENGEPORN
Lorem ipsum dolor sit amet consectetur adipiscing elit, mauris suspendisse praesent nascetur massa molestie est magna, luctus lacinia nunc ridiculus netus nostra. Dictum accumsan sollicitudin praesent morbi sem mollis quis neque volutpat.
1/3
Quale delle seguenti azioni aiuta a proteggere la tua privacy online?
Usare la stessa password per più account.
Attivare l'autenticazione a due fattori
Test 1
Qual'è il miglior modo per proteggere i tuoi dati personali sui social network?
2/3
Condividere tutto solo con gli amici
Limitare le informazioni visibili e regolare le impostazioni di privacy
Condividere il meno possibile, ma lasciare il profilo pubblico
Test 1
Quale tra queste azioni mette maggiormente a rischio la tua privacy ?
3/3
Non iscriversi ai social media
Usare una VPN per navigare
Usare la connessione Wi-Fi pubblica senza protezione
Utilizzare un’app di messaggistica sicura
Test 1
PRIVACY
CYBERSECURITY
SOCIAL NETWORK
DATA BREACH
REVENGE PORN
FINAL TEST
Tests
Complete each test to beat the game: there is no other way to escape!
Lorem ipsum dolor sit amet consectetur adipiscing elit, mauris suspendisse praesent nascetur massa molestie est magna, luctus lacinia nunc ridiculus netus nostra. Dictum accumsan sollicitudin praesent morbi sem mollis quis neque volutpat.
1/3
Perché è importante la cybersecurity?
Per proteggere esclusivamente i dispositivi elettronici da guasti tecnici.
Per impedire che persone non autorizzate accedano a dati sensibili e prevenire attacchi informatici
Per garantire che tutte le applicazioni funzionino senza problemi anche senza aggiornamenti di sicurezza.
Test 2
Qual è la pratica più sicura per accedere ai tuoi account ?
2/3
Attivare l'autenticazione a due fattori
Utilizzare la stessa password per ogni account
Cambiare le password ogni anno
Test 2
Il phishing è un tipo di truffa informatica in cui l'attaccante si finge un'entità affidabile (come una banca o un servizio online) per ingannare la vittima e ottenere informazioni sensibili, come credenziali di accesso o dati personali. Come ti accorgi che un'email potrebbe essere sospetta?
3/3
L'indirizzo del mittente contiene il nome della tua banca
La email proviene da un amico che conosci bene
Per la presenza di errori grammaticali o ortografici nel testo.
Test 2
PRIVACY
CYBERSECURITY
SOCIAL NETWORK
DATA BREACH
REVENGE PORN
FINAL TEST
Tests
Complete each test to beat the game: there is no other way to escape!
Lorem ipsum dolor sit amet consectetur adipiscing elit, mauris suspendisse praesent nascetur massa molestie est magna, luctus lacinia nunc ridiculus netus nostra. Dictum accumsan sollicitudin praesent morbi sem mollis quis neque volutpat.
Le informazioni personali condivise sui social network sono sempre visibili solo ai propri amici o contatti selezionati.
1/3
True
False
Test 3
Qual è una corretta definizione di cyberbullismo?
3/3
L'uso di internet per fare scherzi innocui agli amici senza il loro consenso.
L'uso di tecnologie digitali per minacciare, offendere o molestare ripetutamente una persona o qualcuno online
Il disaccordo online tra due persone che si risolve in un semplice blocco reciproco sui social.
Test 1
Cosa dovresti fare se ricevi una richiesta di amicizia da uno sconosciuto su un social network?
3/3
Accettare l'amicizia
Bloccare e segnalare l'utente se sembra sospetto
Madargli un messaggio e chiedergli chi è
Test
PRIVACY
CYBER SECURUTY
SOCIAL NETWORK
DATA BREACH
REVENGE PORN
FINAL TEST
Tests
Complete each test to beat the game: there is no other way to escape!
Lorem ipsum dolor sit amet consectetur adipiscing elit, mauris suspendisse praesent nascetur massa molestie est magna, luctus lacinia nunc ridiculus netus nostra. Dictum accumsan sollicitudin praesent morbi sem mollis quis neque volutpat.
Cosa deve fare il Titolare del trattamento in caso di violazione dei dati personali (data breach)- metti in sequenza le azioni
1/3
1
2
3
4
5
continue
Solución
Solution
A. Prendere misure correttive: Risolvere la violazione e adottare misure per prevenire future occorrenze.
B. Comunicare agli interessati: Se il rischio è elevato, informa direttamente gli interessati coinvolti.
C. Notificare il Garante: Se c'è un rischio per i diritti degli interessati, notifica l'autorità entro 72 ore.
D. Documentare l’incidente: Registra tutti i dettagli della violazione e delle azioni intraprese.
E. Valutare il rischio: Determina l'entità della violazione e l'impatto sui dati personali.
Test 4
2/3
continuE
Quali delle seguenti azioni è in capo all'interessato dei dati personali e quali al Titolare del trattamento?
Titoalre del tratatmento dei dati
L'interessato al trattamento
1. Segnalazione al Garante
2. Ricorso in Tribunale
3. Risarcimento danni
Solución
4. Misure correttive
5. Documentare l'incidente
SOLUTION
6. Notifica al Garante
Test 4
3/3
continuE
Solución
Scrivi l'acronimo del Garante e del Regolamento UE usando le figure sottostanti tenendo conto che il quadrato è la G - il cerchio è la D- il triangolo la P - il rombo la R
Garante
Regolamento
Test 4
PRIVACY
CYBER SECURITY
SOCIAL NETWORK
DATA BREACH
REVENGE PORN
FINAL TEST
Tests
Complete each test to beat the game: there is no other way to escape!
Lorem ipsum dolor sit amet consectetur adipiscing elit, mauris suspendisse praesent nascetur massa molestie est magna, luctus lacinia nunc ridiculus netus nostra. Dictum accumsan sollicitudin praesent morbi sem mollis quis neque volutpat.
Se qualcuno pubblica online foto intime senza il tuo consenso, quale delle seguenti azioni dovresti fare immediatamente?
1/5
Ignorare la situazione sperando che si risolva da sola
Segnalare l’accaduto alla piattaforma e denunciare l'incidente alle autorità competenti.
Pubblicare a tua volta contenuti privati di quella persona come ritorsione.
Test 6
PRIVACY
CYBER SECURITY
DATA BREACH
REVENGE PORN
FINAL TEST
Tests
Complete each test to beat the game: there is no other way to escape!
SOCIAL NETWORK
Lorem ipsum dolor sit amet consectetur adipiscing elit, mauris suspendisse praesent nascetur massa molestie est magna, luctus lacinia nunc ridiculus netus nostra. Dictum accumsan sollicitudin praesent morbi sem mollis quis neque volutpat.
2/5
True
False
Pubblicare foto di una persona senza il suo consenso è legale se la foto è stata scattata in un luogo pubblico
Test 6
Completed
"Grazie a tutti per aver partecipato! . Siete ora i difensori della vostra privacy! . Non dimenticate di prendervi cura della vostra sicurezza online!"
back
That answer is not correct...
But don't lose your balance, continue on your way and try again!
Oh oh!
1 - E
2- C
3 - B
4 - A
5 - D
Group A lorem ipsum
456
Group B lorem ipsum
123